Transcript
Page 1: Data Security and Integrity

DATA SECURITY AND DATA SECURITY AND INTEGRITYINTEGRITY

Tujuannya :Tujuannya :

1.1. Membedakan antara keamanan data dengan Membedakan antara keamanan data dengan integritas data dalam komputer sistem akuntingintegritas data dalam komputer sistem akunting

2.2. Mengerti resiko data keamanan dan sumbernyaMengerti resiko data keamanan dan sumbernya

3.3. Mempelajari metode menemukan kesalahanMempelajari metode menemukan kesalahan

4.4. Menemukan bagaimana auditor mengevaluasi Menemukan bagaimana auditor mengevaluasi pengamanan data dalam sistem akuntansi pengamanan data dalam sistem akuntansi berbasis komputerberbasis komputer

Page 2: Data Security and Integrity

Keamanan Dalam Sistem Yang Berbasis Keamanan Dalam Sistem Yang Berbasis KomputerKomputer

Sumber resiko kemananSumber resiko kemanan Karena kelemahan dalam kemanan data, maka Karena kelemahan dalam kemanan data, maka terdapat tiga sumber resiko, yaitu internal, eksternal terdapat tiga sumber resiko, yaitu internal, eksternal dan kolusif (collusive)dan kolusif (collusive)1. Internal Source, sumber internal resiko adalah 1. Internal Source, sumber internal resiko adalah karyawan boleh memanfaatkan kelemahan data karyawan boleh memanfaatkan kelemahan data pengamanan. Didalamnya termasuk manajer dan pengamanan. Didalamnya termasuk manajer dan pekerja operasional tingkat karyawanpekerja operasional tingkat karyawan2. Eksternal Source, sumber dari luar dari resiko 2. Eksternal Source, sumber dari luar dari resiko termasuk didalamnya adalah hubungan bisnis dan termasuk didalamnya adalah hubungan bisnis dan potensial kriminal atau siapa yang memiliki potensial kriminal atau siapa yang memiliki kesempatan menguasai asset perusahaan, hal kesempatan menguasai asset perusahaan, hal tersebut meliputi hubungan bisnis, unknown Criminaltersebut meliputi hubungan bisnis, unknown Criminal

Page 3: Data Security and Integrity

3. Collusive source, sumber ini ada ketika dua atau lebih individu 3. Collusive source, sumber ini ada ketika dua atau lebih individu berkoloborasi untuk menipu organisasi dan untuk menyembunyikan berkoloborasi untuk menipu organisasi dan untuk menyembunyikan pencurian dengan merubah catatan yang terkomputerisasi, sumber ini pencurian dengan merubah catatan yang terkomputerisasi, sumber ini meliputi : kolusi internal dan kolusi eksternal.meliputi : kolusi internal dan kolusi eksternal.

R E S I K OR E S I K OAda empat macam resiko, yakni :Ada empat macam resiko, yakni :

1.1. Destruction of Data or Program. Destruction of Data or Program. Semua data akuntansi penting, tetapi kepastian data dan file program Semua data akuntansi penting, tetapi kepastian data dan file program yang vital untuk pengoperasian banyak organisasi. Didalamya termasuk yang vital untuk pengoperasian banyak organisasi. Didalamya termasuk rekening pengeluaran dan penerimaan catatan detail, sulit dibangun rekening pengeluaran dan penerimaan catatan detail, sulit dibangun kembali jika dirusak.kembali jika dirusak.

2.2. Espionage, manajer melanjutkan kelangsungan secara terus menerus Espionage, manajer melanjutkan kelangsungan secara terus menerus tentang pelaksanaan dan perencanaan dari perusahaan yang tentang pelaksanaan dan perencanaan dari perusahaan yang berkepentinganberkepentingan

3.3. Invation of privacy, komputerisasi data file berisi banyak informasi Invation of privacy, komputerisasi data file berisi banyak informasi personal tentang individu-individu. Pengungkapan dari informasi tersebut personal tentang individu-individu. Pengungkapan dari informasi tersebut adalah mencampuri urusan pribadi perorangan.adalah mencampuri urusan pribadi perorangan.

4.4. Employee fraud, kesalahan adalah resiko yang diakibatkan ketidak Employee fraud, kesalahan adalah resiko yang diakibatkan ketidak akuratan dari catatan akuntansi. Kesalahan didalamnya termasuk akuratan dari catatan akuntansi. Kesalahan didalamnya termasuk pernyataan yang salah dari kekayaan dan biaya yang terdapat dalam pernyataan yang salah dari kekayaan dan biaya yang terdapat dalam Finacial Statement.Finacial Statement.

Page 4: Data Security and Integrity

THE FRAUD TRIANGLE (segitiga kecurangan)THE FRAUD TRIANGLE (segitiga kecurangan)OpportunityOpportunity

PressurePressure RationalizationRationalization

Seperti yang diilustrasikan dalam gambar di atas bahwa segitiga kesalahan Seperti yang diilustrasikan dalam gambar di atas bahwa segitiga kesalahan meliputi :meliputi :1. Pressure (tekanan), biasanya seseorang melakukan kecurangan sebagai 1. Pressure (tekanan), biasanya seseorang melakukan kecurangan sebagai akibat dari beberapa bentuk tekanan. Tekanan yang paling sering terjadi akibat dari beberapa bentuk tekanan. Tekanan yang paling sering terjadi adalah keuanganadalah keuangan2. Opportunity (kesempatan), Pegawai yang melakukan kecurangan 2. Opportunity (kesempatan), Pegawai yang melakukan kecurangan biasanya berada dalam posisi yang memberikan kesempatan untuk biasanya berada dalam posisi yang memberikan kesempatan untuk melakukan kecurangan.melakukan kecurangan.3. Rationalization, Individu yang merasa dirinya adalah orang jujur mungkin 3. Rationalization, Individu yang merasa dirinya adalah orang jujur mungkin terlibat dalam perilaku kejaharan, kerena mereka memaksakan tindakan terlibat dalam perilaku kejaharan, kerena mereka memaksakan tindakan mereka (membenarkan tindakan mereka)mereka (membenarkan tindakan mereka)

Page 5: Data Security and Integrity

COMPONENT OF FRAUD (Komponen Kecurangan)COMPONENT OF FRAUD (Komponen Kecurangan)

Umumnya kesalahan yang dilakukan oleh pekerja meliputi tiga hal :Umumnya kesalahan yang dilakukan oleh pekerja meliputi tiga hal :1. Theft Assets (Pencurian kekayaan perusahaan)1. Theft Assets (Pencurian kekayaan perusahaan)2. Conversion (perubahan)2. Conversion (perubahan)3. Concealment (penyembunyian)3. Concealment (penyembunyian)

FRAUD DETECTION (PENDETEKSIAN KECURANGAN)FRAUD DETECTION (PENDETEKSIAN KECURANGAN)Ada tiga tindakan kecurangan yang meliputi : pencurian (theft), Ada tiga tindakan kecurangan yang meliputi : pencurian (theft), convertion (perubahan) dan concealment (penyembunyian) dimana convertion (perubahan) dan concealment (penyembunyian) dimana setiap kejadian mempunyai kesempatan untuk dapat dideteksi setiap kejadian mempunyai kesempatan untuk dapat dideteksi kesalahannya. Akuntan mendeteksi pekerjaan rutin mereka atau kesalahannya. Akuntan mendeteksi pekerjaan rutin mereka atau auditor dapat mendeteksi kesalahan yang berhubungan dengan auditor dapat mendeteksi kesalahan yang berhubungan dengan suatu pemeriksaan.suatu pemeriksaan.Deteksi kesalahan terdiri dari :Deteksi kesalahan terdiri dari :1. Detecting Theft (mendeteksi pencurian)1. Detecting Theft (mendeteksi pencurian)2. Detecting Conversion (mendeteksi perubahan)2. Detecting Conversion (mendeteksi perubahan)3. Detecting Concealment (mendekteksi penyembunyian)3. Detecting Concealment (mendekteksi penyembunyian)

Page 6: Data Security and Integrity

Security and Integrity with DBMSSecurity and Integrity with DBMS

Sistem manajemen database (DBMS) Sistem manajemen database (DBMS) merupakan paket sistem perangkat lunak yang merupakan paket sistem perangkat lunak yang memelihara pengendalian yang terpusat melalui memelihara pengendalian yang terpusat melalui database organisasi. Ketika DBMS digunakan, database organisasi. Ketika DBMS digunakan, efektivitas dari prosedur untuk menjamin efektivitas dari prosedur untuk menjamin keamanan data dan integritas tergantung dari keamanan data dan integritas tergantung dari pengawasan implementasi database oleh data pengawasan implementasi database oleh data base administrator (DBA). Keamanan dan base administrator (DBA). Keamanan dan integritas dalam Data Base Management integritas dalam Data Base Management System (DBMS) meliputi :System (DBMS) meliputi :

Page 7: Data Security and Integrity

1. Risk with a DBMS (resiko menggunakan DBMS), karena data 1. Risk with a DBMS (resiko menggunakan DBMS), karena data administrasi dipusatkan dalam DBA pengguna dari DBMS umumnya administrasi dipusatkan dalam DBA pengguna dari DBMS umumnya menghasilkan kepercayaan yang lebih handal terhadap data dibandingkan menghasilkan kepercayaan yang lebih handal terhadap data dibandingkan dengan penggunaan sistem file data tradisional. Pengendalian yang terpusat ini dengan penggunaan sistem file data tradisional. Pengendalian yang terpusat ini mengurangi resiko kecurangan dan kesalahan.mengurangi resiko kecurangan dan kesalahan.

Bagaimanapun, jika DBA gagal untuk menerapkan fitur pengendalian Bagaimanapun, jika DBA gagal untuk menerapkan fitur pengendalian DBMS dengan baik, maka kemudian resiko kecurangan atau kesalahan akan DBMS dengan baik, maka kemudian resiko kecurangan atau kesalahan akan meningkat. Dengan pengendalian yang cukup, ini tidak mungkin terjadi.meningkat. Dengan pengendalian yang cukup, ini tidak mungkin terjadi.

2. Control with a DBMS (pengendalian menggunakan DBMS), control 2. Control with a DBMS (pengendalian menggunakan DBMS), control dari DBMS meliputi empat area yaitu :dari DBMS meliputi empat area yaitu :

a. Organization of the data center (organisasi pusat data)a. Organization of the data center (organisasi pusat data)b. Database access (akses database)b. Database access (akses database)c. Procedures for system and Program Changes (Prosedur untuk c. Procedures for system and Program Changes (Prosedur untuk

penggantian sistem dan program)penggantian sistem dan program)d. Data ownership (kepemilikan data)d. Data ownership (kepemilikan data)

SECURITY and INTEGRITY in COMPUTER NETWORKS (Keamanan dan SECURITY and INTEGRITY in COMPUTER NETWORKS (Keamanan dan Keutuhan dalam Jaringan KomputerKeutuhan dalam Jaringan Komputer

Didalam sebuah jaringan komputer, komputer mentransfer data dan Didalam sebuah jaringan komputer, komputer mentransfer data dan memerintahkan data untuk melintasi jaringan data komunikasi yang saling memerintahkan data untuk melintasi jaringan data komunikasi yang saling berhubungan . Jaringan itu dapat berupa kabel atau satelit, masing-masing berhubungan . Jaringan itu dapat berupa kabel atau satelit, masing-masing menyebabkan resiko bagi keamanan dan integritas data.menyebabkan resiko bagi keamanan dan integritas data.

Page 8: Data Security and Integrity

1.1. RISK in TELEPROCESSING SYSTEM (resiko dalam sistem RISK in TELEPROCESSING SYSTEM (resiko dalam sistem teleprocessing)teleprocessing)Organisasi sering menggunakan jaringan teleprocessing sebagai Organisasi sering menggunakan jaringan teleprocessing sebagai pengimplementasian sistem on line real time (ORLT). Pemakai didalam pengimplementasian sistem on line real time (ORLT). Pemakai didalam terminal dan tempat mengerjakan (work station) untuk memasukkan data terminal dan tempat mengerjakan (work station) untuk memasukkan data dan sebuah komputer yang berada dilain lokasi proses data itu. On line dan sebuah komputer yang berada dilain lokasi proses data itu. On line Real time processing mengembangkan integritas data batch processing Real time processing mengembangkan integritas data batch processing tetapi menyebabkan resiko bagi keamanan data.tetapi menyebabkan resiko bagi keamanan data.

2. RISK IN DISTRIBUTED SYSTEM (Resiko dalam sistem ayng 2. RISK IN DISTRIBUTED SYSTEM (Resiko dalam sistem ayng didistribusikan)didistribusikan)Sebuah sistem distribusi memindahkan data dalam jumlah kuantitas yang Sebuah sistem distribusi memindahkan data dalam jumlah kuantitas yang sangat besar dan lebih tinggi tingkatannya dibandingkan dengan jaringan sangat besar dan lebih tinggi tingkatannya dibandingkan dengan jaringan teleprocessing. System distribusi berisi empat perbedaan resiko utama :teleprocessing. System distribusi berisi empat perbedaan resiko utama :1. Tidak ada otorisasi pengguna yang menghubungkan processor untuk 1. Tidak ada otorisasi pengguna yang menghubungkan processor untuk menghindari pengawasan acces dari sebuah jaringan komputer.menghindari pengawasan acces dari sebuah jaringan komputer.2. Tidak adanya otorisasi dari pemakai mengijinkan untuk 2. Tidak adanya otorisasi dari pemakai mengijinkan untuk menghubungkan data dalam pemindahan transmisi dalam sebuah menghubungkan data dalam pemindahan transmisi dalam sebuah jaringan komunikasijaringan komunikasi3. Jaringan kerja mungkin kehilangan data selam hak transfer atau 3. Jaringan kerja mungkin kehilangan data selam hak transfer atau kehilangan hubungan dalam jaringan.kehilangan hubungan dalam jaringan.4. Remote processor dapat mengurangi bagi pengawalan dan keamanan 4. Remote processor dapat mengurangi bagi pengawalan dan keamanan data, dan juga keakurtan prosedur data, dan juga keakurtan prosedur

Page 9: Data Security and Integrity

3. GENERAL CONTROL IN A COMPUTER NETWORK (Pengendalian 3. GENERAL CONTROL IN A COMPUTER NETWORK (Pengendalian umum dalam jaringan komputer)umum dalam jaringan komputer)Akuntan selalu mempertimbangkan beberapa prosedur Akuntan selalu mempertimbangkan beberapa prosedur pengawasan yang terdiri dari :pengawasan yang terdiri dari :

a)a) Data encryption (input data) ada 2 metode:Data encryption (input data) ada 2 metode:1. Primary Key Encryption. Pendekatan ini menggunakan kolom 1. Primary Key Encryption. Pendekatan ini menggunakan kolom data tunggal yang ditetapkan.data tunggal yang ditetapkan.2. Public Key Encryption. Bentuk encryption ini menggunakan 2. Public Key Encryption. Bentuk encryption ini menggunakan dua tipe kunci encryption, satu untuk memberi kode data dan tipe dua tipe kunci encryption, satu untuk memberi kode data dan tipe lainnya adalah membaca kode datanya.lainnya adalah membaca kode datanya.

b) Firewalls, merupakan kombinasi dari perangkat keras dan perangkat b) Firewalls, merupakan kombinasi dari perangkat keras dan perangkat lunak yang mencegah akses ke jaringan komputer suatu lunak yang mencegah akses ke jaringan komputer suatu organisasi.organisasi.

c) Network control log (log pengendali jaringan), merupakan file c) Network control log (log pengendali jaringan), merupakan file komputer yang digunakan untuk mendaftar semua pesan yang komputer yang digunakan untuk mendaftar semua pesan yang ditransfer ke atau dari komputer.ditransfer ke atau dari komputer.

d) Automatic disconnect (pemutus hubungan otomatis).d) Automatic disconnect (pemutus hubungan otomatis).e) Automatic call back (pemanggil kembali otomatis)e) Automatic call back (pemanggil kembali otomatis)f) Change control saftware (mengganti perangkat lunak pengendalian)f) Change control saftware (mengganti perangkat lunak pengendalian)

Page 10: Data Security and Integrity

4. APPLICATION CONTROL IN COMPUTER NETWORK (Aplikasi 4. APPLICATION CONTROL IN COMPUTER NETWORK (Aplikasi Pengendalian dalam Jaringan Komputer)Pengendalian dalam Jaringan Komputer)

Prosedur yang seharusnya diterapkan dalam setiap penerapannya Prosedur yang seharusnya diterapkan dalam setiap penerapannya untuk menjamin bahwa seseorang memiliki bukti transaksi yang harus untuk menjamin bahwa seseorang memiliki bukti transaksi yang harus diotorisasi oleh orang yang berwenang dan sepantasnya menyiapkan diotorisasi oleh orang yang berwenang dan sepantasnya menyiapkan master pencatatan data yang bisa diakses.master pencatatan data yang bisa diakses.

5. CONTROLLING ELECTRIC DATA INTERCHANGE (Pengendalian EDI)5. CONTROLLING ELECTRIC DATA INTERCHANGE (Pengendalian EDI)Dalam penggunaan EDI yang paling mampu mengontrol prosedur Dalam penggunaan EDI yang paling mampu mengontrol prosedur

menggambarkan dengan tepat, yang mana dikarenakan oleh eliminasi dari menggambarkan dengan tepat, yang mana dikarenakan oleh eliminasi dari kertas dokumen dengan EDI, menambah prosedur yang mungkindengan kertas dokumen dengan EDI, menambah prosedur yang mungkindengan cost-effective. Perangkat lunak EDI mencatat control data seperti control cost-effective. Perangkat lunak EDI mencatat control data seperti control total dan pencatatan perhitungan dalam menelusuri catatan yang digunakan total dan pencatatan perhitungan dalam menelusuri catatan yang digunakan ketika memindahkan transaksi EDI.ketika memindahkan transaksi EDI.

5. CONTROLLING INTERNETS AND EXTRANETS5. CONTROLLING INTERNETS AND EXTRANETSIntranet adalah sebuah jaringan yang didirikan bagi suatu Intranet adalah sebuah jaringan yang didirikan bagi suatu

organisasi yang memiliki kesenangan dalam internet intern. Ketika organisasi yang memiliki kesenangan dalam internet intern. Ketika pengguna keluar dari perusahaan memiliki access untuk suatu intranet pengguna keluar dari perusahaan memiliki access untuk suatu intranet dapat menggunakan internet, jaringan ini adalah extranet, yang resikonya dapat menggunakan internet, jaringan ini adalah extranet, yang resikonya meliputi risks with extranet dan controls an extranetmeliputi risks with extranet dan controls an extranet

Page 11: Data Security and Integrity

EVALUATING SECURITY AND INTEGRITY (Mengevaluasi Pengamanan EVALUATING SECURITY AND INTEGRITY (Mengevaluasi Pengamanan dan Integrasi)dan Integrasi)

Manajemen memiliki hubungan terhadap auditor untuk Manajemen memiliki hubungan terhadap auditor untuk mengevaluasi keamanan dan integritas data pada computer based system. mengevaluasi keamanan dan integritas data pada computer based system. Masing-masing auditor adalah bertanggung jawab untuk evaluasi kemanan Masing-masing auditor adalah bertanggung jawab untuk evaluasi kemanan data dan integritasnya serta laporan akhir untuk manajemen. Auditor setiap data dan integritasnya serta laporan akhir untuk manajemen. Auditor setiap waktu mengacu pada aktivitas seperti information system auditing atau EDP waktu mengacu pada aktivitas seperti information system auditing atau EDP auditing (istilah yang digunakan ketika sistem informasi masih dinamakan auditing (istilah yang digunakan ketika sistem informasi masih dinamakan electronic data processing system)electronic data processing system)1. Auditors responsibilities (tanggung jawab auditor)1. Auditors responsibilities (tanggung jawab auditor)2. System reviews (peninjauan kembali sistem)2. System reviews (peninjauan kembali sistem)

a. method of conducting reviews, ada tiga metode dalam a. method of conducting reviews, ada tiga metode dalam melaksanakan review, yaitu :melaksanakan review, yaitu :

1. Interviews1. Interviews2. Walk-througs2. Walk-througs3. Questionnaires3. Questionnaires

b. Reviews of general controls (review pengendalian umum), b. Reviews of general controls (review pengendalian umum), menekankan pada organisasi dan operasi dari pusat data.menekankan pada organisasi dan operasi dari pusat data.

c. Reviews of applications controls (review pengendalian aplikasi), c. Reviews of applications controls (review pengendalian aplikasi), merupakan pengendalian praktek, kebijakan dan prosedur yang termasuk merupakan pengendalian praktek, kebijakan dan prosedur yang termasuk dalam sistem aplikasi yang spesifik selama perancangannya. Pengendalian dalam sistem aplikasi yang spesifik selama perancangannya. Pengendalian ini meliputi pengendalian input, pemrosesan dan output.ini meliputi pengendalian input, pemrosesan dan output.

Page 12: Data Security and Integrity

3) Test of control (Pengujian Pengendalian)3) Test of control (Pengujian Pengendalian)Auditor melakukan pengujian pengendalian untuk menetapkan pegawai Auditor melakukan pengujian pengendalian untuk menetapkan pegawai secara rutin mengikuti pengendalian kebijakan, praktek, dan prosedur. Di secara rutin mengikuti pengendalian kebijakan, praktek, dan prosedur. Di masa lalu akuntan menamakan tes ini sebagai tes kepatuhan (compliance masa lalu akuntan menamakan tes ini sebagai tes kepatuhan (compliance tests), karena mereka menunjukkan bagaimana pegawai tests), karena mereka menunjukkan bagaimana pegawai mengikuti/menuruti kebijakan, praktek, dan prosedur yang dibuat oleh mengikuti/menuruti kebijakan, praktek, dan prosedur yang dibuat oleh manajemenmanajemenAuditors mempekerjakan computer-assisted audit techniques (CAATs) pada Auditors mempekerjakan computer-assisted audit techniques (CAATs) pada saat mereka menguji on-line-real-time (OLRT) systems. Mereka juga saat mereka menguji on-line-real-time (OLRT) systems. Mereka juga menggunakan CAATs ketika mengaudit sistem pemrosesan batch karena menggunakan CAATs ketika mengaudit sistem pemrosesan batch karena ini merupakan cara yang efisien untuk mendapatkan bukti yang dapat ini merupakan cara yang efisien untuk mendapatkan bukti yang dapat dipercaya. Ada empat macam bentuk CAATs yang digunakan oleh auditor dipercaya. Ada empat macam bentuk CAATs yang digunakan oleh auditor untuk mengevaluasi keutuhan data, yaitu :untuk mengevaluasi keutuhan data, yaitu :

a. Pengujian dataa. Pengujian datab. Simulasi paralel (paralel simulation)b. Simulasi paralel (paralel simulation)c. Fasilitas pengujian yang berkaitan (integrates test facility)c. Fasilitas pengujian yang berkaitan (integrates test facility)d. Menanamkan/membuat modul audit (embedded audit modules)d. Menanamkan/membuat modul audit (embedded audit modules)

4) Generalized Audit Software (GAS)4) Generalized Audit Software (GAS)Kebanyakan auditor menggunakan generalized audit software (GAS) Kebanyakan auditor menggunakan generalized audit software (GAS) selama evaluasi sistem berbasis komputer mereka. GAS merupakan paket selama evaluasi sistem berbasis komputer mereka. GAS merupakan paket perangkat lunak yang dikembangkan untuk membantu melaksanakan tugas perangkat lunak yang dikembangkan untuk membantu melaksanakan tugas audit secara umum. GAS dapat dibeli dari perangkat lunak pengembangan audit secara umum. GAS dapat dibeli dari perangkat lunak pengembangan perusahaan dan beberapa perusahaan CPA besar maupun sendiri. Auditor perusahaan dan beberapa perusahaan CPA besar maupun sendiri. Auditor sendiri yang menggunakan program GAS untuk menguji pengendalian, sendiri yang menggunakan program GAS untuk menguji pengendalian, bahkan auditor menggunakannya untuk memekanisasi pengumpulan bukti.bahkan auditor menggunakannya untuk memekanisasi pengumpulan bukti.

Page 13: Data Security and Integrity

KeuntunganKeuntungan1.1. Kecepatan. Dengan GAS komputer melaksanakan prosedur audit yang Kecepatan. Dengan GAS komputer melaksanakan prosedur audit yang

mungkindapat dilakukan secara manual, komputer dapat melakukan mungkindapat dilakukan secara manual, komputer dapat melakukan lebih cepat.lebih cepat.

2.2. Keakuratan. Komputer menampilkan prosedur audit diarahkan oleh GAS Keakuratan. Komputer menampilkan prosedur audit diarahkan oleh GAS membuat sedikit kesalahan daripada seseorang yang melakukkan membuat sedikit kesalahan daripada seseorang yang melakukkan prosedur yang sama.prosedur yang sama.

3.3. Ketelitian. Karena kecepatan komputer menggunakan GAS, lebih banyak Ketelitian. Karena kecepatan komputer menggunakan GAS, lebih banyak catatan dapat diuji daripada dikerjakan oleh seseorang.catatan dapat diuji daripada dikerjakan oleh seseorang.

4.4. Auditor merasa senang menggunakan. Auditor dapat mengkode program Auditor merasa senang menggunakan. Auditor dapat mengkode program dalam bahasa GAS lebih cepat daripada dalam istilah bahasa umumdalam bahasa GAS lebih cepat daripada dalam istilah bahasa umum

5.5. Auditor merasa senang mempelajari. Auditor dapat belajar bagaimana Auditor merasa senang mempelajari. Auditor dapat belajar bagaimana mengkode dalam bahasa GAS lebih cepat daripada dalam istilah bahasa mengkode dalam bahasa GAS lebih cepat daripada dalam istilah bahasa umum.umum.

KerugianKerugian1.1. Menjalankan efisiensi. Program yang ditulis dalam bahasa GAS Menjalankan efisiensi. Program yang ditulis dalam bahasa GAS

memerlukan alat penyimpanan utama dan waktu yang lebih banyak.memerlukan alat penyimpanan utama dan waktu yang lebih banyak.2.2. Kurang fleksibel, dalam hal menggunakan untuk prosedur yang lain.Kurang fleksibel, dalam hal menggunakan untuk prosedur yang lain.3.3. Kurangnya transprtabilitasKurangnya transprtabilitas


Recommended