Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Penyalahgunaan Database : 1. Tidak disengaja, jenisnya : a. kerusakan selama proses transaksi b. anomali yang disebabkan oleh akses database yang konkuren c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer d. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. 2. Disengaja, jenisnya : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang.
Tingkatan Pada Keamanan Database : 1. Fisikal =>lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. 2. Manusia =>wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang 3. Sistem Operasi =>Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. 4. Sistem Database => Pengaturan hak pemakai yang baik.
Keamanan Data : 1. Otorisasi : • Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : • Mengendalikan sistem atau obyek yang dapat diakses • Mengendalikan bagaimana pengguna menggunakannya • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
2. Tabel View : • Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna. • Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level : 1. Relasi ->pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi 2. View -> pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view 3. Read Authorization -> pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. 4. Insert Authorization -> pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 5. Update Authorization ->pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 6. Delete Authorization -> pengguna diperbolehkan menghapus data.
• Untuk Modifikasi data terdapat otorisasi tambahan : 1. Index Authorization -> pengguna diperbolehkan membuat dan menghapus index data. 2. Resource Authorization -> pengguna diperbolehkan membuat relasi-relasi baru. 3. Alteration Authorization -> pengguna diperbolehkan menambah/menghapus atribut suatu relasi. 4. Drop Authorization -> pengguna diperbolehkan menghapus relasi yang sudah ada.
• Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai Syntax : GRANT ON TO Contoh : GRANT SELECT ON S TO BUDI GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE ON FROM Contoh : REVOKE SELECT ON S TO BUDI REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE
3. Backup data dan recovery :
Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal : • Record transaksi 1. Identifikasi dari record 2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit) 3. Item data sebelum perubahan (operasi update dan delete) 4. Item data setelah perubahan (operasi insert dan update) 5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi • Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
3 Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. 2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup) 3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
Fasilitas pemulihan pada DBMS : 1. Mekanisme backup secara periodik 2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah. 3. fasilitas checkpoint, melakukan update database yang terbaru. 4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
Teknik Pemulihan : 1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. 2. Immediate Upadate / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. 3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.
4. Kesatuan data dan Enkripsi :
• Enkripsi : keamanan data • Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data. • Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
·log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
·mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
·Beri mereka fasilitas minimal yang diperlukan.
·Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
·Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
·Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda pikirkan.
·Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).
·Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
·Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
·Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
·File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
·Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
·Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
·Lakukan setting limit system file.
·Atur akses dan permission file : read, writa, execute bagi user maupun group.
·Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
·Hati-hati terhadap bruto force attack dengan membuat password yang baik.
·Selalu mengenkripsi file yang dipertukarkan.
·Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
·selalu update kernel system operasi.
·Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
·Waspadai paket sniffer yang sering menyadap port Ethernet.
·Lakukan prosedur untuk mengecek integritas data
·Verifikasi informasi DNS
·Lindungi network file system
·Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
Sistem informasi akuntasi merupakan sistem informasi yang paling banyak digunakan
dalam kegiatan bisnis. Sistem informasi ini mencatat dan melaporkan semua transaksi bisnis dan
kegiatan-kegiatan ekonomi lainnya. Sistem informasi akuntansi digunakan berdasarkan atas
Double Entry Bookkeeping Concepts dan konsep akuntansi umum lainnya seperti
pertanggungjawaban keuangan dan perhitungan keuntungan. Sistem akuntansi berbasis komputer
mencatat dan melaporkan aliran dana serta menghasilkan laporan keuangan bagi perusahaan.
Ruang lingkup sistem informasi akuntansi meliputi :
• Proses pemesanan
• Pengendalian persediaan
• Laporan penerimaan
• Laporan pembayaran
• Sistem upah
A.Proses Pemesanan
Proses pemesanan adalah sistem proses transaksi yang penting untuk mengetahui proses
permintaan pelanggan agar dapat menghasilkan data yang dibutuhkan bagi analisa penjualan
dan pengendalian persediaan. Sistem proses pemesanan penjualan berbasis komputer
memberikan kecepatan, keakuratan, metode yang efesien untuk mengetahui permintaan
pelanggan dan transaksi penjualan, dan memberikan sistem pengendalian persediaan.
B.Pengendalian Persediaan
Sistem pengendalian persediaan menggambarkan proses perubahan dari item-item
persediaan. Data mengenai permintaan pelanggan diterima dari sistem proses pemesanan,
sistem pengendalian persediaan berbasis komputer memberikan pelayanan berkualitas pada
pelanggan disamping meminimasikan investasi dan biaya dalam persediaan. Aliran data
dalam sistem pengendalian persediaan dapat dilihat pada gambar 4.2.
C.Sistem Upah
Sistem pembayaran upah/gaji menerima dan mengolah data dari kartu kerja dan catatan kerja
pegawai. Sistem ini menghasilkan catatan pembayaran upah dan laporan analisa pegawai.
Sistem pembayaran upah berbasis komputer membantu manajemen perusahaan dalam
memberikan laporan analisa biaya tenaga kerja dan produktivitas
·OTOMATISASI KANTOR, mencakup semua sistem
elektronik formal dan informal yang terutama berkaitandengan komunikasi informasi ke dan dari orang-orangdidalam maupun diluar perusahaan.
SISTEM ELEKTRONIK FORMAL, didokumentasikan dengansuatu sistem prosedur tertulis. Diterapkan diseluruhperusahaan untuk memenuhi kebutuhan organisasi, miripdengan SIM.
SISTEM ELEKTRONIK INFORMAL, tidak direncanakan atau
diuraikan secara tertulis. Sistem-sistem OA ini diterapkan
saat diperlukan oleh perorangan untuk memenuhi
keperluannya sendiri, mirip dengan DSS.
Para pengguna OA :
1. Manajer, orang-orang yang bertanggung jawab mengelolasumber daya perusahaan, terutama SDM.
2. Profesional, menyumbangkan keahlian khusus yangmembedakan mereka dengan sekertaris dan pegawaiadministrasi.
3. Sekertaris, ditugaskan oleh professional untukmelaksanakan berbagai tugas seperti menangani
korespondensi, menjawab telepon dan mengatur jadwalpertemuan.
4. Pegawai administrasi, melaksanakan tugas-tugas untuksekertaris, seperti mengoperasikan mesin fotokopi,menyusun dokumen, menyimpan dokumen, dll.
APLIKASI OTOMATISASI KANTOR DAN TEKNOLOGI CEPAT TANGGAP :
· Pengolahan kata (word Processing).
· Surat elektronik (electronic mail).
· Voice mail.
· Kalender elektronik (electronic calendaring).
· Konfrensi audio.
· Konfrensi video.
· Konfrensi komputer.
· Transmisi faximile (FAX)
· Videotex.
· Desktop publishing.
Teknologi Tanggap Cepat
Istilah sistem tanggap cepat-Quick response system tampaknya sudah menjelaskan maksudnya sendiri. Tentunya sistem ini adalah yang ‘cepat’ dan “responsif”. Tetapi arti dari konsep tangaap cepat jauh lebih mendalam. Sistem tanggap cepat penting bagi gerakantotal quality performance(TQP) perusahaan.TQP (kadang-kadang juga disebut total quality management-TQM) adalah filosofi untuk melaksanakan sesuatu yang tepat dengan tepat pada saat pertama. TQP mensyaratkan produksi berkualitas tinggi, efisiensi operasional, dan perbaikan terus menerus dalam operasi. TQP menekankan "kepuasan pelanggan" sedemikian rupa hingga tercapai "obsesi pelanggan". Dalam lingkungan dunia bisnis yang sangat kompetitif, TQP adalah strategi untuk dapat bertahan hidup. Pertukaran data elektronik (electronic data interchange-EDI) adalah hal penting bagi sistem tanggap cepat. Walaupun EDI penting, tetapi hal itu saja tidak mencukupi. Identifikasi kode bar (bar code) produk dengan menggunakan kode produk universal (Universal Product Code-UPC) dan teknologiscanning, seperti pada terminal perusahaan eceran (ritel) di titik penjualan (point of sale - POS), adalah contoh teknologi penting lainnya. Kode bar UPC di-scan dengan teknologiPOS pada anjungan(counter) ke luar di toko eceran merupakan titik awal darirangkaian kegiatan yang akan berakhir dengan item, yaitu item yang tepat, yangpersediaannya perlu segera diisi kembali agar dapat segera dijual kembali(Gambar 4.5). Ini sangat penting dalam dunia eceran, di manafads, yaitupermintaan pelanggan atas produk tertentu dapat dan benar-benar berubah dengancepat. Apa yang dijual tahun lalu, bulan lalu, atau bahkan minggu lalu boleh jaditidak lagi diminati pelanggan saat ini.
Just-in-Time (JIT)
Sistem penjualan eceran tanggap cepat mirip dengan sistem persediaan just-in-time(JIT) yang digunakan manufaktur. Pesanan pembelian untuk barang- barang persediaan dibuat berdasarkan konsep "permintaan-tarik" dan bukannya berdasarkan suatu interval tetap (bulanan atau mingguan) secara "dorong" untuk memenuhi tingkat persediaan tertentu.
Pada lingkungan yang tidak berbasis JIT, proses seperti itu hanya berlangsung terputus-putus. Kumpulan (batch) produk yang serupa secara periodik diproses untuk memenuhi kebutuhan masa kini dan rencana masa datang
Biaya kegiatan "set up" biasanya timbul setiap kali suatubatch dan biayanya umumnya sama, tidak terganrung pada ukuran pemrosesanbatch. Sebagaimana makna dari kata rencana, sistembatch menggunakan konsep "dorong" dalam mencapai efisiensi. Ukuranbatch yang ekonomis (efisien) dihasilkan dengan menggunakan rumus-rumus, seperti yang terdapat pada model EOQ (Economic
Order Quantity). Unruk lingkungan non JIT, misalnya pada penjualan eceran,
pesanan atas produk baru diproses secara periodik sebagaibatchdan dikirimkan kepada pemasok untuk melengkapi lagi persediaan. Persediaan dijaga dalam tingkat tertentu yang memadai untuk mengantisipasi kebutuhan masa datang. Biaya pemesanan (set up) diminimalkan dengan menerapkan konsep EOQ untuk keputusan pemesanan kembali.
Web Commerce
Web Commercedisebut juga perdagangan dengan jaringan internet. Penjualan melalui jaring internet (World Wide Web) merupakan bagian integral dari perekonomian. Penjualan tersebut menyediakan banyak keuntungan baik bagi
konsumen maupun penyedia barang.
Keuntungan bagi konsumen adalah sebagai berikut :
1. Tidak perlu antri untuk dilayani oleh pramuniaga atau mendapatkan
informasi produk.
2. Melaluisoftwareberbasis jaring internet yang canggih, seorang pelanggan
dapat memperoleh jawaban yang cepat atas pertanyaan yang kompleks
mengenai produk yang bersangkutan
3. Transaksi berbasiswebbiasanya dilindungi dengan fasilitas enkripsiuntuk alasan keamanan.
Keuntungan bagi penyedia barang:
1. Penghematan biaya karena adanya pemesanan secara otomatis
2. Pengkodean elektronis secara otomatis atas data transaksi
3. Rendahnya biaya overhead. Seluruh toko internet dapat ditampung dalamsatu komputer desktop.
4. Barang dapat dipasarkan ke segenap penjuru dunia
5. Pemutakhiran, pengenalan produk baru dan perubahan harga dapat dilakukansecara cepat
Yang banyak menjadi perhatian masyarakat dalam pembelian melalui
Webadalah aspek keamanan dan perlindungan data pribadi. Berdasarkan alasan tersebut, American Institute of Public Accountant mensponsori adanya "label persetujuan" Web Trustyang dapat diterbitkan oleh para akuntan publik yang telah secara khusus terlatih, untuk diberikan kepada situsWebyang memenuhi kriteria.
Electronic Data Interchange (EDI)
Pertukaran data elektronik (EDI) adalah pertukaran dokumen bisnis dari-
komputer-ke-komputer melalui jaringan komunikasi, EDI berbeda denganE-mail di mana pengiriman pesane-mail dibuat dan diinterpretasikan olehmanusia (orang ke orang), sedangkan pesan-pesan EDI dibuat dandiinterpretasikan oleh komputer. Standar EDI untuk publik, khususnya ANSIX.12, telah memberikan dampak besar terhadap pengembangan sistem tanggapcepat. Standar EDI untuk publik menyediakan rancangan umum untuk pertukarandata, dan dengan demikian mengurangi biaya dan kesalahan referensi silang kodeoleh pihak-pihak dalam transaksi EDI.
Computer-Integrated Mmanufacturing (CIM)
Sistem Komputer Terpadu Manufaktur (CIM) adalah pendekatan terpadu untuk pemanfaatan teknologi informasi pada perusahaan manufaktur. Komponen- komponen sistem CIM biasanya mencakup stasiun-stasiun kerja perancangan berbantuan komputer (computer-aided design-CAD), sistem pengendalian dan monitoring produksi secarareal-time, serta sistem pemesanan dan pengendalian persediaan. Komponen-komponen CIM dihubungkan melalui jaringan komputer dan dilengkapi dengan sistem software yang dirancang untuk mendukung operasi yang terdistribusi. CIM mengurangi biaya informasi, dan melalui EDI, memungkinkan hubungan yang lebih dekat antara produsen, pemasok, dan pelanggan.
Otomasi data sumber mengenai kegiatan produksi adalah hal yang penting bagi CIM, karenanya, kode bar yang dapat dibaca oleh mesin dan teknologiscanningmerupakan komponen-komponen sistem yang penting. Jika Anda melihat bagian bawah badan sebuah mobil baru, anda akan melihat banyak simbol kode bar pada banyak bagian, simbol kode bar yang serupa dengan kode bar UPC yang lazim terdapat pada produk-produk konsumsi. Kode bar, yang lazim terdapat pada barang- barang pabrik maupun pada barang-barang konsumsi, memungkinkan komputer atau robot untuk mengidentifikasi material, memproses informasi, dan memulai prosedur apapun yang diperlukanElectronic Funds Transfer (EFT)
Sistem transfer dana elektronik merupakan sistem pembayaran di mana pemrosesan dan komunikasi sepenuhnya atau sebagian besar dilakukan secara elektronik. Sistem EFT menyediakan fasilitas perpindahan dana secara elektronik antarorganisasi yang didasarkan pada instruksi pelanggan. Bank dapat berhubungan dengan aplikasi-aplikasi EDI organisasi.
Industri perbankan dan keuangan menggunakanFedWire, Clearing House Interbank Payment System (CHIPS), dan Clearing House Automated Payment System(CHAPS). FedWiremerupakan sistem pembayaran dan
komunikasi elektronik. Berbagai bank yang memiliki rekening pada bank sentral Amerika menggunakanFedWireuntuk mentransfer dana antar mereka. CHIPS adalah sistemWiring otomatis yang digunakan untuk mengkliringkan pembayaran
Eurodollarantara lembaga-lembaga keuangan AS dengan non-AS. CHAPS
menyediakan fasilitas transfer dana Pound Sterlingyang selesai dalam satu hari
(same day settlement) yang digunakan oleh bank-bank kliring besar di Inggris dan
Bank of England.
Sistem EFT eceran mencakup transfer kawat telepon dan sistem pembayaran telepon, sistem pembayaran pra-otorisasi, aplikasi-aplikasi titik penjualan (POS), dan anjungan tunai mandiri (automatic teller machine-ATM). Transfer kawat telepon adalah bentuk tertua dari perpindahan dana, dan terutama merupakan sistem manual. Sistem pembayaran telepon, sering disebut sebagai aplikasi "pembayaran melalui telepon", serupa dengan transfer kawat di mana telepon merupakan media utama untuk komunikasi data. Dalam sistem pembayaran melalui telepon, pelanggan dapat menghubungi bank dan memerintahkan pembayaran langsung kepada pemasoknya dengan hanya menekan tombol-tombol pada telepon. Sistem pembayaranpra-otorisasi digunakan jika kreditor dan pelanggan memiliki rekening pada satu bank. Sistem pembayaranpra-otorisasi memungkinkan pembayaran otomatis atas hal-hal yang sifatnya berulang, tanpa keterlibatan kegiatan manual. Sistem POS memungkinkan persetujuan dan pendebetan elektronik atas rekening pelanggan oleh penjual. Sistem POS dapat memiliki hubungan telekomunikasi langsung
dengandatabase kartu debit dan kredit, sehingga mengeliminasi biaya pengiriman dan penerimaan melalui transportasi fisik. ATM melaksanakan tugas-tugas transaksi bank secara cepat dengan mengurangi campur tangan manual. ATM terhubung dengan jaringan komputer yang memproses transaksi-transaksi keuangan, (dan dalam berbagai hal terdapat jaringan bersama, menyediakan kliring dengan bank lainnya). Penggunaan ATM oleh pelanggan umumnya untuk menyetorkan dan menarik uang tunai, mentransfer dana dari satu rekening ke rekening lain, dan melakukan pembayaran.
B.Akuntansi dan Perkembangan Sistem
Pengembangan Sistem Informasi Akuntansi
1.Hakikat Pengembangan Sistem
Proyek pengembangan sistem pada umumnya mencakup tiga tahap utama: analisis sistem, perancangan sistem, dan implementasi sistem. Analisis sistem meliputi formulas! dan evaluasi solusi-solusi atas masalah-masalah sistem. Penekanan dalam analisis sistem adalah tujuan keseluruhan sistem. Hal yang mendasar dalam hal ini adalah imbal balik, untung rugi, dalam pencapaian tujuan sistem. Tujuan umum analisis sistem dapat diikhtisarkan sebagai berikut:
·Untuk meningkatkan kualitas inf or
·Untuk meningkatkan pengendalian intern
·Untuk meminimalkan biaya, jika memungkinkan
Tujuan-tujuan ini saling berhubungan dan kadang-kadang bertentangansatu sama lain. Perihal untung rugi harus ditentukan dalam memilih antara tujuankehematan dengan kemanfaatan, atau antara kesederhanaan dan sistem yang
realististetapi kompleks. Kadang-kadang, metode evaluasi untung rugi bersifat subyektifkarena f aktor-f aktor yang terlibat sulit untuk dikuantifikasi.
Perancangan sistem adalah proses menspesifikasikan rincian solusi yang dipilih oleh proses analisis sistem. Perancangan sistem mencakup evaluasi efektivitasdan efisiensirelatif atas pilihan-pilihan rancang bangun sistem dipandang dari kebutuhan keseluruharvnya. Implementasi sistem adalah proses penempatan rancangan prosedur-prosedur dan metode-metode baru, atau yang telah direvisi, ke dalam operasi. Implementasi sistem mencakup pengujian atas solusi sebelum implementasi, pendokumentasian solusi, dan peninjauan atas sistem pada saat awal pengoperasiannya. Hal itu bertujuan untuk memverifikasi bahwa fungsi-fungsi sistem sesuai dengan spesifikasi rancangan.
2.Pendekatan Kesisteman (system approach)
Pendekatan kesisteman (system approach), adalah prosedur umum untuk mengadministrasikan proyek sistem. Tujuannya adalah membantu pengembangan sistem yang efektif secara teratur. Pendekatan kesisteman dapat dipandang sebagai suatu proses yang mencakup enam langkah berikut ini:
Pernyataan tujuan-tujuan sistem
2. Pembuatanbeberapaalternatif
3. Analisis sistem
4. Perancangan sistem
5. Implementasi sistem
6. Evaluasi sistem
Pendekatan kesisteman, seperti sistem itu sendiri, terdiri dari sejumlah subsistem. Jadi, setiap langkah dalam proses dengan sendirinya tergantung pada pendekatan kesisteman. Sebagai contoh, langkah pertama mensyaratkan bahwa tujuan-tujuan sistem harus dinyatakan. Untuk memecahkan masalah ini dengan pendekatan kesisteman mencakup seluruh enam langkah tersebut. Tujuan sistem yang telah didefiniskan adalah tujuan yang harus dicapai. Untuk mencapai tujuan ini, dapat dibuat beberapa alternatif. Sebagai contoh, sistem tersebut dapat mencapai tujuan A, B, atau C, atau kombinasi dari ketiganya. Tujuan-tujuan
alternatif ini selanjutnya dapat dianalisis dan yang kelihatannya paling tepat akan
dirancang, diimplementasikan, dandievaluasi.
Pelaksanaan setiap langkah lanjutan dalam pendekatan kesisteman juga dapat dipandang sebagai proses yang mencakup keenam langkah tersebut.Hal ini sesuai dengan langkah perancangan sistem. Perancangantop-downdengan perbaikan lanjutan adalah intisari dari pendekatan kesisteman untuk memecahkan masalah. Setiap langkah perbaikan lanjutan akan menambahkan tingkat kesempurnaan pada rencana sistem yang terinci, dan pendekatan top-down pada langkah perbaikan lanjutan akan membentuk proses ini secara berurutan.
3.Sketsa Proses Bisnis
Dengan membuat sketsa(blueprinting) proses bisnis, suatu perusahaan menggunakan koleksi sketsa standar yang generik atau standar industri dan bukan merancang sistemnya sendiri. Pendekatan yang sama sering dilakukan oleh
kontraktor bangunan untuk wilayah pemukiman yang telah direncanakan. Pemborong ini bekerja bersama dengan pembeli rumah dalam memilih sketsa pada buku besar kumpulan sketsa. Sketsa yang terpilih akan dimodifikasi sesuai dengan kebutuhan khusus pembeli.
Banyak perusahaan yang lebih menyukaiblueprinting karena dianggap lebih hemat daripada membangun sistem mereka sendiri dari tahap dasar. Dalam banyak hal, blueprinting dapat mencegah perusahaan dari upaya melakukan penelitian yang sebenarnya sudah pernah dikembangkan oleh orang lain, sehingga energi perusahaan dapat diarahkan menuju kunci keberhasilan pencapaian tujuan strategisnya.
Salah satu perusahaan yang telah menjadi pionir dalam penerapan
blueprinting adalah SAP. Perusahan ini telah mengembangkan basis pengetahuan
yang besar bagi ribuan proses bisnis yang dapat diadaptasi oleh pelanggan sesuaidengan kebutuhan masing-masing. Pendekatan ini telah menjadi semakin populerdewasa ini.
Walaupun demikian, perlu digarisbawahi bahwablueprintingbukanlahpenyembuh untuk semua masalah. Masalah bukan hanya dapat timbul tanpablueprinting, tetapi juga dalam blueprinting. Blueprinting dapat menimbulkanbiaya yang sama atau jauh lebih besar daripada pendekatan yang tradisional.
4.Pertimbangan Perilaku dalam Pengembangan Sistem
Manajemen, pemakai, dan staf sistem perlu dilibatkan dalam perancangan sistem informasi dan kegiatan lanjutannya. Umumnya, kelompok perancangan atau tim proyek yang meliputi para pemakai, analis, dan wakil-wakil manajemen, dibentuk untuk mengidentifikasi kebutuhan, mengembangkan spesifikasi-spesifikasi teknis, dan mengimplementasikan sistem baru.
Masalah-masalah teknis, organisasional, dan manajemen proyek akan muncul dalam mengimplementasikan sistem informasi. Sistem informasi yang baru menimbulkan hubungan tata kerja baru di antara personel yang ada, perubahan-perubahan tugas, dan barangkali per ubahan struktur organisasi formal. Faktor-faktor teknis, perilaku, situasi, dan personel yang berkaitan hdipertimbangkan seluruhnya. Kegagalan untuk melakukan hal itu akanmengakibatkan tidak bergunanya output sistem, walaupun secara teknis sistemcukup baik. Lebih jauh, diperlukan kerja sama dari pemakai secara terus-menerusuntuk mengoperasikan sistem (menyediakan input, verifikasi output) setelahsistem itu diimplementasikan.
Kerja sama pemakai yang dibutuhkan untuk keberhasilan pengoperasiansistem harus diyakini pada saat perancangan sistem, bukan sesudahnya. Sebagianbesar aplikasi akuntasi bersifat rutin. Untuk memastikan kesesuaian dengan jadualproduksi, hubungan yang terus-menerus di antara pemakai dan personel sisteminformasi adalah penting. Daftar input, laporan, dan lainnya biasanya merupakantanggung-jawab kelompok sistem, tetapi untuk implementasi dan pemeliharaanatas daftar ini diperlukan kerja sama dengan para pemakai.
Filosofi dari perancangan berorientasi pemakai(user-oriented)merhbantu membentuk perilaku dan pendekatan kepada pengembangan sistemyang dengan seksama mempertimbangkan konteks organisasional. Para pemakaiharus dilibatkan dalam perancangan aplikas. Perhatian yang seksama terhadapoutput, baik terhadap kuantitas maupun format, dalam tahap perancangan akanmencegah pemakai untuk mengerjakan ulang data atau meminta bentuk laporanbaru pada saat sistem sudah berjalan. Output harus diarahkan kepada keputusan-keputusan; para pemakai harus memahami hakikat dan tujuan output agar dapatmemanfaatkannya. Pelatihan karyawan harus tercakup dalam tahap perancangan,bukan dimulai setelah sistem dipasang. Akhirnya, sistem harus disiapkan untukdapat menerima dan melakukan perubahan setelah mulai dioperasikan. Parapemakai biasanya meminta perubahan; antisipasi terhadap kemungkinan ini danfaktor-faktor lain yang telah diuraikan adalah sangat penting dalam filosofiberorientasi pemakai dalam perancangan sistem.