Senin, 15 Desember 2014

Tugas SIA



1.      Kunci yang digunakan untuk membuat kode di atas adalah dengan sandi subtitusi dimana kode asli tersebut setiap huruf aslinya digantikan oleh huruf lain yang memiliki selisih posisi tiga huruf.
Pesan tersebut jika didekodekan berarti :
LETS DO JULIUS ON MONDAY MARCH 15
DRESS : TOGA CASUAL (BY OD)

2.      a. Contoh menggunakan metode geseran positif dengan kombinasi loncatan satu huruf
b. Nilai kuncinya adalah 4 angka geseran positif dan kemudian meloncati satu huruf contoh , F pada alfabet sebenarnya menjadi z pada alfabet sandi diman awalnya bergeser 4 menjadi B ,kemudian meloncati huruf A,dan menuju Z sehingga F pada alfabet sebenarnya menjadi Z pada alfabet sandi.
c. MOEMYM UXUFUB CGJCUH MUSU = SUKSES ADALAH IMPIAN SAYA
d. F=4(loncat1) menjadi Z

3.      10 situs web yang menjual berbagai produk atau jasa
a.       URL
6)      http://www.olx.co.id/
9)      http://www.tiket.com/
b. Situs tersebut memberikan cookie
c. Situs tersebut memublikasikan kebijakan privasi
d. Situs tersebut tidak memiliki hak untuk mendistribusikan atau menjual data pelanggan
e. Situs tersebut menggunakan enkripsi untuk transmisi data pribadi atau keuangan.
4.      Lisensi otorisasi sertifikasi di Amerika Serikat dann Eropa
Lisensi otorisasi sertifikasi di Amerika Serikat dann Eropa sudah sangat baik. Karena tujuan dari otorisasi sertifikasi adalah memberdayakan pihak ketiga yang independen dan dipercaya dengan tanggung jawab untuk menjamin identitas perusahaan dan orang-orang yang melakukan perdagangan di internet.  Dari kesadaran akan pentingnya data dan kerahasiaan perusahaan , mereka sangat berupaya  agar tujuan dari adanya lisensi otoritas sertifikasi dapat tercapai dan terwujud dengan baik.

5.      URL tiap situs web yang menjual produk atau jasa :
6)      http://www.olx.co.id/
9)      http://www.tiket.com/

·         Evaluasi kebijakan privasi yang dipublikasikan tiap situs tersebut dalam hal persyaratan yang dibutuhkan agar sesuai dengan perjanjian Safe Harbor.
Dalam situs-situs tersebut semuanya sudah memenuhi ketentuan perjanjian Safe Harbor yang terdiri dari enam ketentuan, antara lain : pemberitahuan, pilihan, transfer selanjutnya, keamanan dan integritas data, akses dan penegakan.

6.      Berbagai perbedaan yang dapat menimbulkan masalah dalam transaksi informasi di antara kedua perusahaan tersebut .
Antara perusahaan penjual dan pembeli datanya tidak sama, antara apa yang ditulis perusahaan penjual dengan pembeli,sehingga data yang ada kurang berkualitas, dan bisa menimbulkan kecurangan.

7.      a.    Flowchart untuk sistem akuntansi yang ada di Gresko
b.      Masalah pengendalian  yang terdapat dalam sistem informasi yang sekarang.
c.       Bagan alir dokumen sistem akuntansi pabrik Gresko Toys dengan menggunakan EDI seperti yang disarankan Mr. Gresko.
d.      Pilihan EDI selain dari yang disarankan Mr. Gresko yang tersedia bagi pabrik Gresko Toys
e.       Area yang harus diperhatikan oleh Gresko


8.      Teknik pengendalian yang dapat  mencegah atau mendeteksi penipuan.
·         Pengendalian akses
Hanya orang yang berwenang saja yang dapat mengakses basis data elektronik, dan akses ke dalam data tersebut setiap harinya harus diperbaharui.
·         Pengendaliannya harus memberikan jejak audit elektronik yang baik, agar setiap transaksi yang terjadi dapat dilacak. Misalnya terdapat kecurangan, kecurangan tersebut bisa terlihat, sehingga penanganan dapat dilakukan dengan cepat.

9.      Santa’s Astic.com
a.       Berbagai kelamahan pengendalian dan keamanan dalam sistem
·         Dalam sistem  pembelian Santa’s Astic.com, staf administrasi dan persediaan di bagian gudang, bertanggung jawab atas semua aktivitas pembelian.
·         Akses terhadap web dengan mudah
·         Hacker dapat masuk ke basis data dan medapatkan informasi mengenai pelanggan.

b.      Rekomendasi khusus untuk memperbaiki pengendalian
·         Seharusnya satu orang tidak boleh melakukan semua aktivitas pembelian, karena kemungkinan terjadinya kesalahan sangat besar. Sebaiknya terdapat pembagian tugas dan wewenang, agar pengendalian dapat dilakukan dengan baik.
·         Seharusnya, pemeberian password dilakukan, agar hanya benar-benar pelanggan yang dapat masuk dan melakukan transaksi
·         Perusahaan dapat membuat enkripsi yang  lebih berkualitas, dan membuat model – model penyerangan dan cara mengatasinya.

Tidak ada komentar:

Posting Komentar