ACCT6331 – Accounting Information System and Internal Control
Tugas Kelompok ke-2 Week 4
1. Jelaskan pengertian dari istilah di bawah ini : a. Primary Key
b. Foreign Key c. Tuple
d. Data dictionary e. Data warehouse
2. Jelaskan keuntungan menggunakan database?
3. PT. Andinal ingin menyiapkan database pembelian persediaan atau inventory, berikut data yang ada:
Item number Date of purchase Vendor number Vendor address Vendor name Purchase price Quantity purchase
Employee number Employee name
Purchase order number Description
Quantity on hand Extended amount
Total amount of purchase Sebagai seorang sistem analis anda diminta untuk :
a. Desain relational database untuk menyimpan data di atas. Tentukan juga mana saja yang perlu disimpan dan tidak perlu disimpan
b. Identifikasi primary key untuk setiap table c. Identifikasi foreign key untuk setiap table
4. Pada suatu Minggu sore di sebuah rumah sakit , komputer menjadi lamban, dan dokumen tidak dapat dicetak. Senin pagi, situasinya menjadi lebih buruk ketika karyawan masuk ke komputer mereka. Hal yang lebih aneh terjadi, pintu ruang operasi tidak terbuka dan komputer di unit perawatan intensif mati. Pada pukul 10:00 pagi, semua 50 karyawan TI telah dipanggil. Mereka menemukan bahwa rumah sakit tersebut diserang oleh botnet yang mengeksploitasi kelemahan sistem operasi Microsoft dan memasang iklan pop-up di komputer rumah sakit. Mereka mendapat akses ke komputer pertama pada hari Minggu dan menggunakan jaringan rumah sakit untuk menyebarkan infeksi ke komputer lain. Setiap komputer yang terinfeksi menjadi zombie yang memindai jaringan untuk mencari korban baru. Dengan jaringan yang tersumbat oleh lalu lintas zombie, komunikasi rumah sakit mulai terputus. Staf TI mencoba menghentikan serangan itu
Team 5:
*Ari Rianto
*Ezzra Revo Ferzian
*Sabrina Novianti
*Saprina Dianti Putri
ACCT6331 – Accounting Information System and Internal Control dengan mematikan koneksi Internet rumah sakit, tetapi sudah terlambat. Bot berada di dalam sistem komputer rumah sakit dan menginfeksi komputer lain lebih cepat daripada yang bisa mereka bersihkan. Senin sore TI menemukan malware mana yang diinstal bot dan menulis skrip, yang didorong keluar setiap jam, mengarahkan komputer untuk menghapus kode buruk. Skrip membantu memperlambat bot sedikit.
a. Apa yang dapat dilakukan rumah sakit untuk menghentikan serangan dan menahan kerusakan?
b. Teknik penipuan dan penyalahgunaan komputer apa yang digunakan para peretas dalam serangan mereka ke rumah sakit?
c. Langkah apa yang harus dilakukan rumah sakit untuk mencegah kerusakan akibat serangan itu?
5. Apa motivasi orang melakukan hacking? mengapa hacking sangat popular dalam beberapa tahun ini? Apakah anda setuju hacking merupakan kejahatan? Jelaskan pendapat anda dengan komprehensif!
---oOo---
JAWABAN:
1. Jelaskan pengertian dari istilah di bawah ini :
a. Primary key adalah field kunci / utama dari suatu tabel yang menunjukkan bahwa field yang menjadi kunci tersebut tidak bisa diisi dengan data yang sama, / dengan kata lain Primary key menjadikan tiap record memiliki identitas sendiri-sendiri yang membedakan satu sama lainnya (unik)
b. Foreign key yaitu satu atribute (atau satu set atribute) yang melengkapi satu relationship (hubungan) yang menunjukkan ke induknya.
c. Tuple adalah 1 dari 4 tipe data kolektif pada python yang berguna untuk menyimpan lebih dari satu nilai dalam satu variabel secara sekaligus
d. Data dictionary adalah pusat gudang informasi mengenai data seperti arti, relasi dengan data yang lain, asal data, penggunaan dan format.
e. Data warehouse adalah sistem komputer yang bertugas untuk mengarsipkan dan menganalisis sebuah data historis untuk keperluan suatu organisasi atau bisnis tertentu
ACCT6331 – Accounting Information System and Internal Control 2. Jelaskan keuntungan menggunakan database?
Berikut keuntungan menggunakan data base : a. Data terintegrasi dan mudah dibagikan b. Minimalkan redundansi data
c. Data tidak bergantung pada program yang menggunakan data d. Data mudah diakses untuk pelaporan dan analisis lintas fungsional 3. A.
B. Yang bertanda bintang (*) = primary key C. Yang tidak bertanda bintang (*) = foreign key
4.
A. Apa yang dapat dilakukan rumah sakit untuk menghentikan serangan dan menahan kerusakan?
Pada Senin sore, IT mengetahui malware mana yang dipasang bot dan menulis naskah, yang didorong keluar per jam, mengarahkan komputer utnuk menghapus kode buruk. Skrip membantu meperlambat bot sedikit. Masalahnya tidak ada yang menyatakan bagaimana masalah akhirnya
Data Vendor Vendor_Number*
Vendor_Name Vendor_Address
Data Item Item_Number* m Quantity_Purchase Purchase_Price
Total amount of_purchase Purchase Order
Purchase Order_Number* m Date of_Purchase
Description
Inventory
m Purchase Order_Number*
Vendor_Number*
Item_Number*
Quantity On_Hand Extended_amount
ACCT6331 – Accounting Information System and Internal Control diperbaiki. Apa yang sebenarnya terjadi adalah bahwa pada hari Selasa vendor antivirus rumah sakit mengetahui malware mana yang digunakan peretas untuk masuk ke jaringan dan menulis tanda tangan virus yang memblokir kode baru untuk masuk. Bersama dengan kode yang ditulis staf IT internal, rumah sakit mampu membersihkan komputernya. Semua komputer yang terinfeksi harus memiliki hard drive mereka dibersihkan dan perangkat lunak mereka diinstal ulang dengan perkiraan biaya $150.000.
B. Teknik penipuan dan penyalahgunaan komputer apa yang digunakan para peretas dalam serangan mereka ke rumah sakit?
Serangan utama yang digunakan adalah serangan Zero-day yang mengeksploitasi kelemahan yang baru ditemukan dalam sistem operasi Microsoft yang belum memiliki tambahan yang ditulis untuk mmeperbaiki kelemahan. Para pelaku meretas jaringan rumah sakit dan menggunakan berbagai bentuk malware, termasuk adware (iklan pop-up) dan sober (cacing komputer).
C. Langkah apa yang harus dilakukan rumah sakit untuk mencegah kerusakan akibat serangan itu?
Jaringan rumah sakit sekarang dilindungi oleh Patroli Hama Asosiasi Komputer yang memblokir adware, spyware dan Cisco MARS, sistem deteksi intrusi. Staf IT Northwest tidak lagi menunggu vendor khususnya microsoft, untuk mensertifikasi oatch perangkat lunak sebelum menerapkan perbaikan mereka mengevaluasi dan menguji patch itu sendiri. Dalam kasus serangan, cacat windows yang diselipkan serangan belum ditambal pada PC rumah sakit. Untungnya, server rumah sakit lolos dari serangan karena mereka telah ditambal.
5. Hacking dapat dilihat dari sisi positif dan negatif serta dari sudut pandang yang berbeda.
Beberapa keuntungan dan manfaat dari Hacking yang secara tidak langsung dapat digunakan untuk kebutuhan hidup sehari-hari diantaranya:
A. Untuk memulihkan informasi yang hilang, terutama dalam kasus Anda lupa password.
B. Untuk melakukan pengujian penetrasi untuk memperkuat keamanan komputer danjaringan.
C. Untuk menempatkan langkah-langkah pencegahan yang memadai untuk mencegahpelanggaran keamanan.
D. Memiliki sistem komputer yang mencegahhackerjahat memperoleh akses.
Namun,hacking juga memiliki sisi negatif apabila tujuan awalnya memiliki maksud yang tidak baik. Hal ini dapat menyebabkan beberapa hal berikut ini :
ACCT6331 – Accounting Information System and Internal Control A. Pelanggaran keamanan data.
B. Sistem yang tidak sah mengakses informasi pribadi secara bebas C. Pelanggaran privasi.
D. Menghambat sistem operasi.
E. Serangan berbahaya pada sistem.
Berbagai niat yang positif dan negatif menjadi latar belakang hacker dalam melakukan kegiatanhacking. Berikut adalah daftar dari beberapa kemungkinan alasan mengapa orang melakukan Hacking:
A. Hanya untuk fun
B. Pamer kemahiran dalam security computer C. Mencuri informasi penting
D. Merusak system
E. Menghambat privasi seseorang atau perusahaan atau bahkan sebuah Lembaga
F. Pemerasan uang dengan cara mengancam untuk menyebarkan data korban yang telah dimiliki oleh hacker
G. Sistem keamanan pengujian
H. Secara sengaja melanggar kebijakan kepatuhan
Berdasarkan penjelasan di atas, kita bisa menarik simpulan bahwa sebetulnya para hacker punyaberagam motivasi, dari yang baik sampai yang jahat, dalam melancarkan aksinya. Tetapi tetap saja kegiatan menerobos system milik orang lain tanpa ijin termasuk pelanggaran hukum, seperti hal nya apabila kita menerobos rambu lalu-lintas. Apapun alasannya untuk menjustifikasi hal tersebut tetapsaja tidak dapat dibenarkan. Meskipun tidak merugikan orang lain secara langsung atau hanyauntuk kepentingan pribadi seperti mengambil data seseorang, tetap saja telah melanggar privacydari orang tersebut. Untuk itu, siapa pun yang punya “cita-cita” menjadi seorang hacker professional hendaknya menyadari bahwa kemampuan menembus sistem online yang rumit itu sebetulnya adalah sebuah “bakat”. Jadi, alih-alih dimanfaatkan untuk menghasilkan kekacauan, bakat tersebut semestinya digunakan untuk kebaikan sesama.
Referensi: Lecture notes AIS & internal control Binus online Learning