24 November 2008

Tugas Sistem Informasi Akuntansi II


Disusun oleh : Dadan Supratman, M.Ikbal, Intan Handayani, dan Selvi


1. Jelaskan cara yang baik untuk menyusun rencana pengamanan sistem informasi akuntansi !
Jawab : 
Cara yang baik untuk menyusun rencana pengamanan sistem informasi akuntansi adalah dengan menentukan siapa yang membutuhkan akses informasi dan informasi apa, kapan mereka membutuhkan informasi tersebut, dan subsistem apa yang menghasilkan informasi tersebut. Informasi ini dapat digunakan untuk menentukan ancaman, risiko, serta untuk memilih cara-cara pengamanan yang efektif. Dalam hal ini, manajer puncak harus ditugasi untuk menyusun, mengawasi, dan menerapkan rencana tersebut dan rencana tersebut harus dikomunikasikan ke seluruh karyawan dan secara berkelanjutan harus dikaji dan diperbaharui.

2. Jelaskan pemisahan tugas dalam fungsi SIA !
Jawab :
Pemisahan tugas dalam fungsi SIA ditujukan untuk menghindari adanya penyelewengan/kecurangan yang berpotensi dapat terjadi di dalam organisasi perusahaan. Untuk menanggulangi ancaman kecurangan ini, organisasi perusahaan harus menerapkan prosedur pengendalian yang memadai seperti pemisahan tugas dalam fungsi SIA. Caranya yaitu adanya wewenang dan tanggung jawab yang jelas diantara fungsi-fungsi sebagai berikut, yaitu :
  • Analisis sistem
  • Pemogram komputer
  • Operator komputer
  • Pengguna
  • Pustakawan SIA
  • Pengawas data
3.Jelaskan 4 elemen pengendalian proyek penyusunan Sistem Informasi !
Jawab :
  1. Rencan Induk Jangka Panjang, yaitu sebuah rencana yang melibatkan jangka waktu yang panjang (3-5 tahun) yang dibuat untuk memetakan kegiatan yang akan dilakukan agar tujuan jangka panjang perusahaan dapat dicapai secara efektif.
  2. Rencana Proyek Penyusunan Sistem Informasi, yaitu menunjukan bagaimana sebuah proyek akan diselesaikan, termasuk didalamnya berbagai macam tugas yang akan dilaksanakan, siapa yang melaksanakannya, tanggal penyelesaian setiap tahap pekerjaan, biaya yang dibutuhkan untuk setiap jenis pekerjaan, dan sebagainya.
  3. Jadwal Pengolahan Data, yaitu untuk memaksimumkan penggunaan sumber daya komputer yang memang terbatas jumlah dan jenisnya, maka seluruh tugas pengolahan data harus diorganisasi sesuai dengan jadwal pengolahan data yang telah ditetapkan ditetapkan oleh manajemen.
  4. Penetapan Tanggung Jawab, yaitu tanggung jawab setiap proyek harus dibebankan kepada seorang manajer dan tim yang dipimpinnya, maka dengan pola ini, manajer yang bersangkutan dan timnya harus bertanggung jawab terhadap keberhasilan atau kegagalan proyek yang dibebankan kepadanya.
4.Jelaskan 3 elemen pengawasan akses fisik !
Jawab :
  1. Penempatan komputer dalam ruang terkunci dan akses hanya diizinkan untuk karyawan yang sah saja.
  2. Hanya menyediakan satu atau dua pintu masuk saja pada ruang komputer, pintu masuk harus senantiasa terkunci dan secara hati-hati dipantau oleh petugas keamanan dan kalau memungkinkan diawasi dengan menggunakan kamera pengawas.
  3. Mensyarakatkan identitas karyawan yang jelas, seperti pemakaian badge untuk dapat lolos melalui pintu akses. Badge pengaman modern mencakup pas foto karyawan , kode magnit, listrik atau optikal yang dapat dibaca oleh alat pembaca khusus. Dengan cara ini, maka setiap karyawan yang masuk atau keluar komputer secara otomatis dicatat dalam sebuah log (file data) yang disimpan dalam komputer dan secara periodik dikaji oleh seorang karyawan pengawas. 
5. Jelaskan Matriks Pengendali Akses untuk melaksanakan pengendalian akses logis !
Jawab :
Matriks Pengendali Akses untuk melaksanakan pengendalian akses logis berisi daftar password dan nomor kartu pemakai yang berhak menggunakan sistem, daftar file dan program, dan akses setiap pemakai terhadap file dan program tersebut. Hal ini diperlukan untuk mencegah kesalahan yang tidak disengaja dan upaya sengaja untuk mengubah sistem. 

6.Jelaskan apa yang dimaksud dengan concurrent update control !

Jawab :

Concurent update control (pengendalian akses data) adalah perlindungan data dari       kesalahan yang terjadi ketika dua atau lebih pemakai berupaya untuk memperbaharui file yang sama pada saat yang sama. Hal ini dapat dicapai dengan cara mengunci pemakai sampai system menyelesaikan tugas pemrosesan yang lebih awal masuk.baru kemudian memproses data yang masuk berikutnya.

 

7.Uraikan secara singkat perbedaan antara dokumentasi administatif, dokumentasi system, dan dokumentasi operasi !

   Jawab :

-         Dokumentasi Administratif : menguraikan standar dan prosedur pengolahan data,   termasuk penjelasan dan otorisasi system baru dan perubahan system, standar untuk dan perencangan system dan pemograman, dan prosedur untuk penanganan dan penyimpanan file

-         Dokumentasi system : menguraikan secara rinci setiap program aplikasi. Uraian tersebut mencakup narasi system, bagan air, dan daftar program.Dokumen ini juga berisi contoh input, output,tahap-tahap pemrosesan, dan prosedur penanganan kesalahan

-         Dokumentasi Oprasi : menguraikan tentang berapa aspek untuk menjalankan sebuah program aplikasi,yang mencakup konfigurasi peralatan,program dan file data,prosedur untuk memulai dan melaksanakan berapa tugas, kondisi-kondisi yang dapat menyebabkan aksekusi program, dan tindakan koreksi untuk mengatasi penghentian program

 

8.Uraikan cara- cara yang dapat dilakukan untuk meminimumkan penghentian system!

   Jawab :

a.       Adanya pemeliharaan preventive : yaitu mencakup pengujian regular terhadap komponen system informasi, dan penggantian komponen-komponen yang telah usung

b.      Adanya uninterruptible power system (UPS) : yaitu alat tambahan yang berfungsi sebagai penyangga listrik sementara,jika aliran listrik regular (missal dari pln) terhenti. Dengan alat ini, jika aliran listrekputus, computer tidak ikut mati karena memiliki power cadangan selama 5-30 menit yang dihasilkan oleh UPS tersebut

c.       Adanya fault tolerance, yaitu kemampuan system untuk melanjutkan kegiatannya ketika sebagaian komponen system mengalami kegagalan melaksanakan fungsinya. Hal ini dicapai dengan menggunakan komponen cadangan yang mengambil alih tugas komponen system yang tidak berfungsi secara baik

 

9.Sebutkan 4 tujuan rencana pemulihan system !

   Jawab :

1.      Meminimumkan derajat kerusakan dan kerugian

2.      Menetapkan cara ( darurat ) untuk mengolah data

3.      Meringkas prosedur oprasi secepat mungkin

4.      Melatih dan membiasakan karyawan dengan situasi darurat

 

10.Uraikan 2 element rencana pemulian system!

   Jawab :

1.      Prioritasbagi proses pemulihan, maksudnya rencana pemulihan harus mengidentifikasi program aplikasi mana saja yang diperlukan agar organisasi tetap dapat berjalan, dan juga hardware dan software yang dibutuhkan untuk mendukung, serta urutan dan penetapan waktu bagi aktifitas pemulihan

2.      Backup file data an programe, maksudnya yaitu prosedur bagi pemulihan file yang rusk dan hilang harus ada dalam rencana pemulihan. Untuk itu, seluruh file data dan program harus dibustcadangannya secara regular dan sering, dan cadangan ini harus disimpan di tempat yang aman jauh dari computer utama, salah satu alternative yang dapat dipilih adalah menitipkan cadangan data dan program penting di bank dengan menyewa safe deposit bank

 

11.Berikan 3 alasan mengapa penggunaan komputer pribadi mikro dan jaringan lebih rentan terhadap risiko keamanan dibandingkan dengan computer mainframe !

Jawab :

1.      PC dimana-mana, hal ini bermakna bahwapengawasan akses fisik menjadi lebih sulit dilakukan. Setiap PC akan menjadi sebuah alat yang harus dikendalikan. Semakin legitimate seorang pemakai,semakin besar resiko terhadap jaringan

2.      Pemisahan fubgsi menjadi sulit dilakukan karena PC ditempatkan diruang masing-masing department pemakai dan seorang karyawan ditunjuk sebagai penanggung jawab untuk dua hal sekaligus, Yaitu menyusun system/program sekaligus mengoprasikannya

3.      Jaringan dapat diakses dari lokasi yang jauh dengan menggunakan modem,EDI, dan system komunikasi lainnya.Kondisi ini juga jelas meningkatkan risiko terhadap jaringan. 

12. Jelaskan 3 prosedur dan kebijakan yang dapat diterapkan !

Jawab :
  1. Melatih pengguna PC tentang konsep dan pentingnya pengawasan. Pengamanan harus menjadi satu bagian pokok dari proses pembuatan program aplikasi. Para pemakai yang membuat program aplikasinya sendiri, harus melakukan pengujian dan pendokumentasian .
  2. Membatasi akses dengan menggunakan kunci PC atau disk drive. Seluruh peralatan harus diberi label yang cukup informatif dan representatif. Label tersebut sebaiknya tidak mudah untuk dilepas.
  3. Memasang software yang secara otomatis akan mematikan (shut-down) sebuah terminal atau komputer yang terhubung dengan jaringan, setelah komputer yang bersangkutan tidak disentuh/dipakai selama beberapa waktu tertentu (misalnya 30 menit). 
13. Sebutkan 5 macam pengendalian aplikasi !
Jawab :
  1. Pengendalian sumber data (source data controls), yaitu salah satu bentuk pengendalian terhadap input, guna memastikan bahwa input data yang dimasukan ke komputer untuk diolah lebih lanjut, tidak mengandung kesalahan.
  2. Program validasi input (input validation routines), yaitu sebuah program yang mengecek validitas dan akurasi data input segera setelah data tersebut dimasukan ke dalam sistem.
  3. Pengendalian entry data on-line (on-line data entry controls), yaitu pengendalian yang bertujuan untuk menjamin akurasi dan intergritas data transaksi yang dimasukan dari terminal on-line dan PC.
  4. Pengendalian terhadap pemrosesan data dan pemeliharaan file, yaitu pengendalian yang dirancang untuk menjamin akurasi dan kelengkapan pemrosesan data dan data yang disimpan.
  5. Pengendalian output (output controls), yaitu pengendalian yang dilakukan dengan membentuk fungsi pengawas data. Petugas pengawas data harus memeriksa ulang seluruh output untuk menjamin kelayakan dan ketepatan format output, dan harus membandingkan jumlah data output dan input.
14. Uraikan prosedur pengendalian input dalam sistem kelompok (batch processing)!
Jawab :
  1. Lakukan penjumlahan kelompok data baik penjumlahan angka moneter (financial total) atau penjumlahan angka non-moneter (hash total), atau penjumlahan transaksi (record count) sebelum data diproses atau tuliskan angka jumlah tersebut ke dalam secarik kertas yang disebut batch control sheet.
  2. Ketika data dimasukan ke dalam komputer, komputer pertama-tama akan menjalankan program untuk perhitungan kelompok data.
  3. Setelah entry data dan penjumlahan kelompok data selesai dilakukan, cetak hasil perhitungan pada langkah sebelumnya, dan lakukan pencocokan.
15. Uraikan cara-cara pengendalian input dengan menggunakan program edit secara ringkas !
Jawab :
  • Cek urutan (sequence check). Cara ini menguji apakah urutan abjad dan nomor pada sekelompok input data sudah tepat atau belum.
  • Cek tempat data (field check), yaitu pengecekan terhadap field untuk menemukan ada tidaknya karakter dalam field yang jenisnya keliru.
  • Uji batas (limit test), yaitu tes terhadap angka jumlah untuk menjamin bahwa angka tersebut tidak melebihi batas yang ditentukan baik batas atas maupun batas bawah.
  • Uji kisaran (range test), yaitu tes terhadap data tanggal untuk menjamin bahwa tanggal tersebut tidak melebihi batas atas atau bawah.
  • Uji kewajaran (reasonableness test), yaitu tes untuk menentukan kebenaran logis data input dan data file induk.
  • Pengecekan data ulang (redundant data check), yaitu tes yang dilakukan dengan menggunakan 2 kunci untuk setiap data transaksi untuk menjamin bahwa file induk yang di-update benar.
  • Pengecekan tanda (sign check), yaitu pengecekan kebenaran tanda aritmatika dalam sebuah field.
  • Pengecekan validitas (validity check), yaitu pengecekan yang dilakukan dengan cara membandingkan nomor ID atau kode transaksi dengan kode yang telah diotorisasi.
  • Pengecekan kapasitas (capacity check), yaitu pengecekan yang dilakukan untuk memastikan bahwa data yang dimasukan sesuai dengan kapasitas (panjang) field.











































1 komentar:

macariayahr mengatakan...

Las Vegas Casino & Hotel Map & Floor Plans - Mapyro
The most recent revision of the hotel's 양산 출장마사지 3,000 room service tower and casino was completed in 2018. 대전광역 출장안마 The 광양 출장샵 hotel's 4,000 대구광역 출장샵 room service 충청북도 출장마사지 tower and