Selasa, 02 November 2010

PEMBUATAN MODEL DATA DAN DESAIN DATA BASE


×  Enam langkah dasar dalam proses desain data base, adalah :
  1. Perencanaan : untuk menetapkan kebutuhan dan kelayakan pengembangan sistem baru
  2. Analisis Persyaratan (Requirement Analysis) : identifikasi kebutuhan informasi para pemakai, menetapkan lingkup sistem baru yang diajukan, serta mengajukan informasi yang berkaitan dengan jumlah pemakai dan volume transaksi
  3. Desain : pengembangan berbagai skema berbeda untuk sistem yang baru
  4. Pengkodean (Coding) : Penerjemahan skema tingkat internal ke struktur data base sesungguhnya, yang akan diimplementasikan ke dalam sistem yang baru tersebut
  5. Implementasi : seluruh aktivitas yang berhubungan dengan mentransfer data dari sistem sebelumnya ke data base SIA yang baru, menguji sistem yang baru, dan melatih para pegawai mengenai cara penggunaannya.
  6. Operasional dan pemeliharaan

×  Pembuatan model data (data modelling) adalah proses menyusun database, agar database tersebut benar-benar mewakili seluruh aspek organisasi, termasuk interaksi organisasi dengan lingkungan eksternalnya.

DIAGRAM HUBUNGAN-ENTITAS (ENTITY-RELATIONSHIP)
×  Diagram hubungan-entitas (entity-relationship) adalah suatu teknik grafis yang menggambarkan skema data base. Digaram ini disebut sebagai diagram E-R karena diagram tersebut menunjukkan berbagai entitas yang dimodelkan, serta hubungan antar entitas tersebut.
×  MODEL DATA REA secara khusus dipergunakan dalam desain dtabase SIA sebagai alat pembuatan model konseptual yang fokus pada aspek semantik bisnis yang mendasari aktivitas rantai nilai suatu organisasi
×  Model data REA mengklasifikasikan ke dalam tiga kategori, yaitu : (berikan contoh)
  1. sumber daya yang didapat dan dipergunakan organisasi (Resource)
  2. Kegiatan atau aktivitas bisnis yang dilakukan organisasi (Event)
  3. Pelaku yang terlibat dalam kegiatan tersebut (agent)
×  Membangun diagram REA untuk siklus transaksi tertentu teriri dari empat langkah : (berikan contoh untuk macam2 siklus)
  1. Identifikasi pasangan kegiatan pertukaran ekonomi yang mewakili hubungan kualitas dasar memberi-untuk-menerima, dalam siklus tersebut
  2. Identifikasi sumber daya yang dipengaruhi oleh setiap kegiatan pertukaran ekonomi dan para pelaku yang terlibat dalm kegiatan tersebut
  3. Analisis setiap kegiatan pertukaran ekonomi utnuk menetapkan apakah kegiatan tersebut harus dipecah menjadi suatu kombinasi dari satu atau lebih kegiatan komitmen dan kegiatan petukaran ekonomi
  4. Tetapkan kardinalitas setiap hubungan
 
MENGIMPLEMETASIKAN DIAGRAM REA DALAM D-BASE RELASIONAL
×  Mengimplemetasikan diagram REA ke dalam database relasional melibatkan proses tiga tahap, yaitu : (berikan contohnya ya )
  1. membuat sebuah tabel untuk setiap entitas berbeda dan untuk setiap hubungan banyak-ke-banyak (many to many)
  2. Memberikan atribut ke tabel yang tepat
  3. Menggunakan kunci luar untuk mengimplementasikan hubungan satu ke satu (one to one) dan hubungan satu ke banyak (one to many)

PENIPUAN DAN PENGAMANAN KOMPUTER


PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN
PENIPUAN adalah Sesuatu atau segala sesuatu yang digunakan oleh seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain, seperti kebohongan penyembunyian kebenaran, muslihat dan kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan.
Pelaku penipuan disebut dengan penjahat berkerah putih (white collar criminals), untuk membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.
Penipuan internal terbagi menjadi 2 kategori :
1.    Penggelapan asset atau penipuan pegawai, dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi
2.    Penipuan pelaporan keuangan, tindakan yang sembrono atau disengaja, baik melalui tindakan atau penghilangan, yang menghasilkan laporan keuangan yang menyesatkan secara material.
PROSES PENIPUAN
          3 Karakteristik penipuan, yaitu :
1. Pencurian sesuatu yang berharga
2. Konversi asset yang dicuri ke dalam uang tunai
3. Penyembunyian kejahatan untuk menghindari pendeteksian

SEBAB-SEBAB TERJADINYA PENIPUAN
3 kondisi yang biasanya terjadi sebelum terjadi penipuan, yaitu :
1. Tekanan adalah motivasi seseorang untuk melakukan penipuan. Dapat berupa tekanan keuangan, pekerjaan, dll
2. Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur.
3. Rasionalisasi, kebanyakan pelaku penipuan mempunyai alas an atau rasionalisasi yang membuat mereka merasa perilaku yang illegal tersebut sebagai sesuatu yang wajar.

PENIPUAN KOMPUTER
Adalah tindak illegal apapun yang membutuhkan pengetahuan teknologi computer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya. Penipuan computer mencakup hal2 :
1.    Pencurian, penggunaan, akses, modifikasi, penyalinan, dan perusakan software atau data secara tidak sah
2.    Pencurian uang dengan mengubah catatan computer atau pencurian waktu computer
3.    Pencurian atau perusakan hardware computer
4.    Penggunaan atau konspirasi untuk menggunakan sumber daya computer dalam tindak pidana
5.    Keinginan untuk secara illegal mendapatkan informasi atau property berwujud melalui penggunaan computer

Klasifikasi penipuan computer adalah :
1.    Input, dengan cara mengubah input computer
2.    Pemroses, penipuan computer dapat dilakukan melalui penggunaan system tanpa diotorisasi, yang meliputi pencurian waktu dan jasa computer
3.    Perintah computer, dapat dilakukan dengan cara merusak software yang memproses data perusahaan, contoh modifikasi software.
4.    Data, penipuan dapat diawali dengan mengubah atau merusak file data perusahaan atau menyalin, menggunakan, mencari file2 data tersebut tanpa otorisasi
5.    Output, penipuan dapat dilakukan dengan cara mencuri atau menyalahgunakan output system.

Cara-cara Mencegah dan Mendeteksi Penipuan Komputer
1.    Membuat penipuan lebih jarang terjadi
a.     Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya
b.    Mengatur para pegawai yang merasa tidak puas
c.     Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan
d.    Mengelola dan menelusuri lisensi software
e.     Meminta menandatangani perjanjian kerahasiaan kerja

2.    Meningkatkan kesulitan untuk melakukan penipuan
a.     Mengembangkan system pengendalian internal yang kuat
b.    Memisahkan tugas
c.     Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan
d.    Membatasi akses ke perlengkapan computer dan file data
e.     Mengenkripsi data dan program
f.      Mengamankan saluran telp
g.     Mengamankan system dari virus
h.    Mengendalikan data yang sensitive
i.       Mengendalikan computer laptop
j.       Mengawasi informasi hacker
3.    Memperbaiki Metode deteksi
a.     Sering melakukan audit
b.    Mempekerjakan pegawai khusus untuk keamanan computer
c.     Membuat saluran khusus untuk pengaduan penipuan
d.    Mempekerjakan konsultan computer
e.     Mengawasi kegiatan system
f.      Mempekerjakan akuntan forensic
g.     Menggunakan software pendeteksi penipuan
4.    Mengurangi Kerugian akibat penipuan
a.     Tetap menggunakan jaminan asuransi yang memadai
b.    Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman
c.     Mengembangkan rencana kontijensi dalam hal kejadian penipuan
d.    Menggunakan software untuk mengawasi kegiatan system dan untuk memulihkan diri dari akibat penipuan

5.    Menuntut dan memenjarakan pelaku penipuan