Dosen : Diah Iskandar, SE., M.Si. MODUL 12 dan 13 PENGENDALIAN SISTEM INFORMASI BERBASIS KOMPUTER (BAGIAN II) Sub Pokok Bahasan : Pengendalian Internet dan Intranet Pengendalian Pertukaran Data Elektronik Pengendalian Komputer Personal Pengendalian Aplikasi
TUJUAN INSTRUKSIONAL UMUM Memahami pendekatan database untuk mengelola sumber daya data organisasi. TUJUAN INSTRUKSIONAL KHUSUS Setelah mempelajari materi ini, mahasiswa akan dapat: 1. Memahami risiko utama berkaitan perdagangan elektronis dan mengerti teknik kontrol yang digunakan untuk mengurangi risiko. 2. Mengenal eksposur unik berhubungan dengan Pertukaran Data Elektronis dan memahami bagaimana eksposur dapat dikurangi. 3. Mengetahui eksposur yang mengancam perusahaan yang bergantung pada komputer personal dan memahami kontrol yang diperlukan untuk mengurangi risiko. 4. Mampu menjelaskan kontrol input, pemrosesan, dan kontrol output utama yang digunakan untuk memastikan integritas aplikasi komputer. METODE PEMBELAJARAN 1. Kuliah Mimbar Tanya Jawab 3. Latihan ALAT BANTU PEMBELAJARAN 1. LCD/Overhead Projector 2. White Board dan Spidol REFERENSI
2
James A. Hall, 2001. Sistem Informasi Akuntansi, Penerbit Salemba Empat, Jakarta. 2. Nugroho Widjajanto, 2001. Sistem Informasi Akuntansi, Penerbit Erlangga. MODUL 12 dan 13
A. PENDAHULUAN Modul ini menguji bagian 7 sampa 10, yang mana pemasok, risiko Internet dan Internet, electronic data interchange, komputer pribadi, dan aplikasi komputer. Tabel 16-1 menyediakan tinjauan nyata dari risiko dan penggunaan teknik kontrol daerah 7 sampai dengan 9. Ingat bahwa kontrol umumnya terjadi dengan eksposur sistemik yang mempengaruhi lingkungan pengendalian sistem informasi yang berbasiskan komputer. Modul tersebut hanya menguji teknik aplikasi kontrol yang berhubungan pada bagian 10 dalam Gambar 16-1. Gambar 16-1 Kerangka dalam memandang Eksposur SIBK
Personal Komputer Perdaganga n elektronik 8 Mitra Perdaganga n EDI 4 Piutang Dagang 5 1 9
A Aplikasi-aplikasiPemeliharaanDatabase P Sistem 1
0 6
Internet
7 Perdaganga n elektronik
Struktur Organisasi
Tabel 16-1 Rangkuman Eksposur dan Kontrol SIBK Wilayah Risiko 7. Internet dan Intranet Sifat Eksposur Kerugian, penghancuran dan korupsi data karena kegagalan peralatan dan tindakan subsevsif dari organisasi melalui internet. 8. Pertukaran data elektronik atau (EDI) Pemrosesan yang tidak salah, tidak memiliki otoritas, dan transaksi yang illegal. Teknik Kontrol Peralatan pengendalian kegagalan. Subversif pengendalian ancaman. Pengendalian pesan Kontrol otorisasi dan validasi, kontrol akses, dan kontrol jejak audit yang diimplementasikan pada berbgaai titik dalam sistem mitra perdagangan dan pada 9. Komputer Personal Kerugian keuntungankarena kesalahan program dan tindakan penipuan karena pemisahan fungsi-fungsi yang tidak memadai. VAN Kontrol organisasi, kontrol akses, kontrol backup, kontrol pemilihan sistem dan akuisisi, kunci disket, enkripsi, kata sandi dengan banyak tingkatan
7. PENGENDALIAN INTERNET DAN INTRANET Penjelasan terdahulu telah menjelaskan karakteristik operasional dari beberapa topologi jaringan yang digunakan dalam Internet dan komunikasi Intranet. Topologi jaringan ini terdiri atas berbagai konfigurasi (1) garis komunikasi (kabelkabel twisted-pair, kabel koaksial, gelombang mikro, dan serat optik), (2) komponen perangkat keras (modem, multiplexer, server, dan prosesor front-end), serta (3)
4
perangkat lunak (protokol dan sistem kontrol jaringan). Teknologi komunikasi jaringan terbuka mengekspos sistem komputer organisasi pada dua kategori risiko umum:
1.
Termasuk tindakan kriminal komputer yang menyisipkan sebuah pesan yang dikirim di antara pengirim dan penerima, pembajak komputer yang mendapatkan akses tidak sah ke jaringan organisasi, dan serangan penyangkalan jasa komputer dari lokasi Internet yang jauh.
2.
Misalnya, transmisi di antara pengirim dan penerima dapat dikacaukan, dirusak, atau dikorupsi oleh kegagalan peralatan dalam sistem komunikasi. Kegagalan peralatan juga dapat menghilangkan database dan programprogram yang disimpan dalam server jaringan. Pengendalian Risiko dari Ancaman Subversif Firewall Organisasi yang dihubungkan dengan Internet atau jaringan publik lainnya sering kali mengimplementasikan tembok pertahanan elektronik untuk melindungi Intranet mereka dari penyusup luar. Firewall merupakan sistem yang menjaga kontrol akses diantara dua jaringan. Untuk mewujudkan hal ini : Semua lalu lintas antara jaringan luar dan Intranet organisasi harus melalui firewall tersebut.
Hanya lalu lintas yang sah antara organisasi dan pihak luar, yang
ditentukan oleh kebijakan keamanan formal, yang diizinkan melalui firewall. Firewall harus kebal dari penyusup, baik dari dalam maupun luar organisasi. Firewall ini dapat digunakan untuk mensahkan pemakai jaringan yang berasal dari luar organisasi, memverifikasi tingkat otorisasi aksesnya dan kemudian mengarahkan pemakai tersebut ke program, data, atau jasa-jasa lain yang dimintanya. Selain melindungi jaringan organisasi dari jaringan eksternal, firewall juga dapat digunakan untuk melindungi bagian-bagian Intra-net organisasi dari akses internal. Misalnya, akses pengendalian LAN ke data keuangan dapat dilindungi dari LAN internal lainnya.
5
Firewall tingkat-jaringan (network-level jirewalls) memerlukan biaya yang sedikit dan kontrol akses keamanan yang rendah. Jenis firewall ini terdiri atas sebuah alai pemindai rule (screening router) yang memeriksa sumber dan alamat tujuan yang melekat pacta paket pesan yang datang. Firewall ini menerima atau menolak permintaan akses berdasarkan peraturan penyaringan (filtering rules) yang telah diprogramkan di dalamnya. Firewall tingkat-aplikasi (aplication-level firewalls) menyediakan keamanan jaringan pesanan tingkat tinggi, sangat mahal biayanya. Sistem ini dikonfigurasikan untuk menjalankan aplikasi-aplikasi keamanan yang disebut proxies yang memungkinkan layanan rutin seperti e-mail untuk dapat menembus firewall, tetapi tetap dapat menjalankan fungsi-fungsi yang canggih seperti logging atau menentukan otentisitas pemakai untuk tugastugas tertentu. b. Pengontrolan Penolakan terhadap Serangan Pelayanan Ketika seorang pemakai sistem menjalin hubungan dengan Internet melalui TCP/IP, sebuah hubungan server penerima kemudian mengenal permintaan tersebut dengan mengembalikan sebuah paket SYN/ACK. Akhirnya, mesin tuan rumah yang melakukan inisiatif menanggapinya dengan sebuah kode paket ACK. Para pembajak dan penyusup komputer telah melakukan tindakan kriminal yang disebut menolak serangan pelayanan (denial of service attack), di mana penyerang mengirimkan ratusan paket SYN ke pada penerima yang ditargetkan tetapi tidak pernah menanggapinya dengan sebuah SCK untuk menyelesaikan hubungan tersebut. Akibatnya, server penerima dimacetkan dengan permintaan komunikasi yang tidak selesai, yang menghambat penerimaan dan pemrosesan transaksi sah. Organisasi yang diserang telah dihalangi untuk menerima pesan Internet selama berhari-hari. Penolakan terhadap serangan pelayanan ini dapat merusak kemampuan perusahaan untuk menggunakan Internet dan melakukan perdagangan. Terdapat dua tindakan yang dapat dilakukan oleh pihak manajemen dan akuntan untuk membatasi eksposur. 1. Pertama, situs-situs Internet yang dilengkapi dengan firewall harus terlibat dalam kebijakan tanggung jawab sosial.
Enkripsi Kunci Privat. Standar enkripsi data atau data encryption standar
(DES) menggunakan sebuah kunci tunggal yang dikenal oleh pengirim dan penerima pesan. Untuk membuat kode sebuah pesan, pengirim menyediakan algoritma enkripsi dengan kuncinya, yang digunakan untuk menghasilkan pesan ciphertext. Pesan ini memasuki saluran komunikasi dan ditransmisikan ke lokasi penerima, di mana pesan itu akan disimpan. Penerima akan menguraikan kode pesan tersebut dengan sebuah program dekripsi yang menggunakan kunci yang sama dengan pengirim pesan. Gambar 163 mengilustrasikan teknik ini. Masalah utama dalam pendekatan DES dalah seorang penyusup dapat menemukan kunci tersebut, kemudian menahan dan berhasil menerjemahkan kode tersebut. Semakin banyak individu yang mengetahui kunci tersebut, semakin besar kemungkinan kunci tersebut jatuh di tangan yang salah. Gambar 16-3 Teknik Standar Enkripsi Data
Ciphertex t
Ciphertex t
Sistem
Komunika si
Enkripsi Kunci Publik. Teknik enkripsi kunci publik menggunakan dua kunci
yang berbeda: satu kunci untuk mengkodekan pesan-pesan dan kunci lainnya untuk membuka kode pesan-pesan. Setiap penerima pesan memiliki saku kunci pribadi dan satu kunci publik yang dipublikasikan. Pengirim pesan menggunakan pesan. Kemudian, kunci publik penerima untuk kunci mengenkripsikan penerima menggunakan
pribadinya untuk mendekripsikan pesan tersebut. Pemakai tidak perlu memberikan kunci-kunci pribadi mereka untuk mendekripsikan pesan sehingga mengurangi kemungkinan jatuhnya kunci-kunci itu di tangan orang-orang yang berniat jahat. d. Tanda tangan Digital Tandatangan digital rnerupakan otentikasi elektronik yang tidak dapat dipalsukan. Teknik ini memastikan bahwa pesan atau dokumen yang dikirirn berasal dari pengirim yang sah dan bahwa pesan itu tidak bisa diubah setelah Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
8
dokumen itu ditandatangani. Tandatangan digital diarnbil dari ringkasan perhitungan dokumen yang telah dienkripsikan dengan kunci pribadi pemakai. Garnbar 16-5 mengilustrasikan proses ini. Pengirirn pesan menggunakan algoritrna hashing satu arah untuk menghitung ringkasan (digest) pesan teks tersebut.
e. Sertifikat Digital Proses di atas membuktikan bahwa pesan yang diterima memang dikirimkan oleh pengirim dan tidak diubah selama pengirirnan pesan. Narnun dernikian, proses ini tidak membuktikan bahwa pengirimnya adalah orang yang mengklaim mengirim pesan itu. Pengirim tersebut bisa saja seorang penyamar. Untuk memverifikasi identitas pengirim diperlukan sebuah sertifikat digital, yang dikeluarkan oleh pihak ketiga yang dipercaya, yang disebut otoritas sertifikasi (certification authority-CA). Sebuah sertifikat digital digunakan dalam hubungannya dengan sebuah sistem enkripsi kunci publik untuk rnernbuktikan keaslian (otentikasi) pengirirn pesan. Proses sertifikasi ini bervariasi bergantung pada tingkat sertifikasi yang diinginkan. f. Pesan dengan Penomoran Berurutan Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus pesan dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima, atau menjiplak pesan. Melalui pemberian nomor pesan yang berurutan (message sequence numbering), sebuah nomor yang berurutan disisipkan dalam setiap pesan, dan setiap usaha seperti itu akan menjadi jelas pada akhir penerimaan. g. Catatan Harian Pesan Seorang penyusup mungkin berhasil menyusup ke dalam sistem dengan menggunakan kata sandi yang berbeda dan kombinasi Nomor Pengenal (ID) pemakai. Oleh karena itu, semua pesan yang masuk dan keluar, juga setiap usaha akses (gagal), akan dicatat dalam sebuah catatan harian transaksi
9
pesan (message transaction log). Catatan ini harus mencatat ID pemakai, waktu akses, dan lokasi terminal atau nomor telepon, tempat akses berasal. h. Teknik Permintaan - Tanggapan Seorang penyusup mungkin berusaha untuk megabite atau menunda penerimaan pesan dari pengirim pesan. Ketika pengirim dan penerima tidak melakukan kontak secara kontinu, penerima mungkin tidak mengetahui bahwa saluran komunikasi telah diinterupsi dan bahwa pesan itu telah diubah. Dengan teknik permintaan-tanggapan (request-response technique), sebuah pesan kontrol dari pengirim pesan dan tanggapan dari pihak penerima akan dikirimkan secara berkala, dengan jangka waktu yang sama. Waktu pengiriman pesan harus mengikuti pola acak yang akan sulit dipecahkan dan diubah oleh penyusup tersebut. i. Perangkat Menelpon-Kembali Seperti yang telah kita lihat, jaringan dapat dilengkapi dengan fitur-fitur keamanan seperti kata sandi, perangkat otentikasi, dan enkripsi. Kelemahan umum dari semua teknologi ini adalah bahwa mereka menempatkan tolok ukur keamanan setelah penyusup atau kriminal itu dihubungkan dengan server LAN. Banyak pihak merasa bahwa kunci untuk menjaga keamanan jaringan adalah dengan menjauhkan seorang penyusup dari LAN. Sebuah perangkat menelpon-kembali (call-back device) mensyaratkan pe-makai untuk memasukkan kata sandi dan diidentifikasi. Sistem ini kemudian menguraikan untuk memproses keaslian pemakai. Jika sudah diotorisasi, pe-rangkat menelpon-kembali memutar nomor penelpon untuk membentuk hu-bungan baru. Ini akan membatasi akses hanya dari terminal atau nomor telepon yang sah dan mencegah penyusup menyamar sebagai pemakai yang sah. Pengendalian Risiko Dari Kegagalan Peralatan Pada bagian sebelumnya telah dijelaskan fungsi kontrol untuk mengurangi kemungkinan dan dampak kegagalan komponen. Termasuk dalam aktivitas pengendalian ini adalah prosedur akuisisi perangkat keras, prosedur pengendalian virus, keamanan fisik pusat data, dan prosedur backup yang memadai. Bagian ini
10
akan mendiskusikan kontrol-kontrol tambahan yang diterapkan secara lebih spesifik untuk komponen-kornponen data komunikasi. a. Kesalahan Saluran Masalah yang paling umum dalam komunikasi data adalah hilangnya data karena kesalahan saluran. Sebagian kecil dari struktur pesan dapat dikorupsi melalui suara-suara ribut dalam saluran komunikasi. Suara ribut ini merupakan tanda-tanda acak yang dapat rnencampuri tanda-tanda pesan ketika mereka mencapai tingkat tertentu. Tanda-tanda acak ini dapat disebabkan oleh motor listrik, kondisi atmosfir, kesalahan pemasangan kabet dan komponen-komponen peralatan yang rusak, atau suara-suara ribut yang berasal dari saluran-saluran komunikasi yang berdekatan. Jika tidak terdeteksi, sedikit perubahan struktur Pada data yang dikirim dapat mengacaukan perusahaan.
11
b. Kontrol Backup untuk Jaringan Backup data dalam jaringan dapat diwujudkan melalui beberapa cara yang berbeda, bergantung pada tingkat kompleksitas jaringan. Dalam jaringan yang kecil, sebuah stasiun kerja tunggal dapat memiliki backup dan memulihkan fungsi-fungsi untuk simpul-simpul (node) lainnya. Ketika jaringan semakin bertambah besar dan melibatkan banyak simpul dan meningkatkan kuantitas pemakaian data secara bersama-sama, backup biasanya ditetapkan pada jaringan tingkat server. Jaringan tingkat-perusahaan dapat sangat besar dan mencakup berbagai macam server. Lingkungan jaringan ini akan me-ngontrol data-data misi-yang-penting, dan adanya kegagalan sebuah server bisa menunjukkan tanda-tanda kehancuran organisasi. Karena banyaknya jumlah pemakai, jaringan tingkat-perusahaan terus mengalami perubahan agar dapat mengakomodasi pergeseran dari kebutuhankebutuhan tersebut. Dalam lingkungan dinamis seperti itu, pihak manajemen organisasi harus mampu mengawasi dan mengontrol prosedur-prosedur backup secara terpusat. 8. KONTROL PERTUKARAN DATA ELEKTRONIK (EDI) Gambar 16-7 mengilustrasikan arus data yang melewati elemen-elemen dasar dari sebuah sistem EDI yang menghubungkan dua mitra dagang, yaitu pelanggan (Perusahaan A) dan pemasok (Perusahaan B). Ketika Perusahaan A ingin menempat-kan pesanan ke Perusahaan A, sistem pembelian dari Perusahaan A secara otomatis akan membuat dan mengirimkan pesanan pembelian elektronik ke perangkat lunak penerjemah EDI-nya. Perangkat lunak penerjemah ini mengkonversi pesanan pem-belian dari format internal Perusahaan A menjadi sebuah format standar, seperti misalnya ANSI X.12. Kemudian perangkat lunak komunikasi akan menambahkan protokol-protokol dalam pesan itu, sebagai persiapan sebelum dikirimkan melalui jaringan komunikasi. Pengiriman atau transmisi pesan ini dapat berubah hubungan langsung di antara mitramitra dagang atau berupa hubungan tidak langsung melalui sebuah jaringan yang bernilai. tambah (value-added networkVAN). Pada perusaha-an B, proses ini dibalik, menghasilkan sebuah pesanan penjualan dalam format internal dari Perusahaan B, yang dip roses secara otomatis oleh sistem pesanan pen-jualannya.
12
Tidak adanya campur tangan manusia dalam proses ini menampilkan sebuah pemutarbalikan yang unik dari masalah-masalah kontrol tradisional, termasuk memastikan bahwa transaksi-transaksi tersebut itu telah diotorisasi dan sah, mencegah akses yang tidak berwenang ke file-file data, dan memelihara jejak audit dari seluruh transaksi yang ada, Teknik-teknik untuk mengatasi masalah-masalah ini adalah sebagai berikut.
Ororisasi Dan Validasi Transaksi Baik pelanggan maupun pemasok harus memastikan bahwa transaksi yang sedang diproses adalah untuk (atau dari) mitra dagang yang sah dan telah diotorisasi. Hal ini dapat diwujudkan dengan tiga hat dalam proses.
3. Sebelum
diproses,
perangkat
lunak
aplikasi
mitra
dagang
dapat
memvalidasikan transaksi dengan mengacu ke file-file pelanggan dan pemasok yang sah. Gambar 16-7 Sistem EDI
13
Perusahaan A Perangk at Lunak Aplikasii Sistem Pembelian Perangkat Lunak Translasi EDI Perangkat Lunak Komunikasi
Perusahaan B Sistem pesanan Penjualan Perangkat Lunak Translasi EDI Perangkat Lunak Komunikasi Perangk at Lunak Aplikasi
Hubungan Langsung
Kotakkotak Perusahaa nA
Other Mailbo x
VAN
Other Mailbo x
Kotakkotak Perusahaa nB
Kontrol Akses Tingkat kontrol akses dalam sebuah sistem ditetapkan oleh perjanjian dagang di antara mitramitra dagang. Agar EDI berfungsi dengan baik, mitra dagang harus mengizinkan tingkat akses tertentu ke file-file data privat yang akan dilarang dalam lingkungan tradisional. Misalnya, sebelum menempatkan pesanan, sistem pelanggan mungkin perlu mengakses file persediaan pemasok untuk mengakses file-file persediaan pemasok, untuk menentukan apakah persediaan-nya ada atau tidak. Juga, agar pemasok tidak harus menyiapkan faktur dan supaya pelanggan tidak harus mencocokkannya dengan pesanan pembelian, masingmasing pihak dapat mengadakan persetujuan bahwa harga pada pesanan pembelian akan mengikat kedua belah pihak. Untuk menjaga sistem dari akses-akses yang tidak memiliki otorisasi, setiap perusahaan harus memiliki file pelanggan dan file pemasok yang sah sehingga pertanyaan-pertanyaan terhadap database dapat divalidasi dan us aha-us aha akses yang tidak sah dapat ditolak.
14
mempertahankan se-buah catatan harian kontrol, yang mencatat arus transaksi melalui setiap tahap sistem EDI. Gambar 16-8 mengilustrasikan bagaimana pendekatan ini diterapkan. Gambar 16-8 Sistem EDI dengan Menggunakan Catatan Harian Kontrol Transaksi untuk Jejak Audit
Perusahaan A Perangk at Lunak Aplikasii Sistem Pembelian Perangkat Lunak Translasi EDI Perangkat Lunak Komunikasi
Jejak audit transaksi Diantara mitra dagang
Catatan Harian Transaksi Catatan Harian Transaksi
Perusahaan B Sistem pesanan Penjualan Perangkat Lunak Translasi EDI Perangkat Lunak Komunikasi Perangk at Lunak Aplikasi
Hubungan Langsung
Kotakkotak Perusahaa nA
Other Mailbo x
VAN
Other Mailbo x
Kotakkotak Perusahaa nB
Ketika transaksi diterima pada setiap tahap dalam proses tersebut, sebuah entri dibuat dalam catatan harian. Dalam sistem yang dimiliki pelanggan, catatan harian transaksi dapat direkonsiliasikan untuk memastikan semua transaksi yang dimulai oleh sistem pembelian telah diterjemahkan dan dikomunikasikan dengan benar. Sebaliknya, dalam sistem pemasok, catatan harian kontrol akan menentukan bahwa semua pesan yang diterima oleh pe-rangkat lunak komunikasi telah diterjemahkan dan diproses dengan benar oleh sistem pesanan penjualannya.
9. PENGENDALIAN PC (PERSONAL COMPUTER) Lingkungan PC (Personal Computer) memiliki fitur-fitur penting yang menandai dan membedakannya dari lingkungan mainframe dan klien-server. Fitur-fitur yang paling penting disebutkan di bawah ini. Secara umum, sistem PC:
15 Secara berkala dikontrol dan dioperasikan oleh pemakai akhir, bukan oleh administrator sistem.
Sering kali digunakan untuk mengakses data di mainframe dan sistem klien-server
yang diambil dari pemrosesan lokal.
Sistem Operasi PC Sistem operasi di-boot dan ditempatkan dalam memori primer komputer se-
lama sistem tersebut dinyalakan. Sistem operasi ini memiliki beberapa fungsi. Sistem ini mengontrol CPU, mengakses RAM, mengeksekusi program, menerima input dari keyboard dan perangkat input lainnya, mengambil dan menyimpan data ke dan dari perangkat penyimpanan sekunder, menampilkan data di monitor, mengontrol printer, dan menjalankan fungsi-fungsi lain yang mengon-trol sistem perangkat lunak. Sistem operasi berisi dua jenis perintah. Perintah-perintah sistem-residen (system-resident commands) bergerak aktif setiap waktu dalam memori primer untuk mengkoordinasikan permintaan-permintaan input/output dan mengeksekusi program. Perintah-perintah disketresiden (disk-resident commands) ditempatkan Pada perangkat penyimpanan sekunder sampai ada perrnintaan datang untuk mengeksekusi program-program utilitas dengan tujuan khusus ini. Kemajuan teknologi dan kekuatan sistem PC modern terlihat sang at kontras dengan lingkungan operasional yang relatif tidak canggih. Pengendalian lingkungan ini terutama terletak pada kontrol fisik. Sebagian risiko yang lebih signifikan dan teknik-teknik kontrol yang mungkin dijelaskan dalam di bawah ini. a. Kelemahan Kontrol Akses Perangkat lunak keamanan yang menyediakan prosedur log-on tersedia juga bagi PC. Namun demikian, kebanyakan dari program ini menjadi aktif hanya Pusat Pengembangan Bahan Ajar - UMB Diah Iskandar SE. M.Si SISTEM INFORMASI AKUNTANSI 2
16
ketika komputer tersebut diboot dari perangkat keras. Seorang kriminal komputer yang berusaha untuk menghambat prosedur log-on dapat melakukannya dengan memaksa komputer untuk di-boot dari drive A, di mana sebuah sistem operasi yang tidak terkontrol dapat dimasukkan ke dalam memori komputer. Dengan mengabaikan sistem operasi yang tersimpan di dalam komputer dan paket keamanan, kriminal tersebut memiliki akses yang tak terbatas ke data dan programprogram yang terdapat pada perangkat keras. Kunci-kunci disket (disk lock) merupakan perangkat yang meneegah individu-individu yang tidak memiliki otoritas untuk mengakses floppy disk drive dari sebuah komputer. Salah satu bentuk kunci disket adalah program memori-residen yang mencegah komputer di-boot dari drive A. Kunci tersebut juga akan menghambat digunakannya drive A: untuk menjalankan program-program, membuka data dan program ke perangkat keras, atau mengambil data dari perangkat keras. Bentuk disket kunci ini berupa kala sandi-terkontrol sehingga kapan saja dapat dilumpuhkan oleh pemakai yang memiliki otoritas. b. Pemisahan Tugas Yang Tidak Memadai Di dalam lingkungan PC, khususnya yang melihatkan perusahaanperusahaan kecil, seorang karyawan dapat mengakses ke banyak aplikasi yang mem-proses transaksi yang saling bertentangan. Misalnya, seroang individual mungkin bertanggung jawab untuk memasukkan semua data transaksi, ter-masuk pesanan penjualan, penerimaan kas, faktur-faktur, dan pengeluaran kas. Biasanya, buku besar umum dan akun-akun pembantu diperbarui secara otomatis dari sumber-sumber input ini. Tingkat otoritasnya serupa, seperti dalam sebuah sistem manual, yaitu penetapan tugas untuk menjalankan transaksi piutang dagang, utang dagang, penerimaan kas, pengeluaran kas, dan tanggung jawab buku besar umum terletak pada orang yang sama. Kontrol kala sandi banyak-tingkat digunakan untuk membatasi para karyawan yang menggunakan komputer bersama-sama untuk direktori, program-program, dan file-file data tertentu. Teknik ini menggunakan label-label otorisasi yang tersimpan untuk membatasi lebih jauh akses-akses individu ke read-only, input data, modifikasi data, dan kapabilitas penghapusan data. Walaupun bukan merupakan pengganti dari teknik-teknik kontrol tradisional
17
seperti pengawasan karyawan dan laporan-laporan manajemen yang merinci semua transaksi dan dampaknya pada saldo-saldo akun, kontrol kala sandi banyak-tingkat dapat sangat meningkatkan lingkungan kontrol pada organisasi kecil. c. Prosedur Backup Yang Tidak Memadai Untuk memelihara integritas data dan program-program misi-penting, organisasi memerlukan prosedur backup formal. Backup yang memadai untuk filefile penting pada kenyataannya lebih sulit untuk diwujudkan dalam lingkungan sederhana daripada dalam lingkungan yang canggih. Dalam mainframe dan lingkungan jaringan, backup dikendalikan secara otomatis oleh sistem operasi dengan menggunakan perangkat lunak dan perangkat keras tertentu. Tanggung jawab untuk menyediakan backup dalam lingkungan PC terletak di tangan pemakai. Terdapat sejumlah pilihan yang tersedia untuk mengatasi masalah ini. 1. Floppy Disk Backup File dapat di-backup dengan floppy disks selama periode rutin pemrosesan dan disimpan di tempat di luar komputer. Ketika terjadi kegagalan komputer, file data dapat direkonstruksi dari disket backup tersebut. 2. Hard Drive Internal Ganda Komputer-mikro dapat dikonfigurasi dengan dua harddisk internal. Satu harddisk dapat digunakan untuk menyimpan data produksi sementara harddisk lainnya menyimpan file-file pendukung. Sebuah program batch, dioperasikan sebelum atau segera setelah setiap sesi pemrosesan data, dapat menyalin file data ke backup disk. Jadi, backup itu hampir sepenuhnya transparan bagi pemakai dan hanya memerlukan sedikit usaha. 3. Hard Drive Eksternal Salah satu pilihan backup yang populer adalah hard drive eksternal dengan removable cartridge yang dapat dipindah-pindahkan, yang dapat menyimpan lebih dari satu gigabyte data per cartridge. Ketika sebuah cartridge sudah penuh, pemakai dapat memindahkannya dan menggantikannya dengan cartridge yang baru. Removable drive menawarkan keunggulan yaitu kapasitas penyimpanan yang tak terbatas, mudah dibawadibawa, dan keamanan risiko, Teknologi ini tidak menurunkan kinerja
18
komputer karena kecepatan akses disket untuk hard drive eksternal lebih menguntungkan dibandingkan dengan hard drive internal. 4. Peralatan Backup Kaset Jenis peralatan untuk menyimpan file yang paling umum untuk PC adalah kaset magnetis. Termasuk dalam hal ini perangkat internal dan eksternal dan kaset magnetis juga menjadi sarana backup yang efisien dan murah. Dalam modus backup normal, sebuah kaset dapat menyim pan sekitar 1,6 gigabyte data. Dalam modus yang dimampatkan (compressed), sebuah kaset magnetis dapat menyimpan lebih dari 3,2 gigabyte. d. Pengembangan Memadai Telah dijelaskan masalah-masalah di sekitar pengembangan dan pemeliharaan aplikasi komputer. Lingkungan komputer-mikro tidak memiliki fitur-fitur sistem operasi dan pemisahan tugas yang diperlukan untuk menyediakan tingkat kontrol yang diperlukan. Oleh karenanya, pihak manajemen harus mengkompensasi eksposur-eksposur yang melekat dengan teknik kontrol yang lebih konvensional. Contoh-contoh berikut ini membantu mengurangi risiko tersebut. Sistem Dan Prosedur Pemeliharaan Yang Tidak
1. Menggunakan Perangkat Lunak Komersial Pada batas tertentu yang, para pemakai harus membeli perangkat lunak komersial dari pemasok yang kompeten untuk aplikasi akuntansi bagi PC mereka. Dari ratusan paket yang ada di pasar, banyak di antaranya merupakan perangkat lunak untuk sistem akuntansi yang bersifat umum. Lainnya merupakan sistem dengan tujuan khusus, yang dirancang untuk memenuhi kebutuhan yang unik dari industri-industri tertentu. Perangkat lunak komersial yang dibeli dari pemasok yang kompeten biasanya akan diuji secara menyeluruh dan sangat bisa di-andalkan. 2. Prosedur Pemilihan Perangkat Lunak Bahkan perusahaan-perusahaan kecil pun harus menggunakan prosedur pernilihan perangkat lunak yang menjalankan langkah-langkah berikut ini:
19 Mengevaluasi
kemampuan produk-produk mereka untuk yang saling bersaing dalam yang hal telah
memenuhi
kebutuhan
diidentifikasi. (Pada titik ini, amatlah bijaksana untuk mencari bantuan dari pihak konsultan yang profesional.)
10. PENGENDALIAN APLIKASI Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi tertentu, seperti sistem pembayaran gaji, pembelian, dan sistem pengeluaran kas. Kontrol-kontrol aplikasi, yang dapat berupa tindakan atau prosedur manual yang diprogram dalam sebuah aplikasi, dikelompokkan dalam tiga kategori besar: pengendalian input, pengendalian pemrosesan, dan pengendalian kontrol.
1. Pengendalian Input Komponen pengumpulan data dari sistem informasi bertanggung jawab untuk membawa data ke dalam sistem untuk diproses. Pengendalian input pada tahap ini berusaha untuk memastikan bahwa transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat berupa input yang digerakkan oleh dokumen sumber (batch) atau input langsung (real-time). Input langsung dapat menggunakan teknik-teknik suntingan real-time untuk mengidentifikasi dan memperbaiki kesalahan sesegera mungkin dan karenanya secara signifikan dapat mengurangi jumlah kesalahan yang memasuki sistem. a. Kelas Pengendalian Input Untuk kenyamanan penyajian dan menyediakan struk1:ur bagi diskusi ini, kontrol-kontrol input dibagi dalam kelas-kelas besar berikut ini: Kontrol dokumen sumber Kontrol pengkodean data
20 Kontrol batch
Kontrol validasi Koreksi kesalahan input Sistem input data yang bersifat umum Kelompok-kelompok kontrol ini bukan merupakan pembagian yang sama sekali ekslusif. Sebagian teknik kontrol ini secara logika dapat dimasukkan pada lebih dari satu kelas. b. Pengendalian Dokumen Sumber Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi, harus dilakukan tindakan kontrol yang cermat terhadap instrumen-instrumen ini. Misalnya; seorang individu yang memiliki akses untuk membeli pesanan dan menerima laporan dapat membuat sebuah transaksi pembelian ke pemasok yang sebenarnya tidak pernah ada. Jika dokumen-dokumen ini dimasukkan dalam arus pemrosesan data, bersama dengan sebuah faktur pemasok rekaan, sistem dapat memproses dokumen-dokumen ini seakan-akan transaksi itu merupakan transaksi yang telah terjadi dan sah. Jika tidak ada kontrol lain yang bisa mendeteksi kecurangan jenis ini, sistem tersebut akan menciptakan sebuah utang dagang dan selanjutnya menuliskan sebuah cek pembayaran. Untuk mengendalikan eksposur jenis ini, organisasi harus mengimplemen-tasikan bawah ini. prosedur kontrol terhadap dokumen-dokumen
21
dokumen. Secara berkala, auditor harus membandingkan nomor-nomor dokumen yang digunakan sampai saat ini dengan nomor-nomor dokumen yang tersisa dalam persediaan di-tambah dengan dokumen-dokumen yang salah atau sudah jatuh tempo. Dokumen-dokumen yang tidak dihitung harus dilaporkan kepada manajemen. c. Pengendalian Pengkodean Data Pengendalian atau kontrol pengkodean merupakan pemeriksaan terhadap integritas kodekode data yang digunakan dalam pemrosesan. Sebuah nomor akun pelanggan, nomor item persediaan, dan sebuah bagan nomor akun adalah contoh-contoh dari kode data. Ada tiga jenis kesalahan yang dapat mengkorupsi kode data dan menyebabkan kesalahan dalam pemrosesan, yaitu transkrip, transpose tunggal, dan transpose jamak. 1. Kesalahan transcripts dibagi dalam tiga kelas:
22
kendali atau kontrol batch adalah untuk merekonsiliasi output yang dihasilkan oleh sistem dengan input yang pada awalnya dimasukkan ke dalam sistem. Teknik ini menyediakan kepastian bahwa:
Semua record di dalam batch telah diproses. Tidak ada record yang diproses lebih dari sekali.
Sebuah jejak audit transaksi diciptakan dari data-data input melalui pemrosesan ke tahap output dari sistem tersebut. Kontrol batch tidak semata-mata merupakan teknik kontrol input. Pengendalian batch dilakukan pada semua tahap dalam sistem. Topik ini didiskusikan di bagian ini karena kontrol batch dimulai pada tahap input. Mewujudkan tujuan kontrol batch memerlukan pengelompokan transaksi yang jenisnya sama (seperti misalnya pesanan penjualan) bersama-sama dalam batches dan kemudian mengontrolnya selama pemrosesan data. Dua dokumen digunakan untuk melakukan tugas ini terdiri atas sebuah lembar kerja transmisi batch (batch transmittal sheet) dan sebuah catatan harian kontrol batch (batch control log).
Sebuah nomor batch yang unik. Tanggal batch. Sebuah kode transaksi (menunjukkan jenis transaksi, seperti pesanan
penjualan atau penerimaan kas).
Nomor record dalam batch (perhitungan record). Total nilai dolar dalam sebuah field keuangan (total kontrol batch). Total field non-keuangan yang unik (total hash).
Gambar 16-9 Lembar Kerja Transmisi Batch
23
Perusahaan ABC Lembar Kerja Transmisi Batch Kode Transaksi
12403 12 / 04 / 01 126
019
JRS
Perhitungan Record
050
Total Hash
4537838
Total Kontrol
12367487
2. Catatan Harian Kontrol Batch (batch control log). Setelah pemrosesan, hasil output dikirimkan ke petugas kontrol data untuk direkonsiliasikan dan didistribusikan ke pemakai. Petugas tersebut memperbarui catalan harian kontrol batch untuk mencatat bahwa pemrosesan batch telah berhasil diselesaikan dengan baik. e. Kontrol Validasi Kontrol validasi bertujuan untuk mendeteksi kesalahan dalam data transaksi sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yang paling efektif ketika mereka dilakukan sedekat mungkin dengan sumber tran-saksi. Namun demikian, bergantung pada jenis SIBK yang digunakan, validasi input dapat timbul pada berbagai titik dalam sistem.
24
(a) Validasi dalam Sistem Transa Waktu Nyata Validasi ksi dan Tungga Input Proses l Data Transaksi (b) Validasi dalam Sistem Akses Batch Langsung Data
Dokumen Sumber Betch
Input Data
Validasi & File Pembuatan Transaksi File Transaksi Batch File induk Diperbahar ui
File Induk
Misalnya, sebagian prosedur validasi memerlukan pembuatan referensi untuk dibandingkan dengan file induk saat ini. SIBK yang menggunakan pemrosesan real-time atau pem-rosesan batch dengan akses langsung ke file-file induk dapat memvalidasi data pada tahap input. Gambar 16-12 mengilustrasikan teknik ini. Jika SIBK menggunakan pemrosesan batch dengan file-file sekuensial, record transaksi yang sedang divalidasi pertama-tama harus disortir dengan urutan yang sama seperti pada file induk. Proses validasi Pada tahap input data dalam kasus ini mungkin saja memerlukan pemrosesan tambahan. Oleh karena itu, dari segi kepraktisan, sebagian prosedur validasi dilakukan oleh setiap modul pemrosesan sebelum memperbarui record file induk. Masalah yang terdapat dalam teknik ini adalah bahwa sebuah sebagian transaksi dapat diproses sebelum kesalahan data terdeteksi. Menghadapi transaksi yang tidak lengkap akan memerlukan prosedur penanganan-kesalahan khusus. Kontrol penanganan-kesalahan akan didiskusikan kemudian dalam bagian ini. Terdapat tiga tingkat kontrol validasi input:
25 Interogasi
Field. Interogasi field melibatkan prosedur yang
terprogram yang memeriksa karakteristik-karakteristik data dalam sebuah field. Berikut ini adalah beberapa tire umum dari interogasi field.
Pemeriksaan
nilai-nol
(zero-value
checks)
digunakan
untuk
memverifikasi bahwafield-field tertentu dipenuhi dengan angka-angka nol. Sebagian bahasa program mensyaratkan bahwa field yang digunakan dalam operasi matema-tis harus dimulai dengan angkaangka nol sebelum diproses.
26
Kontrol digit pemeriksa (check digit) mengidentifikasi kesalahankesalahan keystroke dalam field kunci dengan menguji validitas internal dari sebuah kode. Teknik kontrol ini telah didiskusikan dalam bagian sebelumnya.
Pemeriksaan keadaan yang masuk akal (reasonableness checks) menentukan keadaan masuk akalnya sebuah nilai dalam suatu field, yang telah melewati pemeriksaan batas dan pemeriksaan kisaran, ketika dinilai bersama dengan fields data lainnya dalam record tersebut.
Pemeriksaan tanda (sign checks) adalah tes-tes untuk melihat apakah tanda dalam sebuah field benar untuk jenis record yang sedang diproses. Pemeriksaan urutan (sequence checks) digunakan untuk memastikan apakah ada record yang tidak pada tempatnya.
f.
27
Ketika dideteksi terdapat kesalahan dalam sebuah batch, mereka harus dikoreksi dan record dimasukkan kembali untuk diproses ulang. Hal ini harus merupakan sebuah proses yang terkontrol untuk memastikan bahwa kesalahan tersebut telah sepenuhnya diperiksa dan diperbaiki. Terdapat tiga teknik penanganan-kesalahan yang umum digunakan: (1) perbaikan segera, (2) menciptakan sebuah file salah (error file), dan (3) membuang seluruh batch.
Membuang
Batch.
Sebagian
bentuk
kesalahan
berkaitan
dengan
keseluruhan batch dan tidak secara jelas terkait dengan record individual. Salah satu jenis kesalahan ini adalah tidak seimbangnya total kontrol batch. Asumsikan bahwa lembar trans-misi data untuk sebuah batch pesanan penjualan menunjukkan total penjualan senilai $122.674,87, tetapi prosedur input data hanya menghitung total penjualan senilai $121.454,32. Apa yang menyebabkannya? Apakah karena acta record yang hilang atau diubah? Atau apakah total kontrol batch telah dihitung secara salah oleh petugas kontrol data? Solusi yang paling efektif untuk ini adalah menghenti-kan pemrosesan dan mengembalikan seluruh batch ke kontrol data untuk dievaluasi, diperbaiki, dan dimasukkan kembali.
2. Pengendalian Pemrosesan
28
Setelah menjalani tahap jnput data, transaksi-transaksi memasuki tahap pemrosesan dad sebuah sistem. Kontrol pemrosesan dibagi menjadi tiga kategori: kontrol run-to-run, kontrol intervensi operator, dan kontrol jejak audit. a. Kontrol Run-fa-Run Persiapan angka-angka kontrol batch telah didiskusikan sebelurnnya sebagai salah satu elemen dari kontrol input. Kontrol run-to-run menggunakan angkaangka batch untuk mengawasi batch seakan-akan ia bergerak dari satu prosedur yang terprogram (run) ke prosedur terprogram lainnya. Kontrol ini memastikan bahwa setian run dalam sistem ini memproses setiap batch dengan benar dan lengkap. Angka-angka kontrol batch bisa ditempatkan dalam sebuah record kontrol yang ditempatkan secara terpisah pada tahap input data atau pada sebuah label internal. Penggunaan spesifik dari angkaangka kontrol run-to-run dijelaskan di bawah ini.
29
Kadang-kadang sebuah sistem memerlukan intervensi operator untuk memulai tindakan tertentu, seperti misalnya memasukkan total kontrol untuk sebuah batch record, menyediakan nilai-nilai parameter untuk operasi legis, dan mengaktifkan sebuah program dari titik yang berbeda ketika memasukkan kembali record salah yang setengah-diproses. Intervensi operator meningkatkan kemungkinan kesalahan manusia. Sistem yang membatasi intervensi operator melalui kontrol intervensi operator karenanya tidak banyak mengalami kesalahan pemrosesan. Walaupun tidak mungkin menghapus keterlibatan operator sepenuhnya, nilainilai parameter dan titik-titik mulai program, sampai pada batas tertentu yang mungkin), diambil secara logis atau di-sediakan bagi sistem melalui tabel-tabellook-up. 3. Kontrol Jejak Audit Pelestarian sebuah jejak audit merupakan salah satu tujuan penting dalam kontrol proses. Dalam sistem akuntansi, setiap transaksi harus dapat dicari melalui setiap tahap pemrosesan dari sumber ekonomisnya ke penyajiannya dalam laporan keuangan. Dalam suatu lingkungan SIBK, jejak audit bisa begitu terpecah-pecah dan sulit diikuti. Oleh karena itu menjadi penting bahwa setiap operasi utama diterapkan pada transaksi yang seluruhnya telah didokumentasikan. Berikut ini adalah contoh-contoh teknik yang digunakan untuk menjaga jejak audit dalam sebuah SIBK.
Catatan Harian Transaksi. Setiap transaksi yang berhasil diproses oleh sistem
harus dicatat pada sebuah catalan harian transaksi, yang fungsinya sama seperti halnya se-buah jurnal. Terdapat dua alasan untuk menciptakan sebuah catatan harian transaksi.
- Kedua, tidak semua record dalam file transaksi yang divalidasi dapat
berhasil di-proses.
30
di bawah titik pe-mesanan kembali yang sudah ditetapkan, dan sistem tersebut secara otomatis mem-proses pesanan pembelian. Untuk mempertahankan sebuah jejak audit dari aktivitas ini, semua transaksi yang dihasilkan dari dalam harus ditempatkan dalam sebuah catat-an harian transaksi.
Membuat Daftar Kesalahan. Membuat sebuah daftar dari semua record yang
salah harus diberikan kepada pemakai yang tepat untuk mendukung perbaikan kesalahan dan pemasukan kembali data-data. 4. Pengendalian Output Pengendalian output memastikan bahwa output sistem tidak hilang, tidak salah arah, atau dikorupsi dan hak pribadi (privasi) tidak dilanggar. Eksposur untuk jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan membuat perusahaan merugi dari sudut keuangan. Misalnya, jika cek-cek yang dihasilkan oleh sistem pengeluaran kas perusahaan ternyata hilang, atau dihancurkan, akun-akun perdagangan dan tagihan lainnya akan tidak bisa ditagih. Hal ini dapat merusak rating kredit perusahaan dan menghasilkan hilangnya diskon, bunga, atau biaya-biaya penalti. Pilihan-pilihan kontrol yang digunakan untuk melindungi output sistem dipengaruhi oleh jenis metode pemrosesan yang digunakan. Pada umumnya, sistem batch lebih sensitif terhadap eksposur dan memerlukan tingkat kontrol yang lebih
31
besar dibandingkan dengan sistem real-time. Bagian ini menjelaskan eksposureksposur output sekaligus kontrolnya untuk kedua metode. a. Pengendalian Output Sistem Batch Sistem batch biasanya menghasilkan output dalam bentuk hard copy, yang biasanya memerlukan keterlibatan perantaran dalam kegiatan produksi dan distribusinya. Output dipindahkan dari printer oleh operator komputer, dipisahkan dalam lembaranlembaran kerja dan dipisahkan dari laporan-laporan lainnya, diperiksa ketepatannya oleh petugas kontrol data, dan kemudian dikirimkan melalui sistem pengiriman surat dalam kantor kepada pemakai akhir. Setiap tahap dalam proses ini rentan terhadap eksposur, di mana setiap output bisa diambil, dicuri, disalin, atau disalahgunakan. Sebuah eksposur tambahan terjadi ketika terjadi kesalahan dalam pemrosesan dan pencetakan dan menghasilkan output yang tidak bisa diterima oleh pemakai akhir. Laporan yang sebagian mengalami kerusakan atau dikorupsi sering kali dibuang ke dalam tempat sampan. Para kriminal komputer biasanya berhasil menggunakan dokumen-dokumen yang sudah dibuang itu untuk mewujudkan tujuan mereka yang tidak halal.
2.Mengakses file dan mengubah jumlah salinan output yang akan dicetak.
Ke-mudian, salinan yang berlebih itu akan diambil secara diam-diam selama tahap pencetakan. 3. Membuat satu salinan dari file output untuk menghasilkan laporanlaporan output yang ilegal. 4. Menghancurkan file output sebelum tahap pencetakan dimulai. Auditor harus selalu waspada terhadap eksposur potensial ini dan memastikan bahwa prosedur akses dan backup yang benar telah dilakukan untuk melindungi file output.
Program Pencetakan
untuk pencetakan menghasilkan output hard copy dari file output. Programprogram pencetakan sering kali merupakan sistem yang kompleks dan memerlukan intervensi operator. Empat tindakan yang' biasa dilakukan oleh operator adalah: 1.Menunda program pencetakan untuk memasul$kan jenis dokumen output yang benar (memeriksa stok, faktur, atau formulir khusus lainnya). 2.Memasukkan parameter yang diperlukan oleh print run, misalnya jumlah salinan dokumen yang akan dicetak. 3. 4. Memulai kembali print run Pada titik pemeriksaan sebelumnya setelah Memindahkan output yang sudah dicetak dari printer untuk diperiksa Kontrol program pencetakan didesain untuk menangani dua jenis eksposur yang disajikan oleh lingkungan ini: (1) produksi salinan output secara tidak sah dan (2) karyawan yang melihat-lihat ke data-data yang sensitif. terjadi kegagalan dalam proses pencetakan. dan di-bagikan.
33
Untuk mencegah operator melihat output yang sensitif, kertas khusus yang memiliki banyak bagian dapat digunakan, dengan lembar atas yang diberi warna hitam agar hasil cetakan tidak dapat dibaca. Jenis produk ini, seperti yang di-gambarkan pada Gambar 16-12, sering kali digunakan untuk pencetakan cek pem-bayaran gaji. Pihak yang menerima cek memisahkan lembar paling atas dari cek tersebut, yang berisi rincian yang dapat dibaca. Salah satu kontrol privasi alternatif lainnya adalah dengan mengarahkan output ke sebuah printer khusus yang letak-nya terpisah dan dapat diawasi dengan lebih teliti.
1.Laporan tersebut bisa diletakkan dalam sebuah kotak surat yang aman di
mana hanya pemakainya saja yang memiliki kunci kotak surat tersebut.
35
************