Lompat ke konten Lompat ke sidebar Lompat ke footer
Sabar OM masih Loading... . GET LINK

KERENTANAN SISTEM


3.1 Jelaskan Kerentanan System

KERENTANAN SISTEM


             Sama halnya seperti tubuh manusia yang memiliki kekebalan pada lingkungan. Ada yang kuat dan ada yang rentan. Begitu pula suatu sistem yang memang dibentuk oleh manusia memiliki tingkat keamanan ataupun kerentanan. Kerentanan merupakan suatu kelemahan di dalam sutu sistem. Dimana akibat faktor-faktor tertentu yang dapat mempengaruhinya. Hal ini erat kaitannya dengan sebuah ancaman/hambatan  yakni suatu potensi dari suatu kerentanan yang ada yang pada akhirnya digunakan pihak-pihak tertentu untuk merusak sistem.




3.2 Jelaskan Hambatan aktif dan contohnya

Hambatan Aktif.
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.

2.      Mengubah program

Merubah program mungkin merupakan metode yang paling jarang digunakan untuk 
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
3.      Mengubah file secara langsung

Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
4.       Pencurian data

Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.

5.      Sabotase

Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6.     Penyalahgunaan atau pencurian sumber daya informasi

Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.

Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.


3.3 Jelaskan Hambatan Pasif dan contohnya


Kerentanan dan ancaman dalam suatu sistem tidak dapat dipisahkan. Hambatan pasif adalah hambatan yang disebabkan secara tidak sengaja. 

Contoh ancaman pasif adalah system yang bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif diakibatkan oleh ketidaksengajaan. Hambatan pasif mencakupi system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system yang mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.

3.4 jelaskan struktur pengendalian intern

I. Pemprosesan Transaksi
Salah satu tujuan sistem informasi adalah mendukung operasi harian perusahaan. Tujuan ini dicapai melalui : (1) pemrosesan transaksi-transaksi yang disebabkan baik oleh sumber-sumber ekstern maupun intern, dan (2) menyiapkan keluaran-keluaran seperti dokumen-dokumen operasional dan laporan-laporan keuangan.
Kerangka Pemrosesan Transaksi

I.I. Jaringan Kerja Keseluruhan Perusahaan
Pemrosesan transaksi terjadi selaras dengan operasi perusahaan. Perangkat gabungan sistem-sistem pemrosesan transaksi serupa deng
an jaringan kerja yang kompleks dari operasi-operasi fisik, proses kertas kerja dan arus data/informasi yang saling bergantung.

I.II. Sistem Informasi Fungsional
Sistem operasional dan organisasi perusahaan pada umumnya dibagi berdasarkan fungsi. Untuk memungkinkan pengendalian yang efektif dan efisien atas operasi dan koordinasi kegiatan-kegiatan manajerial. Sistem informasinya haruslah dibagi menurut fungsi-fungsi yang sama. Macam-macam subsistem informasi fungsional pada tiap-tiap industri berbeda-beda. Bahkan antara satu perusahaan dengan perusahaan lainnya dalam industri yang sama juga berbeda. Setiap subsistem informasi fungsional berkaitan erat dengan penyediaan pengendalian yang ketat terhadap satu atau beberapa sistem pemrosesan transaksi. Hal yang sama pentingnya adalah hubungan yang ada pada setiap subsistem informasi fungsional diantara tingkat operasional dan tingkat manajerial. Subsistem informasi fungsional membantu arus informasi transaksi kepada manajer-manajer fungsional.

Komponen-Komponen Pemrosesan Transaksi
Pemrosesan transaksi terjadi dalam suatu proses. Proses ini yang dikenal sebagai siklus akunting. Siklus akunting membutuhkan beragam komponen pembangun. Komponen-komponen ini meliputi dokumen sumber, jurnal dan register, lejer dan arsip (file) laporan dan keluaran-keluaran lain, bagan rekening dan kode-kode lain, rangkaian audit, metode dan alat-alat pemrosesan, serta pengendalian.

A. Dokumen Sumber
Kebanyakan transaksi dicatat pada dokumen sumber, selain menyediakan catatan-catatan tertulis dokumen sumber berfungsi :

a. Memicu meng-otorisasi operasi fisik
Sebagai contoh surat pesanan penjualan meng-otorisasi pengiriman barang dan gangguan kepada pelanggan.

b. Memantau arus fisik
Misalnya surat pesanan penjualan digunakan untuk memperlihatkan pergerakan barang pesanan dari gudang ke tempat pengiriman.

c. Mencerminkan akuntabilitas atas tindakan yang diambilMisalnya tagihan dari pemasok diparaf untuk memperlihatkan bahwa tagihan ini sudah diperiksa kebenarannya.

d. Menjaga kemutakhiran dan kelengkapan basis data
Sebagai contoh kopi faktur penjualan digunakan untuk memutakhirkan saldo dalam catatan sediaan. Catatan pelanggan dan kemudian diarsipkan untuk kepentingan riwayat penjualan.

e. Menyediakan data yang dibutuhkan untuk keluaran
Misalnya data dalam surat pesanan penjualan digunakan untuk menyiapkan faktur penjualan dan ikhtiar penjualan.


3.5 jelaskan elemen SPI versi COSO



 Menurut COSO(the comitte of sponsoring organizations)adalah:
a.Sistem pengendalian intern merupakan sebuah proses, sehingga tidak pernah berhenti  
 bekerja.
b.Sangat dipengaruhi oleh orang dari berbagai tingkatan manajemen di dalam 
 perusahaan.
c.Hanya dapat memberikan perlindungan secara reasonable (sewajarnya) karena harus 
 memperhatikan Keuntungan dan kerugian
d.Ditujukan untuk melindungi tujuan perusahaan secara keseluruhan hanya terhadap 
  laporan keuangan saja.
e.Memiliki berbagai komponen yg berbeda – beda fungsinya namun saling terkait.

COSO mengidentifikasi Sistem Pengendalian Internal yang efektif meliputi 5 komponen  yang saling berhubungan untuk mendukung pencapaian tujuan entitas,Walaupun  komponen-komponen tersebut dapat diterapkan kepada semua entitas, perusahaan yang kecil dan menengah dapat menerapkannya berbeda dengan perusahaan besar. Dalam hal ini pengendalian dapat tidak terlalu formal dan tidak terlalu terstruktur, namun pengendalian internal tetap dapat berjalan dengan efektif. yaitu:


      a)     Penilaian Resiko (Rik Assesement)
      b)     Lingkungan Pengendalian (Control Environment)
      c)     Aktivitas Pengendalian (Control Activities
      d)     Informasi dan Komunikasi
      e)  Pengawasan (Monitoring)