• Tidak ada hasil yang ditemukan

Topic06.ppt 431KB Jun 05 2011 09:29:55 PM

N/A
N/A
Protected

Academic year: 2017

Membagikan "Topic06.ppt 431KB Jun 05 2011 09:29:55 PM"

Copied!
498
0
0

Teks penuh

(1)

#ࡱ# ################>###

�� � �� #################

(2)

###����������������������������������������������������������������������������� �������������������������������������������������������������������������������� �������������������������������������������������������������������������������� �������������������������������������������������������������������������������� �������������������������������������������������������������������������������� ##O#l#e#1#0#N#a#t#i#v#e#############################################

����������� �

########################################$#######O#b#j#e#c#t#2######## �����������

(3)
(4)

##############################################################################

###!###"#######$###%###&###'###(###)###*###+###,###-###.###/###0###1###2###3###4###5###6###7###8###9###:###;###<###=###>###?

###@###A###B###C###D###E###F###G###H###I###J###K###L###M###N###O###P###Q###R###S ###T###U###V###W###X###Y###Z###[###\###]###^###_###`###a###b###c###d###e###f###g ###h###i###j###k###l###m###n###o###p###q###r###s###t###u###v###w###x###y###z###{ ###|

###}###~###ࡱ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ####################################� � � � � � � � � � � ### ###

(5)

##############################################################################

###���###Business#C:\MSOFFICE\CLIPART\PCSFILES\BUSINESS.PCS#���##�����������##�� ##��##�����������������##����## ##� ������������������������������������##��������

(6)
(7)

##############################################################################

### #wwwwwwwwwwwwww# # ###

���������� ��������������� ���������������� ������������� ���

### #ww##wwwwwwwwwwwwwww# # ###

���������� ���������� ���������� ������������������� ���

#wwwwwwwwwwwwwwwwwwww# w ### #wwwwwwwwwww#

������ ������������������ ��������� ��������

wwwwwwwww#�������������D#O wwwwࡱ ww� � �����###�������#ww#p#p#p##p####wwwwwww#������ dddddh w ### #www#pwp#wwwwpww#wwwwwww# D#D#D ࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱ

���� ������ ��� ������ ���������� � ���������

### #wwwwwwwwwwwwwwwwwwwwwwww# dddd ࡱ ### #wwww

���� ����� ����������� � �������������� ���

wwwwwwwwwwwwwwwwwwwww#�����������D#D# ࡱ ###� ������������� �� ###########p##wp#####pp ###w#������ddddddddd ࡱ ###� ������������� �#ppwwwwww#wwpwwwppp#wwp##www# �����#D#D#D�

D ### #wwwwwwwwwwwwwwwwwwwwwwwwwwww# ddddddh ##

�� �������������� � ���� ����������������

#��#wwwwwwwwwwwwwwwwwwwwwwwwwww#����#D#D#D�� �����w #######�����

K #wwwwwwwwwwwwwwwwwwwwwwwwww# dddddh { ### #wwwwwwwwwww

� ��� ���� �� ��������������� ����

wwwwwwwwwwwwww#����D#D#D���������� ����������ࡱ ###� ���� #wwwwwwwwwwwpwwwww#wwwwww#� ddddh ࡱ wࡱ ### #wwwwp##p######p#p#wwwww# #D#D wࡱ w

��� ��� �� ����������� ������ ���� ������ � �

### #wwwpp########p##wwwwww# dddh wࡱ ࡱ ###

����������� ������� ���� ����� � ������������ ���

#www#www#wwwppwwwwwwww# D#D# wࡱ wwࡱ ### #wwwwwwwwww

���� ���� ���� � ������������ ���������

wwwwwwwwww#����dddd��� ��ࡱ wwࡱ� � ����������w ###����������#wwwwwwwwwwwwwwwwwww#����#

ࡱ wwࡱ ### #wwwwwwwwwwwwwwwwww# ࡱࡱࡱࡱࡱࡱࡱࡱࡱwࡱ

���� �������� ��������� ����������� ���������� ��������

### #wwwwwwwwwwwwwwwww# ࡱw ###

�������� ������������ �������� ������������������� ������

### #wwwwwwwwwwww# ## ###

������������ ����������������� ��������������� ������������� �

(8)

wwwwwwwwwwwwwwwwwwwww#������###������wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww wwwww#������� ������# wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww#������###�� wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww# ### wwwwwwwwww#p

���� ������ ������

#w###pw###pw#pw####pp#####p#wwwwwwww#������###������wwwwwwwwww#p#####pw###pw#pw# ###pp#####pwwwwwwwww#������###������wwwwwwwwww##wwwwwp#wwwww##wwwwwwwwwwwwwwwwww wwww#������������wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww#������###����� wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww# X># wwwwwwwwwwwwwww

� ������ ������

wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww#������###������wwwwwwwwwwwwwwwwwwwwwwwwwwwwwww wwwwwwwwwwwwwwwww#������###������wwwwwwwwwwwwwwwp#wwwwwwwwwwwwwwwwwwwpwwwwwwwwww w#������###������wp####p######p#p#w###p#pp##p######w###p#######ww#������ ������# w pppw#pp####pppppw###ppp#ppw#####pww##p#p#####ww#��������������ww#p##p######p#p#w #####pp##p####p#w#p#p#####p#ww#������###������wwwwwwwwwwwwpwwwww#wp#wwwwwwww#www w##wwwwwwwwwww#������X>#������wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww#� ### wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww# ### ww

����� ������ ������ ������

(9)
(10)

###########U#��N

############# ######I### ## ##############0*######a#p #W ############ ##|

(11)
(12)

O\## #� ���## E############# ## O\## #� � � � ��s#��############# ##,� O\## #� �� ��/ ############# ##� � ࡱ

(13)

#!#########!#####&###########!#########! ####�� ��# d#########d#########9#A ##� �� �� ���[ #

(14)

################# ##########################�� ��# d#########d#########9# ### � ## (# #### ##### # d#########d#############John Wiley & Sons, Inc.n

(15)

############################################�� ��# d#########d#########9#

(16)

#h#########h#################h##############�� ��# d#########d#######"####�� ��# d## #######d############�� ��# d#########d#######"####�� ��# d#########d#########9# ####�

# #### ##### # d#########d############Developed by:#

(17)

####################################

(18)

#######I### #� ��

############# ## # 2##a## W #7 ############ ##T# 2########!# #####p## ##` #

� � � � � �� � � � � � � �

(19)

#w#########w#################w##############�� ��# d#########d#######?

(20)

# ######### #####,########### #########

(21)
(22)

#########AGp #� � ��############ ##,# f##A� � ��� �� �p # ############# ##� � 7*## #� ����#Z ############ ## # /####� � � � ����

u############# ######## #F % ##� � � � �

############ ##� ��/:### #####:#####9#� ��##��

V#= ### ##### # d#########d#############Presentation Outline

(23)

#################

##########################�� ��# d#########d#########9# ##� �� �� �B #

#### ##### # d#########d######### ###Introduction to Controls -Reasons why

�� �� �� �� �

(24)

# ######### ################# ##############� � � �� ��# d#########d############�� ��# d## #######d#######

%####�� ��# d#########d############�� ��# d#########d############�� ��# d#########d### #########�� ��# d#########d############�� ��# d#########d############�� ��# d######### d#######,####�� ��# d#########d#######'####�� ��#

d#########d#######-####�� ��# d#########d#######&####�� ��# d#########d############�� ��# d#########d#### ########�� ��# d#########d####### ####�� ��# d#########d#########r## ##� �� �- V

'### ##### # d#########d#########6###General and Application

��� �� �� ��

(25)

#6#########6#####'###########6#########6####�� ��# d#########d#########2## ##� ��� �# ## ########## # d#########d#############

(26)

################################################### ######### # 2###############� � � #######################����####

#########AGp #� � ��############ ## # M# A� � � ��� ��# ############# ## # M#### ###5#######r## ##� � � � � �� �- V

,### ##### # d#########d#############Introduction to Controls #

(27)
(28)

###########################Z###############&#################################### ###########t###########################E####�� ��# d#########d#######\####�� ��# d## #######d#######r####�� ��# d#########d######################### ###### ###########� �

# 2###################################### ####

� � ����

(29)

��

############# ########## ###########r## ## - V

� � � � �� �

,### ##### # d#########d#########,###Reasons Why Computers Cause

��� �� �� ��

(30)

#,#########,#####,###########,#########,####�� ��# d#########d#########2## ##� �� �M # 3#��####��#####�� ��# d#########d#########

(31)

#

#########

#################

#########9####�� ��# d#########d#######

####�� ��# d#########d############�� ��# d#########d#######F####�� ��# d#########d#### ###N####�� ��# d#########d####### ########################### #########�

2####!################################# ####

� ����

(32)

I#### #

� ��

#]############# ########## ###########r## ##� � � �� �- V

*### ##### # d#########d#########8###Objectives of controls over the

��� �� �� ��

(33)

#8#########8#####*###########8#########8####�� ��# d#########d#########2## ##z } &� � � c#��####��#####�� ��# d#########d######### ###To provide reasonable �

(34)

# #########&##### �

######### ################# #########&####� � �� ��# d#########d#######j####�� ��# d#### #####d#######N####�� ��# d#########d#######'###$#######################<#

%###&##### L####(###############s#################� ����####

#########AGp #� � ��############ ##,# f# A p p� � � � ��############# ##� � 7*####x#���

(35)

####### ###!#######r## ##� � �� �- V

,### ##### # d#########d#############General Controls r

(36)
(37)

# ############### ############### ############### �

######### ################# #########/####� � �� ��# d#########d#######

%####�� ��# d#########d############�� ��# d#########d############�� ��# d#########d### #########�� ��# d#########d############�� ��# d#########d#######.###+#############sm ####n Syst,###-###,# 2*###/#################################� ����####

#########AGp #� � ��############ ## # M# A p� � � � ���

############# ## # M#### ###########r## ## - V

� � � � � � �� �

,### ##### # d#########d#########$###Organizational or Personnel

��� �� �� ��

(38)

#$#########$#####,###########$#########$####�� ��# d#########d#########2## ##� ����V # #### ##### # d#########d#########z###Organizational independence,

� �� �� �� ��

(39)

#z#########################_#################z#########~####�� ��# d#########d#### ### ####� �� ��# d#########d#######Y####�� ��# d#########d#######5###2################ ####### #3###4###$# L1###6#################################� � ����####

#########AGp #� � ��############ ##,# I# A # #� � � � �

############# #### I#### # ################ ########## ###!#######r## ##� � � � � � � �� �- V ,### ##### # d#########d#############Documentation Controls

(40)

#################,##########################�� ��# d#########d##### ###2## ##J # V� � �

##��####��#####�� ��# d#########d#############Documentation consists of procedures manuals and other means of describing the AIS and its operations, such as program flowcharts and organizational charts.In large firms, a data librarian is responsible for the control,

storage, retention and distribution of documentation.Storing a copy of documentation in a

(41)

###########

############################### ###############################4################� ########### ####� �� ��# d#########d####### ####� �� ��# d#########d####### ####� �� ��# d## #######d#######<###9#############sm####n

Syst:###;##### L8###=#################################� ����####

(42)

#)#########)#####,###########)#########)####�� ��# d#########d#####

(43)

#a#########################<###############################7#################### ###########################

###############################6###############################################

###############0##############################-#################a#########O####�� ��# d#########d#######F####�� ��# d#########d#### ###P####�� ��# d#########d#######B####�� ��# d#########d#######:####�� ��# d#########d #######C###@#############sm####n SystA###B### # 2?� �

###D#################################����####

#########AGp #� � ��############ ####7*# A� ����## ############# ##d� � T###### #

� �

^############# ########## ###########r## ##� � � �� �- V

*### ##### # d#########d#############Management Practice Controls

(44)

#################*##########################�� ��# d#########d#########2## ##*� ���# # #### ##### # d#########d######### ###Since management is responsible and

� �� �� �� �� �

(45)

# ######### ################# #########k####� � � �� ��# d#########d####### ####� �� ��# d## #######d#######J###G#########################H###I###t# IF###K##################� ###############����####

#########AGp #� � ��############ ##$# 9# A � � �

@# ############# ##\# 9####p#. ##`############# ########## ###########r## ##

�� � � � � � � � ��

(46)
(47)

###2## ##Z� ��## #� ��####��#####�� ��# d#########d######### ###Proper supervision � over computer operatorsPreventive diagnostic programs to monitor hardware and software functionsA Disaster Recovery Plan in the event of a man-made or natural catastropheHardware controls such as duplicate circuitry, fault tolerance and scheduled preventive

(48)

# #########+###############################-�

###############################L############### ###############!###############

###############################################################################6 ###############################################9################################ ################# #########+####� �� ��# d#########d#######J####�� ��# d#########d#### ###K####�� ��# d#########d####### ####� �� ��# d#########d#######i####�� ��# d#########d #######Q###N#########################O###P###d# 2M###R############### �

#################����####

#########AGp #� � ��############ ##$# 9# A� � ��� ��0

P############# ## #Ge#### ###########r## ##� � � � �� �- V

,### ##### # d#########d#############Application Controls

(49)
(50)

#B#########################-#################B#########M####�� ��# d#########d####### ####� �� ��# d#########d#### ###O####�� ��# d#########d#######X###U#########################V###W### # LT###Y##� � #############&#################����####

#########AGp #� � ��############ ## # M# A� � � ����� ############# ## # M#### ###########r## ##� � � � � �� �- V

,### ##### # d#########d#############Authorization Controls

(51)
(52)
(53)

# 2[###`###############,#################� ����#### #########AGp #� � ��############ ####7*# A p� � ��

############# ## #7*#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#############Input Controls

(54)

#################,##########################�� ��# d#########d#########2## ##� ���V # #### ##### # d#########d#############Input controls attempt to

� �� �� �� ��

ensure the validity, accuracy, and completeness of the data entered into an AIS. Input controls may be subdivided into:data observation and recordingdata

(55)

#######################################k####�� ��# d#########d#######'####�� ��# d## #######d############�� ��# d#########d############�� ��# d#########d############�� �#

d#########d####### �

####�� ��# d#########d#######f###c#########################d###e### # Lb###g######� � #########.#################����####

#########AGp #� � ��############ ##,# f# A� � ����#�############# ##l# /####l#� � �� ^############# ######### ###mt######r## ##� � � �� �- V

,### ##### # d#########d#########+###Controls for Data Observation

��� �� �� ��

(56)

#+#########+#####,###########+#########+####�� ��# d#########d#########2## ###� ���# # #### ##### # d#########d#############Keeping blank forms under lock and

� �� �� �� ��

(57)

###########################

###############}################################################################ ###########################'####�� ��# d#########d#######X####�� ��# d#########d#### ###O####�� ��# d#########d#######2####�� ��# d#########d#######m###j############# ##� #### ###k###l#### Li###n###############2#################� � ����####

#########AGp #� � ��############ ## # M# A p p� � � � � �

############# #### M#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#############Data Transcription

(58)
(59)

# #####�

###################L###############8###############################Y############ ###################Y###############################W################# #########_� ####�� ��# d#########d#######8##### #� ��d#########d#######n####�� ��# d#########d#### ###i####�� ��# d#########d#######k####�� ��# d#########d#######t###q#############sm# ###n Systr###s###L �Lp###u###############6#################����####

#########AGp #� � ��############ ## # M# A� � � ����

############# ## # M#### ###########r## ## - V

� � � � � � �� �

,### ##### # d#########d######### ###Examples of Batch Control

��� �� �� ��

(60)

# ######### #####,########### ######### ####�� ��# d#########d#########2## ###� ��V # #### ##### # d#########d######### ###Financial Control total -

� �� �� �� �� �

totals up dollar amounts (e.g., total of sales invoices)Nonfinancial control total - computes nondollar sums (e.g., number of hours worked by employees) Record count - totals the number of source documents once when batching

(61)

# #########################;###############################F###############� ###############|

###############################h################# #########S####� �� ��# d#########d #######a####�� ��# d#########d####### ####� �� ��# d#########d#######s####�� ��# d###### ###d#######{###x#########################y###z### # 2w###|� �

###############P#################����####

#########AGp #� � ��############ ## # M# A p #� � � � � � ############# ##|� # M#### ###########r## ##� � � �� �- V

,### ##### # d#########d#########$###Definition and Purpose of Edit

��� �� �� ��

(62)
(63)

########################### ###########################c####� �� ��# d#########d#### ### ####� �� ��# d#########d####### ###ࡱ######################### ### ### # 2~### ##� � � � � � #############:#################����####

#########AGp #� � ��############ ## # M# A p p� � � � � �

############# #### M#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#############Examples of Edit Tests

(64)

#################,##########################�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d#########J###Validity check (e.g., M = male, F = female)Limit check (e.g., hours worked do not exceed 40 hours)

(65)

#J#####

(66)
(67)

###############;###############################:#################J#########,#### # d#########d#######8#### # d#########d#######V#### # d#########d#######G

�� �� �� �� �� ��

(68)

# L ### ###############>#################� � � ����####

#########AGp #� � ��############ ####7*# A� �����@# ############# ## #7*#### #� � � � � #A############# ########## ###########r## ##� � � �� �- V

,### ##### # d#########d######### ###Transmission of Transaction

��� �� �� ��

(69)

# ######### #####,########### #########

####�� ��# d#########d#########2## ##*� ���## #� ��####��#####�� ��# d#########d######## # ### When data must be transmitted from the point of origin to the �

(70)

# ######### ###############################^###############################Z####� � ###########################E################# ######### ####� � �� ��# d#########d#### ###i####�� ��# d#########d#######p####�� ��# d#########d#######X####�� ��# d#########d ####### ### ###################@##### ### ###D� � � �

L ### ###############A################# ####

� � � ����

#########AGp #� � ��############ ## # M# A #� � � � ���0 ############# ##,# M####p# #

� � � �

%#^############# ########## ###########r## ##� � � �� �- V

,### ##### # d#########d#########!###Objectives of Processing

��� �� �� ��

(71)

#!#########!#####,###########!#########!

(72)

########################### ########################### ####� � �� ��# d#########d#### ###!

####�� ��# d#########d####### ### ############# ###### ### ### ### # 2 ### #######� � � � � � � � � � ########D#################����####

(73)

# M####Z# #'#.############# ########## ###########r## ##� � � � � �� �- V

,### ##### # d#########d#############Examples of Processing

��� �� �� ��

(74)

#################,##########################�� ��# d#########d#########2## ##Z� ���# # #� ��####��#####�� ��# d#########d#########c###Manual Cross-Checks - include checking the work of another employee, reconciliations and acknowledgments. Processing Logic Checks - many of the programmed edit checks, such as sequence checks and reasonableness checks used in the input stage, may also be employed during

(75)

#c#########################V############################### #################c##� #######j####�� ��# d#########d####### ####� �� ��# d#########d####### ### ############� � #cn####ion Da ### ###4# 2 ### ###############G#################� � � � � ����####

#########AGp #� � ��############ ####7*# A p p� � � �

############# ##,# ,#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#############Examples of Processing

��� �� �� ��

(76)

#################,##########################�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d#########)###Run-to-Run Totals - batched data should be controlled during processing runs so that no records are omitted or incorrectly inserted into a transaction file.File and Program changes - to ensure that transactions are posted to the proper account, master files should be checked for correctness, and programs should be validated.Audit Trail

(77)

#)######################### ############################################### ####� � ########################### #################)######### ####� � �� ��# d#########d#### ### ####� �� ��# d#########d####### ####� �� ��# d#########d####### ### #############gs#� � ### Contr ### ###D# I ### ###############I#################� � � � � ����####

#########AGp #� � ��############ ####7*# A p p� � � ��############# ## # ,#### #� � � �� ^############# ##� ####### ###########r## ##� � �� �- V

,### ##### # d#########d#############Output Controlse

(78)
(79)

# ######### ################# #########\####� � � �� ��# d#########d#######(####�� ��# d## #######d############�� ��# d#########d#######P####�� ��# d#########d####### ### ####� � ##################### ### ###t# I ### ###############Q#################� � � � � ����#### #########AGp #� � ��############ ####7*# A p� � ����############# ##|�

#7*#### ###mn######r## ##� � �� �- V

,### ##### # d#########d#########'###Validating/Reviewing Processing

��� �� �� ��

(80)

#'#########'#####,###########'#########'####�� ��# d#########d#########2## ##� ����V # #### ##### # d#########d######### ###Activity (or proof account)

� �� �� �� �� �

(81)

# ######################### ###############################################0####� � ############# #########m####� �� ��# d#########d####### ####� �� ��# d#########d#######� ### ######################### ### ###|� � �

2 ### ###############W################# ####

� � � ����

#########AGp #� � ��############ ####7*# A P 0 p#P############# ## #7*####|#|� � � � � � �� ############# ##

� �

####### ###mn######r## ##� � �� �- V

,### ##### # d#########d#########5###Regulating/Controlling

��� �� �� ��

(82)

#5#########5#####,###########5#########5####�� ��# d#########d#########2## ##� �� �M 6 #3#��####��#####�� ��# d#########d######### ###Reports should only be distributed � to appropriate users by reference to an authorized distribution list.Sensitive reports should be shredded after use instead of

(83)

# ######### ################# #########i####� � � �� ��# d#########d#######Z####�� ��# d## #######d####### ### ######################### ### ### # L ### ###############X##� � � � � � � � ###############����####

#########AGp #� � ��############ ##,# f# A p p� � � � ��############# ##T� 7*#### ###########r## ##� � �� �- V

,### ##### # d#########d#########+###Security for Transaction

��� �� �� ��

(84)

#+#########+#####,###########+#########+####�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d######### ###Every firm must define, � identify, and isolate frequently occurring hazards that threaten its hardware, software, data, and human resources.Security measures provide day-to-day

(85)
(86)

L ### ###############[################# ####

� � � ����

#########AGp #� � ��############ ## # M# A p p� � � � � �

############# ##\# M#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#########+###Security for Physical

��� �� �� ��

(87)

#+#########+#####,###########+#########+####�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d######### ###Access controls, which �

restrict entry by unauthorized persons, generally to circumvent theft or vandalism, include security guards and locked doors.Sprinker systems and fireproof vaults can protect against natural disasters.Preventive maintenance can protect against breakdowns and business interruptions.Maintaining a

(88)
(89)

################### ############################################################� ###'###############################I###############

###############################################G################# ######### ####� � # d#########d#######M#### # d#########d#######R#### # d#########d#######

�� �� �� �� �� �� �

####�� ��# d#########d####### ### ######################### ### ### # L ### ######� � � � � � � � #########_#################����####

#########AGp #� � ��############ ##,# f# A� � �����## ############# ## # /#### #� � � � � �� %# ############# ########## ###########r## ##� � � � �� �- V

,### ##### # d#########d#########)###Security for Computer Hardware

��� �� �� ��

(90)

#)#########)#####,###########)#########)####�� ��# d#########d#########2## ##*� ���� # #� ��####��#####�� ��# d#########d#########T###Physical access should be

restricted by the use of electronic ID cards, surveillance cameras, locked doors, and escorts of all visitors.To protect against natural disasters, the computer facilities should be environmentally

(91)

#T#####

###3###############G############################### ############################� ################################################################### ############� #####T######### ####� �� ��# d#########d####### ####� �� ��# d#########d####### ####� �� �#

d#########d####### ### ######################### ### ###<

� � � � �

2 ### ###############a################# ####

� � � ����

#########AGp #� � ��############ ####7*# A p 0� � � �� ############# ## #7*#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#########"###Security over Data and

��� �� �� ��

(92)

#"#########"#####,###########"#########"####�� ��# d#########d#########2## ##� �� �M # #### ##### # d#########d######### ###Data/Information resource includes

� �� �� �� �� �

(93)

# ######### ################# ######### ####� � � � �� ��# d#########d############�� ��# d## #######d####### ### ######################### ### #### A� � � � ���0#�

############ ##,# BA###] } # ############ ############## #######2## ##� � � � � � � #c

(94)
(95)

####################### ### #########� � ��############ # ### ##### 2 ### ### ######� � � � � � � #####e#################����####

(96)

#7*#### ###########r## ##� � �� �- V

*### ##### # d#########d#########<###Protection from Unauthorized

��� �� �� ��

(97)

#<#########<#####*###########<#########<####�� ��# d#########d##### ###2## ##� ���V s#��####��#####�� ��# d#########d######### ###Data and information that are � confidential or critical to a firm s operations should be physically isolated to� discourage unauthorized access.Passwords, access control lists, automatic

(98)

# #####�

### ###############;############################################### ############� � ### ###############################h###############

################# ######### ####� � �� ��# d#########d####### ####� �� ��# d#########d#### ###d####�� ��# d#########d#######t####�� ��# d#########d####### ### #############c##� � ###8#>#d# ### ### # L ### ###############i#################� � � � � � ����####

#########AGp #� � ��############ ##,# I# A� � ��� ��# ############# ##D# I#### #A#� � �

#W############# ########## ###########r## ##� � � �� �- V

*### ##### # d#########d#########9###Protection from Undetected

��� �� �� ��

(99)

#9#########9#####*###########9#########9####�� ��# d#########d#####!###2## ### #� � � ##��####��#####�� ��# d#########d#########}###All attempts to access the computer system and all authorized access should be monitored so that unwarranted

(100)

#}#####

### ############################################################################� ###################################0###############T#################}#########� ####�� ��# d#########d#######Y##### #� ��d#########d####### ##### #� � ��d#########d#### ### ### ######################### ### ###d# 2 ### #########gW####m##############� � � � � � � ###����####

(101)

I#### ###########r## ## - V

� � � �� �

&### ##### # d#########d#########C###Protection from Loss or

��� �� �� ��

(102)

#C#########C#####&###########C#########C####�� ��# d#########d#####"###2## ##� ����V # #### ##### # d#########d######### ###A library log will track the

� �� �� �� �� �

movement of files, programs and documentation, while a transaction log records individual transactions as they are entered into on-line systems.Tape file protection rings for magnetic tape, write-protect rings for diskettes, and file labels for tape or disk can prevent the loss or alteration of data and

information.All companies should backup their vital documents, files and

(103)
(104)
(105)

###############b###############################:################################ ###############"################# ######### ####� � �� ��# d#########d####### ####� �� �# d#########d####### #### # d#########d####### ### ######################### ##

� � �� �� � � �

(106)

#######I###����. .###

######## ######A###� �� �a ## ############# ######H###� � �� �# @## ######################� AG@ @� �� ��# ############ ##D# /##A#@� � ���`

p ############ ## # / #######@# #####r## ##z� � � � � � � ���&

(107)

#6#########6#################6#########6####�� ��# d#########d#########r## ##z ] #� � � +### ##### # d#########d#############The End of Topic 6##

(108)

#################+##########################�� ��# d#########d####### ### ########� � ###��sm####n Syst ### ###4 2 ### ###############t###########� � � � �

#########################################

(109)

#########AGp #� � ��############ ## #O0# A p p� � � � ��############# ##$#O0I###� �� �P # @ ########### ########## ###########r## ##� � � � �� �- V

,### ##### # d#########d######### ###Click to edit Master title

��� �� �� ��

(110)
(111)
(112)
(113)

####�� ��# d#########d#######

####�� ��# d#########d############�� ��# d#########d########### ####################� ##### ### #### A� � ���0#�

############ ## # BA###] } # ############ ######################2## ##� � � � � � � � #c

(114)
(115)
(116)
(117)

####�� ��# d#########d#######

(118)
(119)

### #########����############

(120)

###################################����####################T# 2#################� ############### ###@###

(121)

#= )

##########&#####����######����## #� ###&###

(122)

#TNPP######P# ###&###

(123)

#= )

[### ###+#######j##� ��###%#0 ##ࡱ� �� ��� ��� � � ��� ��� ��� ���# # # \ # # # # # ࡱ#н #ͳ � �ʅ �#

# # # ## # # #### ## #### ##### # # #< # # #ࡱ

� ��� ��� �� � � � �� � � ��� ��� ��� �� ��� ���

# ## # # #### ## #### # # # #

��� �� � � � �� � � ��� ��� ��� ��

#####4#######5##### &#####�

######

��� ���

(124)

#TNPP##################.#######

(125)
(126)

###%###i# #{� �� ���# #{��#####-############### ###0 ########-� �

(127)

### # u## Y#

(128)
(129)

####-#�

############&#####����######MrEd##Microsoft

(130)

#Helv# ###o# # ##### # ###u# # ##V#####� � � � � � � ��� ��� ��� ��� ���# # # # #```#@@@# #��� ��� �# # @@# ### ### ### ### ###`###@### � � � � �

(131)

#�

######################���##### ###################

###########################&#####����###### # # # #####&#####� � � � ����######j# # # ##� � � ###&#####����######j# # # ##### #######� � � � ��####-####### #######� ���

(132)
(133)
(134)
(135)

#MrEd############$###!# #B# #B# #!# #!# #� � � � � ###&###

#����##########&#####MrEd######j# # # ##### ### #� � � � �� ####-####### ####-######### # # #j#� � � �

###&###

(136)

#MrEd########h###$#2#.# #.#t#0#F#3###4# #9# #=# #H#~#T#E#b###p# # # # # # # # #|� � � � � � � � � � � � # #j# #F###*#/#� � #O# #f# #l# #k# #\# #I# #8# #&# ### ###� � � � � � � � �

# ### #1# #H# #]# #ࡱ#z# #h# #R# #A# � � � � � � � �

#3#M#$# ### #######=### ### ### ### ### #)# #.# #####&#####� � � � � � � � � ����###### # # # ####� � � � #&#####MrEd###### # # # ##### #######� � � � � ��

####-####### ####-######### # # # #####&#####� � � � � ����###### # # #� � � � ####&#####MrEd###### # # #� � � �

#### ### #� ��####-####### #######-####### #########� � � # # #####&#####MrEd######=#%#-##

� � � ####### -#%#=# ###&###

#����##########&#####MrEd###### # #m#f##### ###� � � ��� ��# ####-####### ####-#########f#m# # #� � �

###&###

(137)
(138)

#MrEd############$# #h# ###\#�

(139)
(140)
(141)

#MrEd############$#

(142)
(143)
(144)

#MrEd############$### #4#~#3#y#.#y#(#|#!#ࡱ###S# # #4#� � � ###&###

(145)

#MrEd############$###^# # # # # # # # # # # # # #^# #####&#####MrEd###### #o###� � � � � � � � � � � � � � � � ##### ### ###� � ��

####-####### ####-######### ###o# #####&#####MrEd######6# #G# ####-####### #G# #6#####&#####MrE� � � � � � � d###### #}# # ####### # #}# #####&#####MrEd###### # # # ####### # # # #####&####� � � � � � � � � � � � � � #MrEd###### # # # ####### # # # #####&#####MrEd###### # # # ####### # # # #####&� � � � � � � � � � � � � � � � #####MrEd######8###E#!#######!

#E###8#####&#####MrEd######{# # ####### ###� � � ��##��

(146)
(147)
(148)
(149)

#MrEd############$# #^# # #y###q###s#� �

(150)

#MrEd############$#

(151)

#MrEd############$#

(152)

#MrEd############$#

(153)
(154)
(155)
(156)
(157)

#MrEd############$#

#c# # #6# #8# #8# #7# #5# #2# #.#c# #####&#####MrEd######9###>####### ###� � � � � � � � � � ��##��# ###-####### ###########>###9#####&#####MrEd######|#Z# #_#######_# #Z#|� � �

(158)
(159)
(160)
(161)
(162)
(163)
(164)
(165)
(166)
(167)
(168)
(169)
(170)
(171)
(172)
(173)
(174)

#MrEd############$###i# #o# #o# #n# #k# #h# #c# #`# #^# #^# #i# #####&#####MrEd#� � � � � � � � � � � #######`#,#q#######q#,#`#######&#####MrEd###### # # # ####### # # # #####&#####M� � � � � � � � rEd###### #6# #G#######G# #6# #####&#####MrEd###### #$# #,#######,# #$# #####&##� � � � � � � � ###MrEd###### #U# #_#######_# #U# #####&#####MrEd######r#C#ࡱ#P#######P#ࡱ#C#r####� � � � #&#####MrEd######8# #E# ####### #E# #8#####&#####MrEd######T#� � � �

#b####### ###� ��##��####-####### ###########b#�

(175)
(176)
(177)
(178)

#MrEd############$#

(179)

#MrEd############$#

(180)

#MrEd############$#

(181)

#MrEd############$# #f# #� # ### ### ### #� � � �

(182)
(183)

#MrEd############$### # # # # # # # # # # # #f# # # #� � � � � � � � � � � � � � � ###&###

(184)
(185)

#MrEd############$###$#$#%###(###.###6###:###d# #$#$#� ###&###

(186)
(187)

#MrEd############$# #f# #####!###!�

###"###$###'###+###f# #####&#####MrEd######=# #C# ##### ###� � � � ��##�� ####-####### ####-######### #C# #=#####&#####MrEd###### #� � � �

###############

(188)
(189)
(190)
(191)
(192)
(193)
(194)
(195)
(196)
(197)
(198)
(199)
(200)

Referensi

Dokumen terkait

Constructor tidak dapat diwarisi, walaupun pada banyak bahasa pemrograman yang menerapkan konsep pemrograman berorientasi objek memiliki fitur yang

DINAS BINA MARGA DAN SUMBER DAYA AIR PANITIA PENGADAAN

Sehubungan dengan Perusahaan Saudara-saudara masuk sebagai Calon Daftar Pendek Seleksi Umum Pengadaan Jasa Konsultansi paket pekerjaan Penyusunan Rencana Induk dan

[r]

Rumah merupakan salah satu kebutuhan dasar manusia yang berfungsi sebagai tempat tinggal atau hunian yang digunakan untuk berlindung dari gangguan iklim dan makhluk hidup lainnya,

[r]

Font dengan inspirasi bentuk Wayang Cepak Cirebon ini diharapkan menjadi suatu media apresiasi yang dapat memberikan kontribusi tidak hanya pada upaya pelestarian

Wasilatur Rohmah Analisis Pendapatan dan Tingkat Kesejahteraan Rumah Tangga Petani Tebu Tanam dan Keprasan di Kabupaten Bantul. 1.Bagaimana produksi tebu dan