Postingan

Menampilkan postingan dari Oktober, 2018

Pengendalian Integritas Pemrosesan dan Ketersediaan

I. PENDAHULUAN Bab ini akan menjelaskan dua prinsip Trust Service Framework lainnya, yaitu: integritas pemrosesan dan ketersediaan. INTEGRITAS PEMROSESAN Prinsip ini menyatakan bahwa sebuah sistem yang dapat diandalkan merupakan sistem yang menghasilkan informasi akurat, lengkap, tepat waktu, dan valid. PENGENDALIAN INPUT dengan bentuk desain yang dapat meminimalkan kesalahan dan kelalaian melalui penomoran dokumen secara berurutan (prenumbering)  agar tidak ada dokumen yang hilang dan melalui dokumen turnaround yang merupakan sebuah catatan atas data perusahaan yang dikirimkan ke pihak eksternal dan kemudian dikembalikan oleh pihak eksternal tersebut untuk selanjutnya di input  ke sistem guna meningkatkan ketepatan dengan mengeliminasi potensi kesalahan input  ketika memasukkan data secara manual. Cara pengendalian input yang lain yang digunakan untuk pemrosesan batch dan pemrosesan real-time secara online dengan pembatalan dan penyimpanan dokumen sumber   serta  pengendali

Pengendalian dan Kerahasiaan

I. PENDAHULUAN Pada bab sebelumnya, membahas keamanan informasi yang merupakan prinsip fundamental dari keandalan sistem. Nah, pada bab ini akan dibahas topik enkripsi secara mendetail karena ia merupakan alat penting untuk melindungi baik kerahasiaan maupun privasi. MENJAGA KERAHASIAAN Sebuah organisasi pasti memiliki informasi sensitif yang tak terhitung, misal: rencana strategis, rahasia dagang, informasi biaya, dokumen legal, dan peningkatan proses. Oleh karena itu, dibutuhkan empat tindakan dasar untuk menjaga kerahasiaan atas informasi sensitif, yaitu: Identifikasi dan Klasifikasi Informasi untuk Dilindungi yang dilakukan oleh Pemilik Informasi  Melindungi Kerahasiaan dengan Enkripsi Mengendalikan Akses terhadap Informasi Sensitif dengan adanya perangkat lunak information rights management (IRM) atau perangkat lunak yang menawarkan kemampuan tidak hanya untuk membatasi akses terhadap file atau dokumen tertentu tetapi juga memerinci tindakan-tindakan (baca, salin, cetak,

Pengendalian untuk Keamanan Informasi

I. PENDAHULUAN Saat ini, setiap organisasi bergantung pada TI dan banyak juga yang memindahkan sebagian dari sistem informasi ke cloud karena manajemen menginginkan jaminan bahwa informasi yang dihasilkan oleh sistem akuntansi milik perusahaan adalah reliabel serta mempunyai keandalan penyedia layanan cloud dengan rekan kontraknya. Pada bab ini, akan dibahas mengenai prinsip-prinsip dari Trust Services Framework yang dikembangkan secara bersamaan oleh AICPA dan CICA untuk menyediakan panduan penilaian keandalan sistem informasi. Meski demikian, karena COBIT 5 merupakan kerangka yang diakui secara internasional dan digunakan oleh banyak organisasi, para auditor serta akuntan harus terbiasa pula dengannya. Trust Services Framework mengatur pengendalian TI ke dalam 5 prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem, yaitu: Keamanan ( Security ) - akses terhadap sistem dan data didalamnya hanya dikendalikan oleh pengguna yang sah.  Kerahasiaan ( Confidentiality

Pengendalian dan Sistem Informasi Akuntansi

I. PENDAHULUAN Mengapa ancaman terhadap sistem informasi akuntansi meningkat? Karena banyak perusahaan tidak menyadari bahwa informasi adalah sebuah sumber daya strategis sehingga dalam melindungi informasi memerlukan ketentuan strategis dan beberapa perusahaan memandang kehilangan atas informasi penting sebagai sebuah ancaman yang tidak mungkin terjadi. Padahal di setiap organisasi pasti terdapat ancaman/kejadian (segala potensi kejadian yang merugikan atau kejadian yang tidak diinginkan yang dapat merusak SIA atau organisasi). Kerugian uang yang potensial dari sebuah ancaman disebut paparan/dampak . Kemungkinan bahwa paparan akan terjadi disebut sebagai kemungkinan (likelihood). II. KONSEP PENGENDALIAN Pengendalian internal adalah proses yang dijalankan untuk menyediakan jaminan memadai bahwa tujuan-tujuan pengendalian berikut telah tercapai. Mengamankan aset Mengelola catatan dengan detail yang baik untuk melaporkan aset perusahaan secara akurat dan wajar Memberikan infor

Teknik Penipuan dan Penyalahgunaan Komputer

I. PENDAHULUAN Para penjahat dunia maya telah merancang sejumlah cara yang terus meningkat untuk melakukan penipuan dan penyalahgunaan komputer. Pada bab ini akan mendiskusikan beberapa teknik penipuan dan penyalahgunaan komputer yang lebih umum ke dalam tiga bagian: serangan dan penyalahgunaan komputer, rekayasa sosial, dan malware. Serangan dan Penyalahgunaan Komputer Semua komputer yang tersambung dengan internet, terutama komputer-komputer dengan rahasia perdagangan yang penting atau aset TI yang berharga, rawan akan serangan dari para hacker, pemerintah asing, kelompok teroris, dan pesaing. Orang-orang tersebut menyerang komputer-komputer untuk mencari data berharga atau mencoba merusak sistem komputer. Bagian ini menjelaskan beberapa teknik penyerangan yang lebih umum. Hacking. Para hacker  menerobos ke dalam sistem menggunakan kerusakan yang diketahui dalam sejumlah sistem pengoperasian atau program aplikasi atau akibat dari pengendalian akses yang buruk. Hijacking ( p

Penipuan Komputer

I. PENDAHULUAN Penipuan adalah suatu tindakan yang curang sehingga merugikan pihak lain demi mendapatkan keuntungan diri sendiri. Dapat dikatakan melakukan tindakan curang apabila ada: Pernyataan yang salah Fakta material yang akan diubah menjadi suatu fakta yang menipu Niat untuk menipu Kepercayaan yang dapat dibenarkan (dijustifikasi) walaupun itu salah Kerugian yang diperoleh oleh korban White-collar criminals   adalah pelaku penipuan (orang dalam) perusahaan yang memiliki keahlian, akses, sumber daya yang diperlukan, dan memahami sistem perusahaan serta kelemahannya.  Jenis penipuan yang lain adalah: Korupsi (corruption)  adalah perilaku tidak jujur oleh mereka yang memiliki kekuasaan dan sering kali melibatkan tindakan yang tidak terlegitimasi dan tidak bermoral.  Penipuan investasi (investment fraud)  adalah meninggalkan fakta untuk mempromosikan investasi yang menjanjikan laba fantastik dengan sedikit atau bahkan tidak ada resiko.  Penyalahgunaan aset terjadi