Anda di halaman 1dari 3

CH 1: AIS overview pd item u/ mengklasifikasikan & mengatur item tsb.

Dengan sequence DIAGRAM ARUS DATA


code/kode urutan : item diberi nomor berurutan u/ semua akun item, block
System: seperangkat dua atau lebih komponen yg berhubungan u/ mencapai tujuan. code : blok angka dicadangkan u/ kategori data tertentu, group code : Pengertian : penjelasan grafis dari arus data dalam organisasi, meliputi
Goal conflict: terjadi ketika tujuan subsistem tdk konsisten dgn tujuan subsistem atau dua/lebih subgrup dr digit yg digunakan u/ kode item, mnemonic code : huruf sumber/tujuan data, arus data, proses transformasi dan penyimpanan data
keselurahan sistem lain. Goal congruence: tjd ketika subsistem mencapai tujuannya & angka diselingi u/ mengidentifikasi item, biasanya berasal dr deskripsi item. u/
saat berkontribusi thdp keselurahn tujuan perusahaan. Data: fakta yg dikoleksi, menghasilkan pengodean yg baik, kode harus : konsisten dgn penggunaannya, Sumber data(datasource):entitas yg menghasilkan atau mengirimkan data &
dicatat,disimpan dan diproses oleh SI. Informasi: data yg diorganisir dan diproses u/ memungkinkan u/ penambahan, sesederhana mungkin u/ meminimalkan biaya, mengirimnya pada sistem
menyajikan arti dan meningkatkan proses decision-making. Information overload: trjd konsisten dgn struktur organisasi perusahaan. Bagan akun/chart of acc :
ketika keterbatasan dilampui, menghasilkan penurunan kualitas decision-making dan (contoh pengodean yg sgt baik) daftar semua angka yg ditetapkan u/ setiap Tujuan data(data destination): entitas yang menerima data yang dihasilkan
akun BB umum, memungkinkan data transaksi dikodekan, diklasifikasikan, oleh sistem
meningkatkan kos penyediaan informasi. Value information:manfaat yg dihasilkan
dimasukkan ke dlm akun yg sesuai, memudahkan lap. persiapan & lap.
oleh informasi dikurangi biaya menghasilkan itu. Business process: seperangkat
keuangan. Data transaksi srg dicatat dlm jurnal sebelum ke BB, Jurnal Umum Arus data : perpindahan data diantara proses penyimpanan, sumber dan
aktivitas terhubung, terkoordinasi, terstruktur yg dijalan manusia, komputer, dll dan u/ mencatat transaksi yg tidak sering, Jurnal Khusus u/ mencatat transaksi tujuan. Dilabeli untuk mengetahui data apa yang mengalir.
membantu mencapai tujuan spesifik organisasi. Information needs dan Business berulang. Jejak Audit : jalur transaksi yg dpt ditelusuri melalui sistem
processes. Transaksi: perjanjian antara 2 entitas u/ menukar barang/jasa atau pengolahan data dr titik asal ke output final atau sebaliknya, digunakan u/ Proses : mentransformasikan data ke dalam data atau informasi lain
kegiatan lain yg dapat diukur secara ekonomis. Transaction processing: proses yg mengecek keakuratan & validitas posting BB.
dimulai dgn menangkap data transaksi dan diakhiri dgn hasil informasi seperti Penyimpanan data (data store) : tempat atau media penyimpanan pada
lap.keuangan. Transaction cycles: Konsep Penyimpanan Berbasis Komputer. Entitas : sesuatu yg infonya sistem. Dalam diagram direpresentasikan dengan garis horizontal
disimpan ex: karyawan, persediaan. setiap entitas mpy atribut/karakteristik
Revenue cycle: brg dan jasa dijual atau di masa yg akan datang menjanjikan kas; khusus yg disimpan ex:nomor karyawan. Komputer menyimpan data dlm field SUBPEMBAGIAN DIAGRAM ARUS DATA
Expenditure cycle: membeli inventory u/ dijual kembali atau raw materials digunakan yg berisi data mengenai atribut entitas yg merupakan catatan/record. tiap baris
dlm memproduksi produk u/ mendapat kas atau masa depan menjanjikan merepresentasikan record, kolom merepresentasikan atribut. perpotongan baris Alasan pembagian : memberikan jumlah detail, pengguna memiliki kebutuhan
pembayaran kas; Production or CC cycle: bahan mentah diubah menjadi barang jadi; & kolom disebut nilai data/data value. file: sekelompok record yg saling berbeda, berbagai level data yang berbeda dapat digunakan untuk memenuhi
HR/payroll cycle: pegawai direkrut, dilatih.dikompensasi,dievaluasi,dipromosikan, dan berhub, file induk: menyimpan info kumulatif mengenai organisasi & bersifat permintaan yg berbeda.
diberhentikan; Financing cycle: perusahaan menjual saham kpd investor dan permanen. File transaksi: berisi record transaksi yg tjd dlm periode tertentu.
meminjam uang, membayar dividen. Database: seperangkat file yg saling terkait & dikoordinasikan scr terpusat. Diagram Konteks : level DAD tertinggi karena memberikan level ringkasan
tinjauan sistem kepada pembaca. Menggambarkan sistem pengolahan data,
AIS: sistem yg mengumpulkan , mencatat, menyimpan, dan memproses data u/ Pengolahan data : ada 4 jenis aktivitas, disebut CRUD : 1. Membuat (creating) input dan output dari sistem, serta sumber dan tujuan dari sistem
record data baru. 2. Membaca (reading) mengambil/melihat data yg sudah ada.
memproduksi informasi u/ pengambilan keputusan. 6 komponen AIS: pengguna,
3. Memperbarui (updating) data yg tersimpan sebelumnya. 4. Menghapus Sistem pemrosesan menerima data time chart dari departemen yang berbeda
Prosedur dan instruksi, data, software, infrastruktur IT, internal controls. Value chain
(deleting) data. Pembaruan yg dilakukan scr periodik, misal harian disebut dan data karyawan. Sistem mengolah data tsb dan dihasilkan :Penggajian
trdiri dr 5 primary activities: inbound logistics (menerima,menyimpan dan karyawan, kompensasi karyawan, laporan manajemen, laporan dan
pemrosesan batch. Pemrosesan online, real-time: sistem komputer yg
mendistribusi bahan organisasi, ex: penerimaan bahan automobile); mengelola data sesegera mungkin mendapatkan & menyediakan info yg pembayaran pajak, memasukan entri ke buku besar
operations(mengubah input mnjd brg jadi); outbound logistics(mendistribusikan brg diperbarui tepat waktu bagi pengguna.
jadi); marketing&sales; service(jasa kpd customer stlh membeli, ex: repair services).
Support activities: firm infrastructure, HR, IT, pembelian Output Informasi : Dokumen : cat. transaksi/data perusahaan lain. Laporan :
digunakan karyawan u/ mengendalikan aktivitas operasional & oleh manajer u/ BAGAN ALIR(Flowchart)
chp 2 : overview of transaction processing & enterprise resource planning membuat keputusan & strategi bisnis
system Pengertian : teknik analistis yang menggunakan seperangkat simbol standar
ERP adalah sistem yg mengintegrasikan semua aspek aktivitas organisasi ke untuk menjelaskan aspek dari sistem informasi secara jelas, ringkas dan logis.
data processing cycle : 4 operasi (input data, penyimpanan data, pemrosesan dalam satu sistem, memfasilitasi arus informasi antara berbagai fungsi bisnis contoh software : Word, excel, Power point
data, dan output info) yg dilakukan pd data u/ menghasilkan info yg berarti & perusahaan & mengelola komunikasi dgn pemangku kepentingan. ERP
relevan. biasanya mencakup keuangan, sdm & penggajian, siklus pendapatan, siklus Kategori bagan alir :
pengeluaran, manufaktur/produksi, manajemen proyek, manajemen hub
Data Input : langkah pertama dlm data input : mengambil data transaksi & pelanggan, alat sistem. Kelebihan ERP : memberikan tampilan tunggal atas 1.Simbol input/output > input ke sistem/output dari sistem
memasukkan ke sistem. biasanya menggunakan dokumen sumber kertas u/ data organisasi & situasi keuangan yg terintegrasi, input data diambil & dikunci
mengumpulkan data ttg aktivitas bisnisnya lalu dimasukkan ke komputer. sekali, visibilitas yg lebih besar, pengendalian akses yg lebih baik, prosedur & 2. Simbol Pemrosesan > pengolahan data secara elektronik maupun tangan
Document Turnaround : cat. data perusahaan u/ pihak eksternal kemudian laporan terstandarisasi, pelayanan pelanggan meningkat, lebih realtime,
dikembalikan ke sistem sbg input. ex: tagihan utilitas u/ pelanggan, Kekurangan ERP: biaya mahal, butuh waktu lama, perubahan proses bisnis, 3. Simbol penyimpanan > tempat data disimpan
dikembalikan bersama pembayaran, dibaca oleh alat pemindai khusus ketika kompleks, resistansi.
dikembalikan. Alat source data automation mengambil data transaksi dlm 4. Simbol arus dan lain lain > arus data dimulai dan berakhir, keputusan dibuat
bentuk yg dpt dibaca oleh mesin pd waktu dan tempat asal. ex: mesin atm &
pemindai barcode. Langkah kedua dlm data input : memastikan data yg diambil JENIS BAGAN ALIR
akurat & lengkap, bisa dgn menggunakan source data automation / dokumen CHAPTER 3 (SISTEM TEKNIK DOKUMENTASI)
turnaround yg didesain dgn baik & layar entri data. langkah ketiga dlm data 1. Bagan alir dokumen: mengilustrasikan arus data dalam area
input : pemrosesan input u/ meyakinkan proses input perusahaan diikuti spt PENDAHULUAN pertanggung jawaban
memverifikasi/menyetujui transaksi.
Dokumentasi : Narasi, bagan alir, diagram, dan bahan tertulis lainya yang 2. Bagan alir pengendalian internal : menjelaskan, menganalisis dan
Data Storage : buku besar : info akun kumulatif disimpan dlm BB umum menjelaskan cara sistem bekerja. Dalam dokumen terdapat deskripsi naratif : mengevaluasi pengendalian internal termasuk mengidentifikasi
(berisi ringkasan level data u/ setiap aset,utang,modal,pendapatan,beban) dan penjelasan tertulis, langkah demi langkah dari komponen-komponen sistem dan kekuatan, kelemahan dan ketidakefisienan sistem
BB pembantu (bb u/ mencatat data scr detail akun BB umum). Akun BB umum interaksinya
berhub. dgn akun BB pembantu, disebut akun kontrol. Teknik
Pengodean/Coding : digunakan dlm BB, penetapan sistematis dr angka/huruf
3. Bagan Alir Sistem: menggambarkan hubungan antar input, Advantages database: data integration, data sharing, minimal data redundancy 4. All nonkey attributes in a table must describe a characteristic of the object
pemrosesan, penyimpanan dan output sistem, Menjelaskan arus and data inconsistencies, data independence, cross-functional analysis. identified by the primary key
dan prosedur data dalam SIA.
schema is a description of the data elements in a database
4. Bagan Alir Program: mengilustrasikan urutan operasi logis yang
dilakukan oleh komputer dalam melakukan program data dictionary contains information about the structure of the database.

primary key is the database attribute, or combination of attributes, that uniquely chap 5: computer fraud
identifies a specific row in a table
BUSINESS PROCESS DIAGRAM
langkah penyimpanan data
Cara visual untuk menjelaskan langkah atau aktivitas yang berbeda dalam fraud: mendapatkan keuntungan yg tdk jujur dr orang lain. white-collar
proses bisnis 1. Store All Data in One Uniform Table criminal: pelaku bisnis yang menipu dengan menggunakan kepercayaan
pelanggan.
yang membuat standar untuk mengatus BPD adalah : Business Process 2. Vary the Number of Columns
Modeling Initiative Notation Working Group segitiga penipuan → tekanan: motivasi seseorang untuk melakukan
3. The Solution: A Set of Tables penipuan; kesempatan: situasi yg memungkinkan utk melakukan tindakan
tidak jujur dan mengubahnya mjd keuntungan pribadi; rasionalisasi: alasan
Pendekatan database design: normalization (Mengikuti aturan pembuatan basis pelaku utk membenarkan perilaku ilegal mereka.
CH 4: relational database data relasional) semantic data modeling (pembuatan diagram)
klasifikasi penipuan komputer → input penipuan: mengganti/memalsukan
data warehouse is one or more very large databases containing both detailed basIc requIrements of a relatIonal Database: input komputer; penipuan prosesor: penggunaan sistem yang tidak sah,
and summarized data for a number of years that is used for analysis rather than pencurian waktu dan layanan komputer; penipuan instruksi komputer:
transaction processing and purposely redundant to maximize query efficiency 1. Every column in a row must be single valued merusak perangkat lunak perusahaan, menyalin software scr ilegal; penipuan
data: scr ilegal menggunakan dan membahayakan data perusahaan; ouput
business intelligence: analisis data besar untuk mengambil keputusan stategis 2. Primary keys cannot be null penipuan: tampilan / cetakan ouput dpt dicuri dan disalahgunakan.

Online analytical processing (OLAP) is using queries to investigate 3. Foreign keys, if not null, must have values that correspond to the value of a
hypothesized relationships among data primary key in another table
Chapter 6:Teknik Penipuan dan Penyalahgunaan Komputer
Serangan dan Penyalahgunaan Komputer mengirimkan pesan e-mail kosong. Spam blog atau splog diciptakan untuk - Serangan injeksi (insersi) SQL: menyisipkan query SQL berbahaya pada input
meningkatkan situs Google PageRank. sehingga query tersebut lolos dan dijalankan oleh sebuah program aplikasi.
- Hacking: akses, modifikasi, atau penggunaan yang tidak sah atas perangkat
elektronik atau beberapa elemen dalam sistem komputer. - Spoofing: mengubah beberapa bagian dari komunikasi elektronik untuk membuat - Serangan man-in-the-middle (MITM): seorang hacker menempatkan dirinya di antara
seolah-olah orang lain yang mengirimkannya agar mendapatkan kepercayaan dari seorang klien dan host untuk memotong komunikasi di antara mereka.
- Hijacking (pembajakan): pengambilan kendali atas komputer orang lain untuk penerima. Jenis-jenis spoofing: e-mail spoofing, called ID spoofing, IP address
melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang spoofing, address resolution protocol (ARP) spoofing, SMS spoofing, web-page - Lainnya: masquerading atau impersonation, piggybacking, pemecahan kata sandi,
sebenarnya. spoofing, dan DNS spoofing. war dialing, phreaking, data diddling, kebocoran data, teknik salami, penipuan round-
down spionase ekonomi, pemerasan dunia may, cyber-bullying, sexting, terorisme
- Botnet (robot network): sebuah jaringan komputer terbajak yang kuat dan berbahaya - Serangan zero-day: serangan di antara waktu kerentanan perangkat lunak baru internet, misinformasi internet, ancaman e-mail, penipuan lelang internet, penipuan
yang digunakan untuk menyerang sistem atau menyebarkan malware. Botnet yang ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch untuk pum-and-dump internet, penipuan klik, penjejalan situs, pembajakan perangkat
digunakan untuk menyerang sistem atau menyebarkan malware disebut dengan memperbaiki masalah tersebut. Patch adalah kode yang dirilis pengembang perangkat lunak.
zombie. Bot herder: seseorang yang menciptakan botnet dengan memasangkan lunak yang memperbaiki kerentanan perangkat lunak.
perangkat lunak pada PC yang merespon instruksi elektronik milik bot herder. Botnet Rekayasa Sosial
digunakan untuk melakukan serangan denial-of-service (DoS) yaitu sebuah serangan - Cross-site scripting (XSS): kerentanan di halaman situs dinamis yang memungkinkan
komputer di mana penyerang mengirimkan sejumlah bom e-mail atau permintaan penyerang menerobos mekanisme keamanan browser dan memerintahkan browser Teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan
halaman web agar server kelebihan beban dan ditutup. korban untuk mengeksekusi kode. pelaku dalam untuk mendapatkan akses pada data rahasia.

- Spamming: secara bersamaan mengirimkan pesan yang tidak diminta kepada banyak - Serangan limpahan buffer: ketika jumlah data yang dimasukkan ke dalam sebuah Melalui cara: pencurian identitas, pretexting, posing, phishing, vishing, carding,
orang pada saat yang sama. Pelaku spamming juga melakukan serangan kamus yaitu program lebih banyak daripada jumlah input buffer pharming, evil twin, typosquating atau pembajakan URL, pengganti kode batang QR,
menggunakan perangkat lunak khusus untuk menebak alamat e-mail perusahaan dan tabnapping, scavenging, shoulder surfing, lebanese looping, skimming, chipping,
eavesdropping.

- Adware = spyware yang menyebabkan iklan banner pada monitor,


mengumpulkan informasi mengenai penjelajahan situs dan
chipping = berpura-pura sebagai jasa ahli dan menanamkan chip kecil yg Malware = segala perangkat lunak yang digunakan untuk membahayakan. kebiasaan pengguna, dan mengirimkannya kepada pencipta
merekam data transakasi pada sebuah pembaca kartu yang sah. Chip tersebut adware, biasanya sebuah organisasi periklanan atau media.
kemudian dipindahkan untuk mengakses data yang terekam didalamnya. - Spyware = perangkat lunak yang secara diam-diam mengawasi Adware biasanya terikat dengan freeware dan shareware yang
dan mengumpulkan informasi pribadi mengeai pengguna dan diunduh dari internet
menguping (eavesdropping) = mendegarkan komunikasi pribadi atau mengirimkannya kepada orang lain, biasanya tanpa izin pengguna
menyadap kedalam transmisi data yg ditujukan kepada orang lain. Satu cara komputer - Scareware = perangkat lunak berbahaya tidak ada manfaat yg dijual
untuk memotong sinyal adalah dengan menyiapkan penyadapan. menggunakan taktik menakut-nakuti.
- Ransomware = perangkat lunak yang mengenskripsi program dan institusi pengendalian -> apakah cost beneficial u/ melindungi sistem &
data sampai sebuah tebusan dibayarkan untuk menghilangkannya. ancaman? Ya -> mengurangi risiko dg mengimplementasikan pengendalian.
Tdk -> menghindari, membagi atau menerima risiko. Aktivitas pengendalian:
- Keylogger = perangkat lunak yang merekam aktivitas komputer, kebijakan, prosedur, & peraturan yg memberikan jaminan yg beralasan bhw
seperti keystroke pengguna, email dikirim dan diterima, situs web tujuan pengendalian dpt tercapai & respon risiko dpt terhindarkan. Kategori
yang dikunjungi, dan partisipasi pada sesi obrolan. prosedur kontrol: autorisasi transaksi dari aktivitas yg cukup, pemisahan
tugas, pengembangan proyek, mengubah pengendalian manajemen,
- Trojanhorse= satu set instruksi komputer yang tidak diotorisasi mendesain & menggunakan dokumen, mengamankan aset & data, mengecek
dalam sebuah program yang sah dan berfungsi dengan semestinya. kinerja scr independen. Audit trail: sebuah jalur yg memungkinkan transaksi u/
ditelursuri melalui sistem pengolahan data dari titik asal ke output atau
- Bom waktu= sebuah program yang tidak aktif hingga beberapa sebaliknya.
keadaan atau sewaktu-waktu tertentu memicunya. setelah dipicu,
program akan menyabotase sistem dengan menghancurkan
program atau data.
SAS No. 99 mensyaratkan auditor untuk:
- Tap Door/Back door = sebuah set instruksi komputer yang
memungkinkan pengguna untuk memotong kendali normal sistem. - Understand fraud (memahami penipuan). Oleh karena auditor tidak dapat
secara efektif mengaudit sesuaru yang tidak mereka pahami, mereka harus
- Packet Sniffer = program yang menangkap data dari paket-paket memahami bagaimana serta mengapa itu dilakukan.
informasi saat mereka melintasi jaringan internet atau perusahaan.
Data tangkapan disaring untuk menemukan informasi rahasia atau - Discuss the risks of material fraudulent misstatements (mendiskusikan risiko
hak milik. salah saji kecurangan yang material). Saat merencanakan audit, anggota tim
mendiskusikan bagaimana dan di mana laporan keuangan rentan terhadap
- Program Steganografi = sebuah program yang dapat penipuan.
menggabungkan informasi rahasia dengan sebuah file yang terlihat
tidak berbahaya, kata sandi melindungi file, mengirimnya - Obtain information (memperoleh informasi). Tim audit mengumpulkan bukti
kemanapun di dunia, dimana file dibuka dan informasi rahasia dengan mencari faktor risiko penipuan, menguji catatan perusahaan; dan
disusun ulang. Host file masih dapat didengar atau dilihat karena menanyakan manajemen, komite audit dari dewan direksi, dan lainnya apakah
indra penglihatan dan pendengaran manusia tidak cukup sensitif mereka mengetahui penipuan yang terjadi saat ini atau masa lalu. Dikarenakan
untuk mendapati sedikit penurunan kualitas gambar atau suara. banyak penipuan melibatkan pengakuan pendapatan, perhatian khusus dalam
menguji akun pendapatan.
- Rootkit = sebuah cara penyamaran komponen sistem dan malware
dari sistem pengoperasian dan program lain, dapat juga - Identify, assess, and respond to risk (mengidentifikasi, menilai, dan
memodifikasi sistem pengoperasian. merespons fisik). Bukti yang digunakan untuk mengidentifikasi, menilai, dan
merespons risiko penipuan dengan memvariasikan sifat, waktu, dan luas
- Superzapping = penggunaan tanpa izin atas program sistem khusus prosedur audit dan dengan cara mengevaluasi secara berhati-hati terhadap
untuk memotong pengendalian sistem reguler dan melakukan risiko manajemen yang mengesampingkan pengendalian internal.
tindakan ilegal. Utilitas superzap awalnya dibuat untuk menangani
kondisi darurat, seperti pemulihan sebuah sistem yang rusak. - Evaluate the results of their audit tests(mengevaluasi hasil pengujian audit
mereka). Auditor harus mengevaluasi apakah slah saji yang diidentifikasi
Chapter 7: Control and Accounting Information Systems mengindikasikan keberadaan penipuan dan menentukan dampaknya pada
laporan keuangan dan audit.
Pengendalian internal: proses dan prosedur yg digunakan u/ menyediakan
jaminan memadai bahwa tujuan pengendalian terpenuhi. PI menjalankan 3 - Document and communicate findings (mendokumentasikan dan
fungsi penting: preventif (mencegah masalah sblm timbul), detektif mengomunikasikan temuan). Auditor harus mendokumentasikan dan
(menemukan masalah yg tdk terelakkan), korektif (mengidentifikasi & mengomunikasikan temuan mereka ke manajemen dan komite audit.
memperbaiki masalah serta memulihkannya dari kesalahan yg dihasilkan).
Kategori PI: General control (memastikan lingkungan pengendalian sebuah - Incorporate a technology focus (menggabungkan fokus teknologi). SAS No.
organisasi stabil & dikelola dg baik), Application control (mencegah, 99 mengakui dampak teknologi memiliki risiko penipuan dan memberikan
mendeteksi, & mengoreksi kesalahan transaksi serta penipuan di dlm prog. komentar dan contoh untuk mengakui dampak ini. Hal ini juga dicatat bahwa
app). Rerangka Pengendalian: Control Objective for Information and Related kesempatan yang dimiliki oleh auditor untuk menggunakan teknologi untuk
Technology (COBIT), Committee of Sponsoring Organizations (COSO), mendesain prosedur audit penipuan.
Enterprise Risk Management - Integrated Framework. Internal environment:
budaya perusahaan yg mrpkn fondasi dari seluruh elemen ERM lainnya krn
mempengaruhi cara organisasi menetapkan strategi & tujuannya, membuat
struktur aktivitas bisnis, & mengidentifikasi, menilai, serta merespons risiko.
Mencakup 1) filosofi manajemen, gaya pengoperasian, & selera risiko, 2)
komitmen thd integritas, nilai-nilai etis, & kompetensi, 3) pengawasan
pengendalian internal o/ BOD, 4) struktur organisasi, 5) metode penetapan
wewenang & tgg jwb, 6) standar SDM, 7) pengaruh eksternal. Penetapan
tujuan: tujuan strategis, operasi, pelaporan, dan kepatuhan. Pendekatan risk
assesment u/ mendesain pengendalian internal control: mengidentifikasi
keg/ ancaman yg dihadapi perusahaan -> mengestimasikan cost & benefit dari

Anda mungkin juga menyukai