Minggu, 07 Oktober 2018


BAB 6
TEKNIK PENIPUAN dan PENYALAHGUNAAN KOMPUTER
A.      Serangan dan Penyalahgunaan KOmputer :
1.      Hacking : akses, modifikasi, atau penggunaan alat elektronik atau beberapa elemen dari sebuah system computer yang tidak sah.
2.      Hijacking (pembajakan) : pengambilan kendali atas sebuah komputer unutk melakukan aktivitas terlarang tanpa sepengetahuan pengurus komputer yang sebenarnya.
3.      Botne ( robot network) : sebuah jaringan kuat atas pembajakan komputer
4.      Spamming : secara bersamaan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama.
5.      Spoofing : membuat komunikasi elektronik terlihat seolah orang lain yang mengirimknnya untuk memperoleh kepercayaan dari penerima :
a.      E-mail spoofing : membuat sebuah e-mail seolah-olah berasal dari sumber yang berbeda
b.      Caller ID spoofing : menampilkan nomor yang salah (nomor apapun yang dipilih penyerang) pada tampilanID penelpon untuk menutupi idenetitas penelpon
c.       IP address spoofing : menciptakan paket-paket internet (IP) dengan sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru system komputer lain.
d.      Address Resolution Protocol (ARP) spoofing : mngirimkan pesan ARP palsu kepada Ethernet LAN
e.      SMS spoofing : menggunakan layanan pesan singkat (Short Message Service/SMS) untuk mengubah nama atau nomor dari mana pesan tersebut berasal
f.        Web-page spoofing (phishing)
g.      DNS spoofing : melacak ID dari Domain Name System(DNS) meminta dan membalas sebelum server DNS melakukannya
6.      Serangan Zero-day (zero-day attack) : serangan diantara waktu kerentaan perangkat lunak baru ditemukan dan kerentaan diantara waktu pengembangan perangkat lunak merilis patch untuk memperbaiki masalah tersebut.
7.      Cross-site scripting (XSS) : kerentaan dalam halaman situs dinamis yang memungkinkan penyerang untuk menerobos mekanisme keamanan sebuah browser dan memerintahkan browser korban untuk mengirimkan kode, mengira perintah tersebut berasal dari situs yang dikehendaki.
8.      Seragan Limpahan Buffer (buffer overflow attack) : terjadi ketika jumlah data yang dimasukkan kedalam sebuah program lebih besar dari pada limpahan input (input buffer ) yang dikesampingkan untuk menerimanya.
9.      Serangan injeksi (inserasi) SQL : kode berbahaya dalam format pertanyaan (query) SQL disisipkan kedalam input sehingga dapat diteruska dan dijalankan oleh sebuah program aplikasi
10.  Serangan man-in-the-midle (MITM) : digunakan untuk menyerang sistem enskipsi kunci publik (public kay) dimana informasi sensiti dan beharga diteruskan secara bolak-balik.
11.  Masquerading atau impersonation : berpura-pura menjadi pengguna yang sah untuk mengakses sebuah sitem
12.  Pemecah katasandi (password cracking) : memasuki pertahanan sebuah sistem, mencuri file yang memuat katasandi yang valid, mendeskrpsikannya, dan menggunakan untuk mendapat akses atas program, file, atau data.
13.  War dialing : memrogram sebuah computer untuk menghubungi ribuan sambungan telepon guna mencari dial-up modem lines.
14.  Phreaking : penyerangan sistem telepon.
15.  Data diddling : mengubah data sebelum atau selama entri ke dalam sistem computer untuk menghapus, mengubah, menambah, atau memperbaruhi data sistem kunci yang salah
16.  Kebocoran data (data leakage) : penyalinan data perusahaan tanpa izin.
17.  Pod slurping : penggunaan perangkat kecil dengan kapasitas penyimpanan seperti iPod atau flash drive untuk mengunduh data tanpa izin
18.  Teknik salami (salami technique) : dipergunakan untuk menggelapkan uang “irisan salami” pada satu waktu dari berbagai rekening berbeda.
19.  Penipuan round down (round-down fraud) : tindakan perhitungan bunga dipotong menjadi dua sisi decimal dan kelebihan decimal diletakkan kea kun yang dikendlaikan pelaku
20.  Spionase ekonomi (economic espionage) : pencurian informasi, rahasia dagang, dan kekayaan intelektual
21.  Pemerasan dunia maya (cyber extortion) : pengancaman untuk membahayakan sebuah perusahaan atau seseorang apabila sejumlah uang tertentu tidak dibayarkan
22.  Cyber-bullying : menggunakan internet, telepon seluler atau teknologi komunikasi lainnya untuk mendukung perilaku yang disengaja, berulang, bermusuhan dan menyiksa mengancam, mengusik, menghina, dan mempermalukan atau membahayakan orang lain
23.  Sexting : pertukaran pesan text dan gambar yang terang-terangan bersifat seksual, biasanya menggunakan perantara telepon.
24.  Terorisme Internet : menggunakan internet untuk menganggu perdagangan elektronik(e-commerce) dan komunikasi serta untuk membahayakan computer
25.  Misinformasi computer : menggunakan internet untuk menyebarkan informasi yang salah atau menyesatkan
26.  Penipuan lelang internet : menggunakan situs lelang internet untuk menipu orang lain
27.  Penipuan pump-and-dump internet : menggunakan situs internet untuk menaikkan harga saham dan menjualnya.
28.  Penipuan klik : memanipulasi jumlah klikuntuk meningkatkan taihan periklanan
29.  Penjejalan situs : menawarkan atau gratis secara sebulaan, mengembangkan situs tak berharga, dan membebankan tagihan telepon dari orang yang menerima tawaran selama berbulan bulan
30.  Pembajakan perangkat lunak : menyalin atau mendistribusi  perangat lunak berhak cipta tanpa izin
B.      Rekayasa Sosial (social engineering) : merujuk pada teknik atau trik pskikologis yang digunakan agar orang-orang mematuhi keingina pelaku untuk mendapatkan akses fisik atau logis kesebuah bangunan, computer, atau server, atau jaringan untuk mendapatkan informasi yang dibutuhkan untuk mengakses sebuah sistem dan mendapatkan data rahasia
C.      Pencurian identitas mengambil identitas seseorang biasanya untuk mengambil keuntungan ekonomi dengan mendapatkan dan menggunakan informasi rahasia secara illegal
D.     Posing : menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil melakukan penjualan tetapi tidak pernah mengirimkan barangnya.
E.      Phishing : mengirim sebuah pesan elektronik dan berpura-pura sebagai sebuah perusahaan yang sah
F.       Carding : aktivitas yang dilakukan dengan kartu kredit curian
G.     Pharming :mengarahkan lalulintas situs ke situs palsu
H.     Evil twin : jaringan nirkabel dengan nama yang sama seolah menjadi sebuah titik nirkabel yang sah
I.        Typosquanting : menyiapkan situs dengan nama yang sama sehingga pengguna yang membuat kekeliruan tipograafis ketika memasukkan nama situs yang akan dikirm kesitus yang tidak valid



BAB 5
PENIPUAN KOMPUTER
A.      Ancaman SIA
1.      Bencana alam dan politik
2.      Kesalahan perangkat lunak, benturan sistem operasi, kegagalan perangkat keras, pemadaman listrik dan flukuais dan kesalahan transmisi data yang tidak terdeteksi
3.      Tindakan yang tidak disengaja berupa kecelakaanatau kesalahan dan kelelahan adalah risiko terbesar untuk sistem informasi  dan menyebabkan kerugian jutaan dolar.
4.      Tindakan yang disengaja seperti kejahatan komputer, penipuan, atau sabotase yang merupakan kerusakan yang disengaja dan membahayakan suatu sistem
B.      Penipuan (fraud) adalah mendapat keuntungan yang tidak jujur dari orang lain. Secara legal, untuk tindakan yang dikatan curang harus ada :
1.      Pernyataan, representasi, atau pengungkapan yang salah
2.      Fakta material : suatu yang menstimulasi seseorang untuk bertindak
3.      Niat untuk menipu
4.      Kepercayaan yang dapat dijustifikasi
5.      Pencederaan atau kerugian yang diderita korban
C.      Korupsi (corruption) : perilaku yang tidak jujur oleh mereka yang memiliki kekuasaan dan sering kali melibatkan tindakan yang tidak terlegitimasi, tidak bermoral, atau tdak kompatibel dengan standar etis.
D.     Penipuan Investasi (investment fraud) : misrepresentasi atau meninggalkan fakta untuk mempromosikan investasi yang menjanjikan laba fantastik dengan sedikit atau bahkan tidak ada risiko.
E.      Penyalahgunaan Aset (misappropriation of asset) : pencurian aset perusahaan oleh karyawan.
F.       Kecurangan Pelaporan Keuangan (fraudulent financial reporting) : pelaku yang disengaja atau ceroboh , apakah dengan tindakan atau kelalaian yang menghasilkan laporan keuangan yang menyesatkan secara material.
G.     Setitiga Penipuan :
1.      Tekanan (pressure) : dorongan atau motivasi seseorang untuk melakukan penipuan
2.      Kesempatan (opportunity) : kondisi atau situasi termasuk kemapuan personal seseorang yang memungkinkan pelaku untuk melakukan hal berikut : melakukan penipuan, menyembunyikan penipuan, mengkonversikan pencurian atau misrepresentasi untuk keuntungan personal
3.      Rasionalisasi (rationalization) : memungkinkan pelaku untuk menjustifikasi tindakan legal mereka.
H.     Meningkatkan Penipuan Komputer :
Penipuan komputer meningkat cepat karna beberapa alasan berikut :
1.      Tidak semua orang sependapat dengan apa yang termasuk penipuan komputer
2.      Banyak contoh penipuan komputer tidak terdeteksi
3.      Persentase penipuan yang tinggi tidak dilaporkan
4.      Banyak jaringan yang tidak aman
5.      Situs internet menawarkan intruksi langkah demi langkah pada bagaimana melakukan penipuan komputer dan penyalahgunaan.
6.      Penegak hukum tidak dapat menjaga pertumbuhan penipuan komputer
7.      Menghitung kerugian sangat sulit
I.        Klasifikasi Penipuan Komputer:
1.      Input penipuan : cara paling sederhana dan umum untuk melakukan penipuan komputer adalah dengan mengganti atau memalsukan input komputer
2.      Penipuan prosessor : merupakan penggunaan sistem yang tidak sah termasuk pencurian waktu dan layanan komputer
3.      Penipuan instruksi komputer : termasuk merusak perangkat lunak perusahaan, menyelin perangkat lunak secara ilegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat lunak untuk aktivitas yang tidak sah.
4.      Penipuan data : secara ilegal dengan menggunakan, menyalin, mencari atau membahayakan data perusahaan
5.      Output penipuan : pelaku penipuan menggunakan komputer untuk memalsukan output yang terlihat otentik seperti cek pembayaran



BAB 4
DATABASE RELASIONAL
A.  Database adalah sperangkat koordinasi berbagai file data terputan yang saling berhubungan yang disimpang dengan sedikit mungkin kelebihan data.
B.     File adalah seperangkat catatan terkait.
C.  Sistem Managemen Database (database management system/DBMS) adalah suatu program yang mengelola dan mengendalikan data beserta  menghubungkan data dan program-program aplikasi yang menggunakan data yang disimpan dalam database.
D.    Sistem Database (database system) : database. DBMS, dan program-program aplikasi yang mengakses database melalui DBMS
E.     Administrator Database (database administrator/DBA) : bertanggungjawab untuk mengordinasikan, mengendalikan, dan mengelola database.
F.      Gudang data (data warehouse) adalah satu atau lebih database besar yang berisi data mendetail dan diringkas untuk beberapa tahun yang digunakan dalam analisis, bukan untuk pemrosesan transaksi
G.    Business intelligence  adalah  menganalisis sejumalah besar data untuk pembuatan keputusan strategis.
H.    Pemrosesan Analitikan Online (online analitycal processing/OLAP) : menggunakan beberapa query untuk membuat hipotesis hubungan antar data.
I.       Penggalian data (data mining) : penggunaan analisis statik yang canggih, termasuk teknik-teknik kecerdasan buatan (artificial intelligence) seperti jaringan saraf untuk menemukan hubungan yang tidak dihipotesiskan dalam data.
J.       Keunggulan sistem database :.
1.      Integrasi data (data integration) : beberapa file induk digabungkan dalam beberapa kelompok-kelompok data besar yang diakses oleh banyak program aplikasi.
2.      Pembagian Data (data sharing)
3.      Meminimalkan kelebihan dan inkonsistensi data (minimal data redudancy and data inconsistencies)
4.      Indepensi Data (data independence)
5.      Analisis Lintas Fungsional (cross-funcional analysis)
K.    Sistem Database :
1.      Layout catatan (record layout) : dokumen yang menunjukkan item-item yang disimpan dalam file, termasuk urutan dan panjang field data serta tipe data yang disimpan dalam file piutang.
2.      Tampilan Logis (logical view) : bagaimana seseorang secara konseptual mengelola dan memahami hubungan antar item data
3.      Tampilan fisik (physical view) : mengacu bagaimana data secara fisik diatur dan disimpan dalam sistem komputer.
L.     Skema (schema) deskripsi elemen-elemen data dalam database, hubungan diantara mereka, dan model logika yang digunakan untuk mengelola dan menjelaskan data.
1.      Skema level konseptual (conceptual –level schema) :tampilan organisasi yang luas akan menampilakn keseluruhan database, mendaftar semua elemen data dan hubungan diantara mereka
2.      Skema level eksternal (external-level schema) : tampilan pengguna individu terhadap bagian-bagian dalam database, masing-masing mengacu pada sebuah subskema (subschema)
3.      Skema level internal (internal-level schema) : menjelaskan bagaimana database disimpan dan diakses termasuk layout catatan, definisi, alamat dan indeks.
M.   Kamus Data (data dictionary) : berisi informasi struktur mengenai database.
N.    Bahasa DBMS :
1.      Bahasa definisi data (data definition language/ DDL) : membangun kamus data, membangun database, menjelaskan tampilan logis setiap pengguna dan merinci catatan atau hambatan keamanan field.
2.      Bahasa manipulasi data (data manipulation language/DML) : mengubah isi database, termasuk membuat, memperbarui, menyisipkan, dan menghapus elemen data.
3.      Bahasa query data (data query language/DQL) : seperti bahas inggris yang berisi perintah kuat dan mudah digunakan, yang memungkinkan pengguna untuk mengambil, menyortir, memesan serta menunjukkan data.
4.      Penulisan laporan (report writer) : menyederhanakan pembuatan laporan.
O.    Database Ralasional :
1.      Model data ralasional (relational data model) : merepresentasikan skema level konseptual dan eksternal sebagaimana data disimpan dalam tabel dua dimensi.
2.      Tuple (/couple) : berisi data mengenai komponen spesifik dalam tabel database.
3.      Kunci utama (primary key) : atribut database atau kombinasi atribut yang secraa khusus mengidentifikasi suatu baris tertentu dalam sebuah tabel
4.      Kunci asing ( foreign key) : atribut dalam tabel yang juga merupakan kunci utama dalam tabel lain dan digunakan untuk menghubungan dua tabel.
5.       
P.     Persyaratan Dasar Database Relational :
1.      Setiap kolom dalam baris harus dinilai tunggal
2.      Kunci utama tidak bisa nol
3.      Kunci asing jika bukan nol harus memiliki nilai yang sesuai dengan nilai kunci utama pada tabel lainnya
4.      Semua atribut kunci dalam tabel harus menjelaskan karakteristis obyek yang diidentifikasi berdasarkan kunci utama.
Q.    Pendekatan untuk Desain Database :
1.      Normalisasi (normalization) : dimulai dengan mengasumsikan bahwa segala sesuatu awalnya disimpan dalam satu tabel besar.
2.      Pemodelan data semantik (semantic data modeling) : pendesain menggunakan pengetahuan atas proses bisnis dan kebutuhan infromasi untuk mebuat diagram yang menunjukkan apa yang dimasukkan dalam database.
R.    Sistem Database dan Masa Depan Akuntansi
Keuntungan signifikan dari database adalah kemampuan dalam membuat query ad hoc untuk menyediakan informasi  yang dibutuhkan pada pembuatan keputusan

BAB 3
SISTEM TEKNIK DOKUMENTASI
A. Diagram arus data (DAD/data flow diagram) menjelaskan arus data dalam organisasi secara grafis
B. Sumber Data (data source) dan Tujuan Data (data destination) adalah entitas yang mengirim dan menerima data yang digunakan atau yang dihasilkan oleh sistem entitas dapat merupakan sumber atau tujuan 
C. Arus Data (data flow) adalah perpindahan data diantara proses, penyimpanan, sumber dan tujuan. Data yang dilewati antara data dan sumber atau tujuan harus melewati proses traformasi data.
D. Proses (processes) merepresentasikan transformasi data
E. Penyimpanan data (data store) adalah tempat data disimpan.
F. Level DAD yang tertinggi adalah diagram konteks (context data) karena memberikan level ringkasan tinjauan sistem kepada pembaca.
G. Bagan Alir (flowchart)  adalah teknik analitis bergambar yang digunakan untuk menjelaskna beberapa  aspek dari sistem informasi secara jelas, ringkas, dan logis. Bagan alir mencatat proses bisnis dilakukan dan cara dokumen mengalir melalui organisais, juga digunakan untuk menganalisis cara meningkatkan proses bisnis dan arus dokumen. Dibagi menjadi :
1. Simbol input / output : menunjukkan input ke atau output dari sistem. 
2. Simbol pemrosesan : menunjukkan pengolahan data baik secara elektronik maupun dengan tangan 
3. Simbol penyimpanan : menujukkan tempat data disimpan 
4. Simbol arus dan lain-lain : menunjukkan arus data dimana bagan alir dimulai dan berkahir, dan cara menambah catatan penjelas untuk bagan alir 
H. Jenis-jenis Bagan Alir :
1. Bagan Alir Dokumen (document flowchart) : dikembangkan untuk mengilustrasikan arus dan dokumen antar area pertanggungjawaban dalam organisasi. Bagan alir pengendalian internal (internal control flowchart) digunkan untuk menjelaskan, menganalisis, dan mengevaluasi pengendalian internal
2. Bagan Alir Sistem (system flowchart) menggambarkan hubungan antar input, pemrosesan, penyimpanan, dan output sistem 
I. Bagan Alir Program (program flowchart) mengilustrasikan urutan operasi logis yang dilakukan oleh komputer dalam mengeksekusi program .
J. Diagram Proses Bisnis (DPB/bussines process diagram)adalah cara visual untuk menjelaskan langkah-langkah atau aktivitas-aktivitas dalam proses bisnis.

BAB 7 PENGENDALIAN dan SISTEM INFORMASI AKUNTANSI 1. Ikhitar Konsep Pengendalian : pengendalian internal adalah proses yang dijalanka...