KATA PENGANTAR
Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang
Maha Esa, karena berkat limpahan Rahmat dan Karunia-nya sehingga kami dapat
menyusun makalah ini dengan baik dan tepat pada waktunya. Dalam makalah ini
kami membahas mengenai “ Komputer dan Keamanan Sistem Informasi Akuntansi “.
Makalah ini dibuat dengan berbagai observasi dan
beberapa bantuan dari berbagai pihak untuk membantu menyelesaikan tantangan dan
hambatan selama mengerjakan makalah ini. Oleh karena itu, kami mengucapkan
terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam
penyusunan makalah ini.
Kami menyadari bahwa masih banyak kekurangan yang
mendasar pada makalah ini. Oleh karena itu kami mengundang pembaca untuk
memberikan saran serta kritik yang dapat membangun kami. Kritik konstruktif
dari pembaca sangat kami harapkan untuk penyempurnaan makalah selanjutnya.
Akhir kata semoga makalah ini dapat memberikan
manfaat bagi kita sekalian.
Jakarta, 21
November 2013
Penyusun
DAFTAR ISI
KATA PENGANTAR
………………………………………................................................. i
DAFTAR ISI
……………………………………………………………………................................ ii
BAB 1 PENDAHULUAN
………………………….........................................................
1.1 Latar
Belakang
.................................................................................
1.2
Tujuan
..............................................................................................
1.3
Manfaat
............................................................................................
BAB II PEMBAHASAN
......................................................................................
2.1
Pengertian
........................................................................................
2.4 Keamanan
Komputer ........................................................................
BAB III PENUTUP
..............................................................................................
3.1
Kesimpulan
…...........................................................................................
3.2
Daftar Pustaka
.........................................................................................
BAB I
PENDAHULUAN
1. 1 Latar Belakang
Pada era
informasi dan globalisasi menyebabkan lingkungan bisnis mengalami perubahan
yang sangat pesat dengan tingkat persaingan ketat. Oleh karena itu
perusahaan-perusahaan dituntut untuk melakukan kegiatan operasionalnya secara
efektif dan efisien umtuk mempertahankan eksistensinya, sehingga pengetahuan
merupakan kekuatan yang sangat penting untuk membantu manajer dalam pengambilan
keputusan. Informasi yang berkualitas yaitu informasi yang akurat, relevan, dan
tepat waktu sehingga keputusan bisnis yang tepat dapat dibuat yang disesuaikan
dengan sistem informasi yang diterapkan di masing-masing perusahaan. Dengan
demikian, pengelolaan sistem informasi merupakan hal yang sangat penting untuk
dilakukan.
Sistem
Informasi juga diperlukan dalam pengadaan bahan baku untuk kelancaran proses
pembelian bahan baku dari pemasok serta kepada pembeli. Prosedur pembelian
bahan baku melibatkan beberapa bagian dalam perusahaan dengan maksud agar
pelaksanaan pembelian bahan baku dapat diawasi dengan baik. Salah satu penyebab
terjadinya kekacauan-kekacauan dalam prosedur pembelian bahan baku adalah
mahalnya pengendalian intern pada sistem dan prosedur yang mengatur suatu
transaksi. Untuk mengatasi masalah tersebut, maka setiap perusahaan perlu
menyusun suatu sistem dan prosedur yang dapat menciptakan pengendalian intern
yang baik dalam mengatur pelaksanaan transaksi perusahaan.
Bagi
perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi
yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan
persediaan bahan baku, karena sebagian besar modal perusahaan terikat pada
proses produksi perusahaan tersebut. Dengan adanya sistem informasi yang
efektif, maka kekacauan-kekacauan yang umum terjadi dalam bidang produksi
seperti jadwal produksi yang tidak realistis, pemborosan dan terjadinya
kekurangan persediaan yang terjadi selama proses produksi dapat dihindari dan
ditangani.
Sampai saat
ini, pengertian pengendalian intern telah dikemukakan oleh banyak pihak. Dalam
arti sempit, pengendalian intern didefinisikan sebagai pengecekan untuk
memeriksa kecermatan penjumlahan. Sedangkan dalam arti luas, pengendalian
intern adalah semua alat-alat yang digunakan oleh pimpinan perusahaan untuk
melakukan pengawasan. Sistem informasi produksi memfokuskan pada aspek-aspek
seperti: pemesanan, penyimpanan, dan ketersediaan bahan baku dan perlengkapan
produksi; penjadwalan mesin, fasilitas dan tenaga kerja untuk memproses bahan
baku menjadi bahan jadi; mendesain dan menguji produk dengan jumlah sesuai
rencana, kualitas yang baik dan biaya yang dianggarkan. Dengan kata lain,
sistem informasi produksi bertujuan mendukung fungsi produksi dan operasi yang
terdiri atas aktivitas yang berkaitan dengan perencanaan dan pengendalian
produksi barang dan jasa.
Untuk
mencapai tujuan perusahaan manajemen bertanggung jawab terhadap praktek
pembelian bahan baku dan produksi dalam perusahaan yang dikelola dan harus
secara terus-menerus mengawasi sistem pengendalian intern yang sudah
ditetapkan.
1.2
Tujuan
1. Untuk mengetahui sistem informasi pembelian
bahan baku
2. Untuk mengetahui apakah evaluasi sistem
informasi pembelian bahan baku dan produksi sebagai penyedia informasi untuk
perencanaan dan pengendalian pembelian bahan baku.
1.3
Manfaat
1. Bagi
Perusahaan
Untuk
memberikan suatu gambaran yang jelas akan pentingnya pengendalian intern dalam
perusahaan, sehingga perusahaan dapat melakukan evaluasi diri dan mengambil
tindakan yang perlu untuk memperbaiki sistem pengendalian intern yang ada saat
ini.
2. Bagi
Pembaca
Untuk
digunakan sebagai bahan kajian ataupun study komparatif dalam mengevaluasi
sistem pengendalian intern perusahaan pada umumnya. Melalui penelitian ini
diharapkan pembaca dapat memperoleh masukan yang berarti dalam
mengimplementasikan sistem pengendalian serta masalah-masalah yang mungkin akan
dihadapi.
3. Bagi Ilmu
Pengetahuan,
Khususnya
dalam bidang akuntansi agar menambah perbendaharaan karya ilmiah, khususnya
mengenai aspek pengendalian, dengan harapan akan bermanfaat sebagai bahan
masukan berupa studi kasus yang dapat dipelajari dan dipahami.
BAB II
PEMBAHASAN
Pengertian
Sistem Informasi Akuntansi Menurut Bodnard dan Hopwood (2000:23) sistem
informasi akuntansi adalah kumpulan sumber daya seperti manusia dan peralatan
yang diatur untuk mengubah data menjadi informasi. Menurut Baridwan (1996:4)
sistem informasi akuntansi adalah suatu komponen organisasi yang mengumpulkan,
menggolongkan, mengolah, menganalisa dan komunikasikan informasi keuangan yang
relevan untuk pengambilan keputusan kepada pihak-pihak luar (seperti inspeksi
pajak, investor dan kreditur ) dan pihak-pihak dalam (terutama manajemen ) Faktor–faktor
yang dipertimbangkan dalam penyusunan sistem informasi akuntansi:
Sistem Keamanan
Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus
yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan
computer seperi hardware, database, prosedur dan laporan.
Ø Siklus
hidup sistem keamanan computer
Sistem keamanan
computer merupakan sistem informasi pengembangannya memerlukan aplikasi
pendekatan siklus hidup yang meliputi analisis sistem, perancangan,
implementasi, pengoprasian, evaluasi pengendalian.
- Analis sistem :
analis sistem kerentanan sistem informasi dalam konteks hambatan yang releven
dan kemungkinan yang timbul.
- Perancangan sistem :
untuk mengendlikan kemungkinan kerugian.
- Implementasi sistem :
pengukuran keamanan untuk mencegah kerugian, dan rencana untuk mengatasi
kerugian.
- Pengoprasian,
Evaluasi dan Pengendalian : Operasi sistem dan menilai efektifitas dan
evesiensinya.
Sistem Keamanan dalam
Organisasi
Jika sistem keamanan
computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO)
yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah
menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap
dalam siklus hidup.
Tahap siklus hidup
Laporan Dewan Kepada Komisaris
Analisis Sistem
Ikhtisar seluruh kemungkinan kerugian yang relevan.
Perancangan sistem
Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian,
termasuk anggaran sistem keamanan computer yang lengkap.
Implementasi operasi,
evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer,
termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan,
dan biaya operasi sistem keamanan.
Ø Analisis keretanan dan hambatan-hambatan
Terdapat dua pendekatan
1. Pendekatan
kuantitatif penilaian resiko, dimana setiap kemungkinan kerugian dihitung
sesuai biaya individu dikalikan dengan kemungkinan munculnya.
2. Pendekatan kualitas,
yang secara sederhana mengurutkan kerentanan dan hambatan sistem, dan secara
subyektif membuat ranking berdasarkan kontribusi terhadap kemungkinan total
kerugian perusahaan.
Istilah
Dalam Sistem Keamanan Komputer
Hacker Adalah Orang yang Mempelajari, Menganalisis.
Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk
keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU
pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan
Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik
Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama
partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah
jambon, Partai Jambu, dan lain
sebagainya. Dani mengunakan teknik SQL Injeksion untuk menjebol situs KPU.
Cracker Adalah Sebutan untuk mereka yang masuk ke
sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan
komputer, mem-Baypass Password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab
lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di
anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs
besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik
DDOS (Distributed Denial of Service).
White Hat Hacker adalah istilah Teknologi komputer
dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan
suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
Black Hat Hacker adalah istilah teknologi informasi
dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan
sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut.
Script Kiddies adalah orang yang menemukan
kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang
diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil
analisa sistem mereka.
Elite yang merupakan salah satu tingkatan hacker
yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global, melakukan pemrogramman setiap harinya, effisien &
trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan
data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering
disebut sebagai ‘suhu’.
Vulnerable adalah suatu kelemahan yang mengancam
nilai integrity, confidentiality dan availability dari suatu asset. Vulnerable
tidak hanya berupa software bugs atau kelemahan security jaringan. Namun
kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak
tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu
: Software Bugs.
2.4.5 Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi
komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Privacy
: adalah sesuatu yang bersifat
rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file
lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Confidentiality : merupakan data
yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.
Integrity : penekanannya adalah
sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang
data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan
nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang,
apakah dia pengakses yang sah atau tidak.
Availability : aspek ini
berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down. Keamanan komputer memberikan persyaratan terhadap komputer yang
berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk
pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat
keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk
membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan
keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
Berikut ini merupakan jenis ancaman Sistem Keamanan
Komputer, yaitu :
- Palmtop
Viruses – Viruses Hoaxes – Email Viruses
-
Viruses
– Internet Worms
– Trojan Horse
- Spyware – Spam Dan lain-lain..
2.4.6 Software Keamanan Sistem
Anti Virus Software
Anti Spam Software
Firewall
Backup Resource
2.4.7 Kebijakan Sistem Keamanan Komputer Pengguna
Jangan download executables file atau dokumen secara
langsung dari Internet apabila anda ragu-ragu asal sumbernya.
Jangan membuka semua jenis file yang mencurigakan
dari Internet.
Jangan install game atau screen saver yang bukan
asli dari OS.
Kirim file mencurigakan via email ke developer
Antivirus untuk dicek.
Simpan file dokumen dalam format RTF (Rich Text
Format) bukan *.doc (Apabila anda merasa ada masalah pada program Office)
Selektif dalam mendownload attachment file dalam
email.
BAB
III
PENUTUP
Kesimpulan
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin
dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu
makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke
internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan
infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk
diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting
karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality
dan Availability.
Daftar
Pustaka
http://medianaputri.blogspot.com/2013/02/komputer-dan-keamanan-sistem-informasi.html
http://desthi-m.blogspot.com/2009/12/komputer-dan-keamanan-sistem-informasi.html