• Tidak ada hasil yang ditemukan

Topic06.ppt 431KB Jun 05 2011 09:29:55 PM

N/A
N/A
Protected

Academic year: 2017

Membagikan "Topic06.ppt 431KB Jun 05 2011 09:29:55 PM"

Copied!
498
0
0

Teks penuh

(1)

#ࡱ# ################>###

�� � �� #################

(2)

###����������������������������������������������������������������������������� �������������������������������������������������������������������������������� �������������������������������������������������������������������������������� �������������������������������������������������������������������������������� �������������������������������������������������������������������������������� ##O#l#e#1#0#N#a#t#i#v#e#############################################

����������� �

########################################$#######O#b#j#e#c#t#2######## �����������

(3)
(4)

##############################################################################

###!###"#######$###%###&###'###(###)###*###+###,###-###.###/###0###1###2###3###4###5###6###7###8###9###:###;###<###=###>###?

###@###A###B###C###D###E###F###G###H###I###J###K###L###M###N###O###P###Q###R###S ###T###U###V###W###X###Y###Z###[###\###]###^###_###`###a###b###c###d###e###f###g ###h###i###j###k###l###m###n###o###p###q###r###s###t###u###v###w###x###y###z###{ ###|

###}###~###ࡱ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ### ###� � � � � � � � � � � � � � � � � � � � ### ### ### ### ### ### ### ### ### ### ### ####################################� � � � � � � � � � � ### ###

(5)

##############################################################################

###���###Business#C:\MSOFFICE\CLIPART\PCSFILES\BUSINESS.PCS#���##�����������##�� ##��##�����������������##����## ##� ������������������������������������##��������

(6)
(7)

##############################################################################

### #wwwwwwwwwwwwww# # ###

���������� ��������������� ���������������� ������������� ���

### #ww##wwwwwwwwwwwwwww# # ###

���������� ���������� ���������� ������������������� ���

#wwwwwwwwwwwwwwwwwwww# w ### #wwwwwwwwwww#

������ ������������������ ��������� ��������

wwwwwwwww#�������������D#O wwwwࡱ ww� � �����###�������#ww#p#p#p##p####wwwwwww#������ dddddh w ### #www#pwp#wwwwpww#wwwwwww# D#D#D ࡱࡱࡱࡱࡱࡱࡱࡱࡱࡱ

���� ������ ��� ������ ���������� � ���������

### #wwwwwwwwwwwwwwwwwwwwwwww# dddd ࡱ ### #wwww

���� ����� ����������� � �������������� ���

wwwwwwwwwwwwwwwwwwwww#�����������D#D# ࡱ ###� ������������� �� ###########p##wp#####pp ###w#������ddddddddd ࡱ ###� ������������� �#ppwwwwww#wwpwwwppp#wwp##www# �����#D#D#D�

D ### #wwwwwwwwwwwwwwwwwwwwwwwwwwww# ddddddh ##

�� �������������� � ���� ����������������

#��#wwwwwwwwwwwwwwwwwwwwwwwwwww#����#D#D#D�� �����w #######�����

K #wwwwwwwwwwwwwwwwwwwwwwwwww# dddddh { ### #wwwwwwwwwww

� ��� ���� �� ��������������� ����

wwwwwwwwwwwwww#����D#D#D���������� ����������ࡱ ###� ���� #wwwwwwwwwwwpwwwww#wwwwww#� ddddh ࡱ wࡱ ### #wwwwp##p######p#p#wwwww# #D#D wࡱ w

��� ��� �� ����������� ������ ���� ������ � �

### #wwwpp########p##wwwwww# dddh wࡱ ࡱ ###

����������� ������� ���� ����� � ������������ ���

#www#www#wwwppwwwwwwww# D#D# wࡱ wwࡱ ### #wwwwwwwwww

���� ���� ���� � ������������ ���������

wwwwwwwwww#����dddd��� ��ࡱ wwࡱ� � ����������w ###����������#wwwwwwwwwwwwwwwwwww#����#

ࡱ wwࡱ ### #wwwwwwwwwwwwwwwwww# ࡱࡱࡱࡱࡱࡱࡱࡱࡱwࡱ

���� �������� ��������� ����������� ���������� ��������

### #wwwwwwwwwwwwwwwww# ࡱw ###

�������� ������������ �������� ������������������� ������

### #wwwwwwwwwwww# ## ###

������������ ����������������� ��������������� ������������� �

(8)

wwwwwwwwwwwwwwwwwwwww#������###������wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww wwwww#������� ������# wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww#������###�� wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww# ### wwwwwwwwww#p

���� ������ ������

#w###pw###pw#pw####pp#####p#wwwwwwww#������###������wwwwwwwwww#p#####pw###pw#pw# ###pp#####pwwwwwwwww#������###������wwwwwwwwww##wwwwwp#wwwww##wwwwwwwwwwwwwwwwww wwww#������������wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww#������###����� wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww# X># wwwwwwwwwwwwwww

� ������ ������

wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww#������###������wwwwwwwwwwwwwwwwwwwwwwwwwwwwwww wwwwwwwwwwwwwwwww#������###������wwwwwwwwwwwwwwwp#wwwwwwwwwwwwwwwwwwwpwwwwwwwwww w#������###������wp####p######p#p#w###p#pp##p######w###p#######ww#������ ������# w pppw#pp####pppppw###ppp#ppw#####pww##p#p#####ww#��������������ww#p##p######p#p#w #####pp##p####p#w#p#p#####p#ww#������###������wwwwwwwwwwwwpwwwww#wp#wwwwwwww#www w##wwwwwwwwwww#������X>#������wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww#� ### wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww# ### ww

����� ������ ������ ������

(9)
(10)

###########U#��N

############# ######I### ## ##############0*######a#p #W ############ ##|

(11)
(12)

O\## #� ���## E############# ## O\## #� � � � ��s#��############# ##,� O\## #� �� ��/ ############# ##� � ࡱ

(13)

#!#########!#####&###########!#########! ####�� ��# d#########d#########9#A ##� �� �� ���[ #

(14)

################# ##########################�� ��# d#########d#########9# ### � ## (# #### ##### # d#########d#############John Wiley & Sons, Inc.n

(15)

############################################�� ��# d#########d#########9#

(16)

#h#########h#################h##############�� ��# d#########d#######"####�� ��# d## #######d############�� ��# d#########d#######"####�� ��# d#########d#########9# ####�

# #### ##### # d#########d############Developed by:#

(17)

####################################

(18)

#######I### #� ��

############# ## # 2##a## W #7 ############ ##T# 2########!# #####p## ##` #

� � � � � �� � � � � � � �

(19)

#w#########w#################w##############�� ��# d#########d#######?

(20)

# ######### #####,########### #########

(21)
(22)

#########AGp #� � ��############ ##,# f##A� � ��� �� �p # ############# ##� � 7*## #� ����#Z ############ ## # /####� � � � ����

u############# ######## #F % ##� � � � �

############ ##� ��/:### #####:#####9#� ��##��

V#= ### ##### # d#########d#############Presentation Outline

(23)

#################

##########################�� ��# d#########d#########9# ##� �� �� �B #

#### ##### # d#########d######### ###Introduction to Controls -Reasons why

�� �� �� �� �

(24)

# ######### ################# ##############� � � �� ��# d#########d############�� ��# d## #######d#######

%####�� ��# d#########d############�� ��# d#########d############�� ��# d#########d### #########�� ��# d#########d############�� ��# d#########d############�� ��# d######### d#######,####�� ��# d#########d#######'####�� ��#

d#########d#######-####�� ��# d#########d#######&####�� ��# d#########d############�� ��# d#########d#### ########�� ��# d#########d####### ####�� ��# d#########d#########r## ##� �� �- V

'### ##### # d#########d#########6###General and Application

��� �� �� ��

(25)

#6#########6#####'###########6#########6####�� ��# d#########d#########2## ##� ��� �# ## ########## # d#########d#############

(26)

################################################### ######### # 2###############� � � #######################����####

#########AGp #� � ��############ ## # M# A� � � ��� ��# ############# ## # M#### ###5#######r## ##� � � � � �� �- V

,### ##### # d#########d#############Introduction to Controls #

(27)
(28)

###########################Z###############&#################################### ###########t###########################E####�� ��# d#########d#######\####�� ��# d## #######d#######r####�� ��# d#########d######################### ###### ###########� �

# 2###################################### ####

� � ����

(29)

��

############# ########## ###########r## ## - V

� � � � �� �

,### ##### # d#########d#########,###Reasons Why Computers Cause

��� �� �� ��

(30)

#,#########,#####,###########,#########,####�� ��# d#########d#########2## ##� �� �M # 3#��####��#####�� ��# d#########d#########

(31)

#

#########

#################

#########9####�� ��# d#########d#######

####�� ��# d#########d############�� ��# d#########d#######F####�� ��# d#########d#### ###N####�� ��# d#########d####### ########################### #########�

2####!################################# ####

� ����

(32)

I#### #

� ��

#]############# ########## ###########r## ##� � � �� �- V

*### ##### # d#########d#########8###Objectives of controls over the

��� �� �� ��

(33)

#8#########8#####*###########8#########8####�� ��# d#########d#########2## ##z } &� � � c#��####��#####�� ��# d#########d######### ###To provide reasonable �

(34)

# #########&##### �

######### ################# #########&####� � �� ��# d#########d#######j####�� ��# d#### #####d#######N####�� ��# d#########d#######'###$#######################<#

%###&##### L####(###############s#################� ����####

#########AGp #� � ��############ ##,# f# A p p� � � � ��############# ##� � 7*####x#���

(35)

####### ###!#######r## ##� � �� �- V

,### ##### # d#########d#############General Controls r

(36)
(37)

# ############### ############### ############### �

######### ################# #########/####� � �� ��# d#########d#######

%####�� ��# d#########d############�� ��# d#########d############�� ��# d#########d### #########�� ��# d#########d############�� ��# d#########d#######.###+#############sm ####n Syst,###-###,# 2*###/#################################� ����####

#########AGp #� � ��############ ## # M# A p� � � � ���

############# ## # M#### ###########r## ## - V

� � � � � � �� �

,### ##### # d#########d#########$###Organizational or Personnel

��� �� �� ��

(38)

#$#########$#####,###########$#########$####�� ��# d#########d#########2## ##� ����V # #### ##### # d#########d#########z###Organizational independence,

� �� �� �� ��

(39)

#z#########################_#################z#########~####�� ��# d#########d#### ### ####� �� ��# d#########d#######Y####�� ��# d#########d#######5###2################ ####### #3###4###$# L1###6#################################� � ����####

#########AGp #� � ��############ ##,# I# A # #� � � � �

############# #### I#### # ################ ########## ###!#######r## ##� � � � � � � �� �- V ,### ##### # d#########d#############Documentation Controls

(40)

#################,##########################�� ��# d#########d##### ###2## ##J # V� � �

##��####��#####�� ��# d#########d#############Documentation consists of procedures manuals and other means of describing the AIS and its operations, such as program flowcharts and organizational charts.In large firms, a data librarian is responsible for the control,

storage, retention and distribution of documentation.Storing a copy of documentation in a

(41)

###########

############################### ###############################4################� ########### ####� �� ��# d#########d####### ####� �� ��# d#########d####### ####� �� ��# d## #######d#######<###9#############sm####n

Syst:###;##### L8###=#################################� ����####

(42)

#)#########)#####,###########)#########)####�� ��# d#########d#####

(43)

#a#########################<###############################7#################### ###########################

###############################6###############################################

###############0##############################-#################a#########O####�� ��# d#########d#######F####�� ��# d#########d#### ###P####�� ��# d#########d#######B####�� ��# d#########d#######:####�� ��# d#########d #######C###@#############sm####n SystA###B### # 2?� �

###D#################################����####

#########AGp #� � ��############ ####7*# A� ����## ############# ##d� � T###### #

� �

^############# ########## ###########r## ##� � � �� �- V

*### ##### # d#########d#############Management Practice Controls

(44)

#################*##########################�� ��# d#########d#########2## ##*� ���# # #### ##### # d#########d######### ###Since management is responsible and

� �� �� �� �� �

(45)

# ######### ################# #########k####� � � �� ��# d#########d####### ####� �� ��# d## #######d#######J###G#########################H###I###t# IF###K##################� ###############����####

#########AGp #� � ��############ ##$# 9# A � � �

@# ############# ##\# 9####p#. ##`############# ########## ###########r## ##

�� � � � � � � � ��

(46)
(47)

###2## ##Z� ��## #� ��####��#####�� ��# d#########d######### ###Proper supervision � over computer operatorsPreventive diagnostic programs to monitor hardware and software functionsA Disaster Recovery Plan in the event of a man-made or natural catastropheHardware controls such as duplicate circuitry, fault tolerance and scheduled preventive

(48)

# #########+###############################-�

###############################L############### ###############!###############

###############################################################################6 ###############################################9################################ ################# #########+####� �� ��# d#########d#######J####�� ��# d#########d#### ###K####�� ��# d#########d####### ####� �� ��# d#########d#######i####�� ��# d#########d #######Q###N#########################O###P###d# 2M###R############### �

#################����####

#########AGp #� � ��############ ##$# 9# A� � ��� ��0

P############# ## #Ge#### ###########r## ##� � � � �� �- V

,### ##### # d#########d#############Application Controls

(49)
(50)

#B#########################-#################B#########M####�� ��# d#########d####### ####� �� ��# d#########d#### ###O####�� ��# d#########d#######X###U#########################V###W### # LT###Y##� � #############&#################����####

#########AGp #� � ��############ ## # M# A� � � ����� ############# ## # M#### ###########r## ##� � � � � �� �- V

,### ##### # d#########d#############Authorization Controls

(51)
(52)
(53)

# 2[###`###############,#################� ����#### #########AGp #� � ��############ ####7*# A p� � ��

############# ## #7*#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#############Input Controls

(54)

#################,##########################�� ��# d#########d#########2## ##� ���V # #### ##### # d#########d#############Input controls attempt to

� �� �� �� ��

ensure the validity, accuracy, and completeness of the data entered into an AIS. Input controls may be subdivided into:data observation and recordingdata

(55)

#######################################k####�� ��# d#########d#######'####�� ��# d## #######d############�� ��# d#########d############�� ��# d#########d############�� �#

d#########d####### �

####�� ��# d#########d#######f###c#########################d###e### # Lb###g######� � #########.#################����####

#########AGp #� � ��############ ##,# f# A� � ����#�############# ##l# /####l#� � �� ^############# ######### ###mt######r## ##� � � �� �- V

,### ##### # d#########d#########+###Controls for Data Observation

��� �� �� ��

(56)

#+#########+#####,###########+#########+####�� ��# d#########d#########2## ###� ���# # #### ##### # d#########d#############Keeping blank forms under lock and

� �� �� �� ��

(57)

###########################

###############}################################################################ ###########################'####�� ��# d#########d#######X####�� ��# d#########d#### ###O####�� ��# d#########d#######2####�� ��# d#########d#######m###j############# ##� #### ###k###l#### Li###n###############2#################� � ����####

#########AGp #� � ��############ ## # M# A p p� � � � � �

############# #### M#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#############Data Transcription

(58)
(59)

# #####�

###################L###############8###############################Y############ ###################Y###############################W################# #########_� ####�� ��# d#########d#######8##### #� ��d#########d#######n####�� ��# d#########d#### ###i####�� ��# d#########d#######k####�� ��# d#########d#######t###q#############sm# ###n Systr###s###L �Lp###u###############6#################����####

#########AGp #� � ��############ ## # M# A� � � ����

############# ## # M#### ###########r## ## - V

� � � � � � �� �

,### ##### # d#########d######### ###Examples of Batch Control

��� �� �� ��

(60)

# ######### #####,########### ######### ####�� ��# d#########d#########2## ###� ��V # #### ##### # d#########d######### ###Financial Control total -

� �� �� �� �� �

totals up dollar amounts (e.g., total of sales invoices)Nonfinancial control total - computes nondollar sums (e.g., number of hours worked by employees) Record count - totals the number of source documents once when batching

(61)

# #########################;###############################F###############� ###############|

###############################h################# #########S####� �� ��# d#########d #######a####�� ��# d#########d####### ####� �� ��# d#########d#######s####�� ��# d###### ###d#######{###x#########################y###z### # 2w###|� �

###############P#################����####

#########AGp #� � ��############ ## # M# A p #� � � � � � ############# ##|� # M#### ###########r## ##� � � �� �- V

,### ##### # d#########d#########$###Definition and Purpose of Edit

��� �� �� ��

(62)
(63)

########################### ###########################c####� �� ��# d#########d#### ### ####� �� ��# d#########d####### ###ࡱ######################### ### ### # 2~### ##� � � � � � #############:#################����####

#########AGp #� � ��############ ## # M# A p p� � � � � �

############# #### M#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#############Examples of Edit Tests

(64)

#################,##########################�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d#########J###Validity check (e.g., M = male, F = female)Limit check (e.g., hours worked do not exceed 40 hours)

(65)

#J#####

(66)
(67)

###############;###############################:#################J#########,#### # d#########d#######8#### # d#########d#######V#### # d#########d#######G

�� �� �� �� �� ��

(68)

# L ### ###############>#################� � � ����####

#########AGp #� � ��############ ####7*# A� �����@# ############# ## #7*#### #� � � � � #A############# ########## ###########r## ##� � � �� �- V

,### ##### # d#########d######### ###Transmission of Transaction

��� �� �� ��

(69)

# ######### #####,########### #########

####�� ��# d#########d#########2## ##*� ���## #� ��####��#####�� ��# d#########d######## # ### When data must be transmitted from the point of origin to the �

(70)

# ######### ###############################^###############################Z####� � ###########################E################# ######### ####� � �� ��# d#########d#### ###i####�� ��# d#########d#######p####�� ��# d#########d#######X####�� ��# d#########d ####### ### ###################@##### ### ###D� � � �

L ### ###############A################# ####

� � � ����

#########AGp #� � ��############ ## # M# A #� � � � ���0 ############# ##,# M####p# #

� � � �

%#^############# ########## ###########r## ##� � � �� �- V

,### ##### # d#########d#########!###Objectives of Processing

��� �� �� ��

(71)

#!#########!#####,###########!#########!

(72)

########################### ########################### ####� � �� ��# d#########d#### ###!

####�� ��# d#########d####### ### ############# ###### ### ### ### # 2 ### #######� � � � � � � � � � ########D#################����####

(73)

# M####Z# #'#.############# ########## ###########r## ##� � � � � �� �- V

,### ##### # d#########d#############Examples of Processing

��� �� �� ��

(74)

#################,##########################�� ��# d#########d#########2## ##Z� ���# # #� ��####��#####�� ��# d#########d#########c###Manual Cross-Checks - include checking the work of another employee, reconciliations and acknowledgments. Processing Logic Checks - many of the programmed edit checks, such as sequence checks and reasonableness checks used in the input stage, may also be employed during

(75)

#c#########################V############################### #################c##� #######j####�� ��# d#########d####### ####� �� ��# d#########d####### ### ############� � #cn####ion Da ### ###4# 2 ### ###############G#################� � � � � ����####

#########AGp #� � ��############ ####7*# A p p� � � �

############# ##,# ,#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#############Examples of Processing

��� �� �� ��

(76)

#################,##########################�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d#########)###Run-to-Run Totals - batched data should be controlled during processing runs so that no records are omitted or incorrectly inserted into a transaction file.File and Program changes - to ensure that transactions are posted to the proper account, master files should be checked for correctness, and programs should be validated.Audit Trail

(77)

#)######################### ############################################### ####� � ########################### #################)######### ####� � �� ��# d#########d#### ### ####� �� ��# d#########d####### ####� �� ��# d#########d####### ### #############gs#� � ### Contr ### ###D# I ### ###############I#################� � � � � ����####

#########AGp #� � ��############ ####7*# A p p� � � ��############# ## # ,#### #� � � �� ^############# ##� ####### ###########r## ##� � �� �- V

,### ##### # d#########d#############Output Controlse

(78)
(79)

# ######### ################# #########\####� � � �� ��# d#########d#######(####�� ��# d## #######d############�� ��# d#########d#######P####�� ��# d#########d####### ### ####� � ##################### ### ###t# I ### ###############Q#################� � � � � ����#### #########AGp #� � ��############ ####7*# A p� � ����############# ##|�

#7*#### ###mn######r## ##� � �� �- V

,### ##### # d#########d#########'###Validating/Reviewing Processing

��� �� �� ��

(80)

#'#########'#####,###########'#########'####�� ��# d#########d#########2## ##� ����V # #### ##### # d#########d######### ###Activity (or proof account)

� �� �� �� �� �

(81)

# ######################### ###############################################0####� � ############# #########m####� �� ��# d#########d####### ####� �� ��# d#########d#######� ### ######################### ### ###|� � �

2 ### ###############W################# ####

� � � ����

#########AGp #� � ��############ ####7*# A P 0 p#P############# ## #7*####|#|� � � � � � �� ############# ##

� �

####### ###mn######r## ##� � �� �- V

,### ##### # d#########d#########5###Regulating/Controlling

��� �� �� ��

(82)

#5#########5#####,###########5#########5####�� ��# d#########d#########2## ##� �� �M 6 #3#��####��#####�� ��# d#########d######### ###Reports should only be distributed � to appropriate users by reference to an authorized distribution list.Sensitive reports should be shredded after use instead of

(83)

# ######### ################# #########i####� � � �� ��# d#########d#######Z####�� ��# d## #######d####### ### ######################### ### ### # L ### ###############X##� � � � � � � � ###############����####

#########AGp #� � ��############ ##,# f# A p p� � � � ��############# ##T� 7*#### ###########r## ##� � �� �- V

,### ##### # d#########d#########+###Security for Transaction

��� �� �� ��

(84)

#+#########+#####,###########+#########+####�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d######### ###Every firm must define, � identify, and isolate frequently occurring hazards that threaten its hardware, software, data, and human resources.Security measures provide day-to-day

(85)
(86)

L ### ###############[################# ####

� � � ����

#########AGp #� � ��############ ## # M# A p p� � � � � �

############# ##\# M#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#########+###Security for Physical

��� �� �� ��

(87)

#+#########+#####,###########+#########+####�� ��# d#########d#########2## ##� ���V s#��####��#####�� ��# d#########d######### ###Access controls, which �

restrict entry by unauthorized persons, generally to circumvent theft or vandalism, include security guards and locked doors.Sprinker systems and fireproof vaults can protect against natural disasters.Preventive maintenance can protect against breakdowns and business interruptions.Maintaining a

(88)
(89)

################### ############################################################� ###'###############################I###############

###############################################G################# ######### ####� � # d#########d#######M#### # d#########d#######R#### # d#########d#######

�� �� �� �� �� �� �

####�� ��# d#########d####### ### ######################### ### ### # L ### ######� � � � � � � � #########_#################����####

#########AGp #� � ��############ ##,# f# A� � �����## ############# ## # /#### #� � � � � �� %# ############# ########## ###########r## ##� � � � �� �- V

,### ##### # d#########d#########)###Security for Computer Hardware

��� �� �� ��

(90)

#)#########)#####,###########)#########)####�� ��# d#########d#########2## ##*� ���� # #� ��####��#####�� ��# d#########d#########T###Physical access should be

restricted by the use of electronic ID cards, surveillance cameras, locked doors, and escorts of all visitors.To protect against natural disasters, the computer facilities should be environmentally

(91)

#T#####

###3###############G############################### ############################� ################################################################### ############� #####T######### ####� �� ��# d#########d####### ####� �� ��# d#########d####### ####� �� �#

d#########d####### ### ######################### ### ###<

� � � � �

2 ### ###############a################# ####

� � � ����

#########AGp #� � ��############ ####7*# A p 0� � � �� ############# ## #7*#### ###########r## ## - V

� � � � � �� �

,### ##### # d#########d#########"###Security over Data and

��� �� �� ��

(92)

#"#########"#####,###########"#########"####�� ��# d#########d#########2## ##� �� �M # #### ##### # d#########d######### ###Data/Information resource includes

� �� �� �� �� �

(93)

# ######### ################# ######### ####� � � � �� ��# d#########d############�� ��# d## #######d####### ### ######################### ### #### A� � � � ���0#�

############ ##,# BA###] } # ############ ############## #######2## ##� � � � � � � #c

(94)
(95)

####################### ### #########� � ��############ # ### ##### 2 ### ### ######� � � � � � � #####e#################����####

(96)

#7*#### ###########r## ##� � �� �- V

*### ##### # d#########d#########<###Protection from Unauthorized

��� �� �� ��

(97)

#<#########<#####*###########<#########<####�� ��# d#########d##### ###2## ##� ���V s#��####��#####�� ��# d#########d######### ###Data and information that are � confidential or critical to a firm s operations should be physically isolated to� discourage unauthorized access.Passwords, access control lists, automatic

(98)

# #####�

### ###############;############################################### ############� � ### ###############################h###############

################# ######### ####� � �� ��# d#########d####### ####� �� ��# d#########d#### ###d####�� ��# d#########d#######t####�� ��# d#########d####### ### #############c##� � ###8#>#d# ### ### # L ### ###############i#################� � � � � � ����####

#########AGp #� � ��############ ##,# I# A� � ��� ��# ############# ##D# I#### #A#� � �

#W############# ########## ###########r## ##� � � �� �- V

*### ##### # d#########d#########9###Protection from Undetected

��� �� �� ��

(99)

#9#########9#####*###########9#########9####�� ��# d#########d#####!###2## ### #� � � ##��####��#####�� ��# d#########d#########}###All attempts to access the computer system and all authorized access should be monitored so that unwarranted

(100)

#}#####

### ############################################################################� ###################################0###############T#################}#########� ####�� ��# d#########d#######Y##### #� ��d#########d####### ##### #� � ��d#########d#### ### ### ######################### ### ###d# 2 ### #########gW####m##############� � � � � � � ###����####

(101)

I#### ###########r## ## - V

� � � �� �

&### ##### # d#########d#########C###Protection from Loss or

��� �� �� ��

(102)

#C#########C#####&###########C#########C####�� ��# d#########d#####"###2## ##� ����V # #### ##### # d#########d######### ###A library log will track the

� �� �� �� �� �

movement of files, programs and documentation, while a transaction log records individual transactions as they are entered into on-line systems.Tape file protection rings for magnetic tape, write-protect rings for diskettes, and file labels for tape or disk can prevent the loss or alteration of data and

information.All companies should backup their vital documents, files and

(103)
(104)
(105)

###############b###############################:################################ ###############"################# ######### ####� � �� ��# d#########d####### ####� �� �# d#########d####### #### # d#########d####### ### ######################### ##

� � �� �� � � �

(106)

#######I###����. .###

######## ######A###� �� �a ## ############# ######H###� � �� �# @## ######################� AG@ @� �� ��# ############ ##D# /##A#@� � ���`

p ############ ## # / #######@# #####r## ##z� � � � � � � ���&

(107)

#6#########6#################6#########6####�� ��# d#########d#########r## ##z ] #� � � +### ##### # d#########d#############The End of Topic 6##

(108)

#################+##########################�� ��# d#########d####### ### ########� � ###��sm####n Syst ### ###4 2 ### ###############t###########� � � � �

#########################################

(109)

#########AGp #� � ��############ ## #O0# A p p� � � � ��############# ##$#O0I###� �� �P # @ ########### ########## ###########r## ##� � � � �� �- V

,### ##### # d#########d######### ###Click to edit Master title

��� �� �� ��

(110)
(111)
(112)
(113)

####�� ��# d#########d#######

####�� ��# d#########d############�� ��# d#########d########### ####################� ##### ### #### A� � ���0#�

############ ## # BA###] } # ############ ######################2## ##� � � � � � � � #c

(114)
(115)
(116)
(117)

####�� ��# d#########d#######

(118)
(119)

### #########����############

(120)

###################################����####################T# 2#################� ############### ###@###

(121)

#= )

##########&#####����######����## #� ###&###

(122)

#TNPP######P# ###&###

(123)

#= )

[### ###+#######j##� ��###%#0 ##ࡱ� �� ��� ��� � � ��� ��� ��� ���# # # \ # # # # # ࡱ#н #ͳ � �ʅ �#

# # # ## # # #### ## #### ##### # # #< # # #ࡱ

� ��� ��� �� � � � �� � � ��� ��� ��� �� ��� ���

# ## # # #### ## #### # # # #

��� �� � � � �� � � ��� ��� ��� ��

#####4#######5##### &#####�

######

��� ���

(124)

#TNPP##################.#######

(125)
(126)

###%###i# #{� �� ���# #{��#####-############### ###0 ########-� �

(127)

### # u## Y#

(128)
(129)

####-#�

############&#####����######MrEd##Microsoft

(130)

#Helv# ###o# # ##### # ###u# # ##V#####� � � � � � � ��� ��� ��� ��� ���# # # # #```#@@@# #��� ��� �# # @@# ### ### ### ### ###`###@### � � � � �

(131)

#�

######################���##### ###################

###########################&#####����###### # # # #####&#####� � � � ����######j# # # ##� � � ###&#####����######j# # # ##### #######� � � � ��####-####### #######� ���

(132)
(133)
(134)
(135)

#MrEd############$###!# #B# #B# #!# #!# #� � � � � ###&###

#����##########&#####MrEd######j# # # ##### ### #� � � � �� ####-####### ####-######### # # #j#� � � �

###&###

(136)

#MrEd########h###$#2#.# #.#t#0#F#3###4# #9# #=# #H#~#T#E#b###p# # # # # # # # #|� � � � � � � � � � � � # #j# #F###*#/#� � #O# #f# #l# #k# #\# #I# #8# #&# ### ###� � � � � � � � �

# ### #1# #H# #]# #ࡱ#z# #h# #R# #A# � � � � � � � �

#3#M#$# ### #######=### ### ### ### ### #)# #.# #####&#####� � � � � � � � � ����###### # # # ####� � � � #&#####MrEd###### # # # ##### #######� � � � � ��

####-####### ####-######### # # # #####&#####� � � � � ����###### # # #� � � � ####&#####MrEd###### # # #� � � �

#### ### #� ��####-####### #######-####### #########� � � # # #####&#####MrEd######=#%#-##

� � � ####### -#%#=# ###&###

#����##########&#####MrEd###### # #m#f##### ###� � � ��� ��# ####-####### ####-#########f#m# # #� � �

###&###

(137)
(138)

#MrEd############$# #h# ###\#�

(139)
(140)
(141)

#MrEd############$#

(142)
(143)
(144)

#MrEd############$### #4#~#3#y#.#y#(#|#!#ࡱ###S# # #4#� � � ###&###

(145)

#MrEd############$###^# # # # # # # # # # # # # #^# #####&#####MrEd###### #o###� � � � � � � � � � � � � � � � ##### ### ###� � ��

####-####### ####-######### ###o# #####&#####MrEd######6# #G# ####-####### #G# #6#####&#####MrE� � � � � � � d###### #}# # ####### # #}# #####&#####MrEd###### # # # ####### # # # #####&####� � � � � � � � � � � � � � #MrEd###### # # # ####### # # # #####&#####MrEd###### # # # ####### # # # #####&� � � � � � � � � � � � � � � � #####MrEd######8###E#!#######!

#E###8#####&#####MrEd######{# # ####### ###� � � ��##��

(146)
(147)
(148)
(149)

#MrEd############$# #^# # #y###q###s#� �

(150)

#MrEd############$#

(151)

#MrEd############$#

(152)

#MrEd############$#

(153)
(154)
(155)
(156)
(157)

#MrEd############$#

#c# # #6# #8# #8# #7# #5# #2# #.#c# #####&#####MrEd######9###>####### ###� � � � � � � � � � ��##��# ###-####### ###########>###9#####&#####MrEd######|#Z# #_#######_# #Z#|� � �

(158)
(159)
(160)
(161)
(162)
(163)
(164)
(165)
(166)
(167)
(168)
(169)
(170)
(171)
(172)
(173)
(174)

#MrEd############$###i# #o# #o# #n# #k# #h# #c# #`# #^# #^# #i# #####&#####MrEd#� � � � � � � � � � � #######`#,#q#######q#,#`#######&#####MrEd###### # # # ####### # # # #####&#####M� � � � � � � � rEd###### #6# #G#######G# #6# #####&#####MrEd###### #$# #,#######,# #$# #####&##� � � � � � � � ###MrEd###### #U# #_#######_# #U# #####&#####MrEd######r#C#ࡱ#P#######P#ࡱ#C#r####� � � � #&#####MrEd######8# #E# ####### #E# #8#####&#####MrEd######T#� � � �

#b####### ###� ��##��####-####### ###########b#�

(175)
(176)
(177)
(178)

#MrEd############$#

(179)

#MrEd############$#

(180)

#MrEd############$#

(181)

#MrEd############$# #f# #� # ### ### ### #� � � �

(182)
(183)

#MrEd############$### # # # # # # # # # # # #f# # # #� � � � � � � � � � � � � � � ###&###

(184)
(185)

#MrEd############$###$#$#%###(###.###6###:###d# #$#$#� ###&###

(186)
(187)

#MrEd############$# #f# #####!###!�

###"###$###'###+###f# #####&#####MrEd######=# #C# ##### ###� � � � ��##�� ####-####### ####-######### #C# #=#####&#####MrEd###### #� � � �

###############

(188)
(189)
(190)
(191)
(192)
(193)
(194)
(195)
(196)
(197)
(198)
(199)
(200)

Referensi

Dokumen terkait

– product information, customization, quality assurance, lot size, assortment, availability, after sales service, logistics.. Channel

Notice how the definition is related to time.More than pure debts of a firm for which you will receive a bill.Can possess quasi- ownership characteristics, e.g., convertible

Reproduction or translation of this work beyond that permitted in Section 117 of the 1976 United States Copyright Act without the express written permission of the copyright owner

Reproduction or translation of this work beyond that permitted in Section 117 of the 1976 United States Copyright Act without the express written permission of the copyright owner

Reproduction or translation of this work beyond that permitted in Section 117 of the 1976 United States Copyright Act without the express written permission of the copyright owner

Pension cost of the period should not depend on the amount of funding.. Statements were a long time in developmentConflict

The additive (cumulative) effect on earnings of a change in principle up to the current period is presented (net of tax effect) as a separate line item on the income statement

Two formats were permissible:Cash was increasingly important.Working capital defined as current assets less current liabilities.. This format was the most popular one although