SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI

OLEH: Kelompok 4 Made Ucca Pavitrin K. Ni Putu Yunia D. S. I Made Agus Setiawan Lana Suryani Nining Pratiwi Kadek Chendi Antasari (1015351007) (1015351009) (1015351011) (1015351013) (1015351016) (1015351018)

FAKULTAS EKONOMI UNIVERSITAS UDAYANA 2012

Untuk kesempurnaan dari tulisan ini segala saran-saran perbaikan dari Dosen mata kuliah Sistem Informasi Akuntansi serta saran-saran dari para pembaca sangat kami harapkan. Puji syukur kami panjatkan kehadapan Ida Sang Hyang Widhi Wasa atau Tuhan Yang Maha Esa karena berkat rahmat-NYA lah kami bisa menyelesaikan tugas Sistem Informasi Akuntansi dengan judul ”Kemanan Sistem Informasi” tepat pada waktunya. tetapi juga memahami keamanan sistem informasi dalam sistem informasi akuntansi. Tulisan ini hanya berisi secara garis besar tentang “Keamanan Sistem Informasi” dimana kami bermaksud agar para pembaca tidak hanya mampu memahami tentang sistem informasi. Maret 2012 i .KATA PENGANTAR Om Swastiastu. Terima Kasih. Denpasar.

..............................................................3 Ancaman Aktif pada Sistem Informasi....................8 ii ..................................ii PENDAHULUAN............................................................3 KERENTANAN DAN ANCAMAN....................................................................................................................................................................8 PENGELOLAAN RISIKO BENCANA... 1 PEMBAHASAN.................................................... 1 LATAR BELAKANG................................................................................................................................................................2 Siklus Hidup Sistem Keamanan Informasi.....6 Pengendalian Ancaman Aktif......................................................................8 Perencanaan Kontingensi untuk Mengatasi Bencana......2 Sistem Keamanan Informasi dalam Organisasi..........................................................................................................................................................................................................................7 Keamanan Internet..................i DAFTAR ISI..........................................5 Lingkungan Pengendalian...........5 SISTEM KEAMANAN SISTEM INFORMASI.........................................................................................1 TUJUAN.................................................................................DAFTAR ISI KATA PENGANTAR............................................................................2 Menganalisis Kerentanan dan Ancaman........................................................................................ 1 RUMUSAN MASALAH ......................................3 Tingkat Keseriusan Kecurangan Sistem Informasi................. 2 KEAMANAN SISTEM INFORMASI: SEBUAH TINJAUAN..........................7 Pengendalian Ancaman Pasif.................................................................................................3 Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi.............................................................................................................................................................................................................................................................................................8 Mencegah Terjadinya Bencana.................................................................................................

...............................................DAFTAR PUSTAKA......................................11 iii ..................

3. Dalam perusahaan diperlukan suatu keamanan data karena terkadang data yang dimiliki oleh perusahaan dapat di curia tau disabotase dan hal ini dapat merugikan perusahaan. seperti perangkat keras. dan pelaporan. 1 . RUMUSAN MASALAH Masalah yang akan dibahas dalam topik kali ini adalah: 1. 2. Bagaimana kerentanan dan ancaman dalam sistem informasi akuntansi? 3. database. Mengetahui sistem keamanan sistem informasi dalam perusahaan. Mengetahui kerentanan dan ancaman dalam sistem informasi akuntansi. data terkait dengan penggunaan sistem dan pelanggaran keamanan bisa jadi dikumpulkan secara real time.PENDAHULUAN LATAR BELAKANG Sistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan risiko yang terkait dengan sistem informasi berbasis komputer. dan digunakan untuk menghasilkan laporan. 4. disimpan dalam database. Sistem keamanan informasi memiliki elemen utama sistem informasi. Bagaimana sistem keamanan sistem informasi dalam perusahaan? 4. Sebagai contoh. prosedur. Bagaimana keamanan sistem informasi sebagai sebuah tinjauan? 2. Memahami pengelolaan risiko bencana dalam sistem infomasi akuntansi. Bagaimana pengelolaan risiko bencana dalam sistem infomasi akuntansi? TUJUAN Tujuan pembahasan ini adalah: 1. Memahami keamanan sistem informasi sebagai sebuah tinjauan.

termasuk anggaran sistem keamanan secara lengkap. serta biaya operasi sistem keamanan. database. Sistem keamanan computer dikembangkan dengan menerapkan metode analisis. evaluasi. Laporan ini mencakup setiap fase dari siklus hidup. operasi. Desain ukuran keamanan dan rencana kontingensi untuk mengendalikan eksposur kerugian yang teridentifikasi.PEMBAHASAN KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI: SEBUAH TINJAUAN Sistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan risiko yang terkait dengan sistem informasi berbasis komputer. dan pengendalian sistem Tujuan Analisis kerentaan sistem dalam arti ancaman yang relevan dan eksposur kerugian yang terkait dengan ancaman tersebut. dan pengendalian sistem Tujuan Sebuah ringkasan terkait dengan semua eksposur kerugian yang relevan. evaluasi. Membuat perubahan sebagaimana diperlukan dengan kondisi yang ada. Secara kolektif. implementasi. Mengoperasikan sistem dan menaksir efektivitas dan efisiensi. ia harus dikelola oleh chief security officer (CSO). Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk mendapatkan persetujuan dewan direksi. Mengungkapkan secara spesifik kinerja sistem keamanan. keempat fase tersebut disebut manajemen risiko sistem informasi. serta operasi evaluasi. desain. termasuk kerugian dan pelanggaran keamanan yang terjadi. Sistem Keamanan Informasi dalam Organisasi Agar sistem keamanan informasi bisa efektif. Menerapkan ukuran keamanan seperti yang telah didesain. seperti perangkat keras. prosedur. 2 . Sistem keamanan informasi memiliki elemen utama sistem informasi. dan pengendalian. Siklus Hidup Sistem Keamanan Informasi Sistem keamanan elektronik merupakan sebuah sistem informasi. Fase Siklus Hidup Analisis Sistem Desain Sistem Implementasi Sistem. Tujuan setiap tahap siklus hidup ini adalah sebagai berikut: Fase Siklus Hidup Analisis Sistem Desain Sistem Implementasi Sistem Operasi. dan pelaporan. analisis kepatuhan. Manajemen risiko sistem informasi merupakan proses untuk menaksir dan mengendalikan risiko sistem komputer. Rencana detail mengenai pengendalian dan pengelolaan kerugian.

Menganalisis Kerentanan dan Ancaman Terdapat dua pendekatan dalam menganalisis kerentanan dan ancaman. Ancaman aktif mencakup kecurangan sistem informasi dan sabotase komputer. yaitu: 1. dan angin badai. terlebih dalam lingkungan teknologi yang mengalami perubahan sangat cepat 2. menghitung setiap eksposur kerugian sebagai hasil kali iaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut. Tingkat Keseriusan Kecurangan Sistem Informasi Statistik menunjukkan bahwa kerugian perusahaan terkait dengan kecurangan lebih besar dari total kerugian akibat suap. seperti gempa bumi. kebakaran. seperti kegagalan harddisk. data yang sensitif. Pendekatan Kualitatif Pendekatan ini secara sederhana merinci daftar kerentanan dan ancaman terhadap sistem. yaitu personel sistem komputer. Hal ini terjadi karena di sebgian besar kasus kecurangan yang terdeteksi jarang diajukan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. atau program yang kritis. Hal ini mengejutkan karena kita jarang membaca kejahatan semacam ini di dalam media massa. Sulitnya mengidentifikasi biaya yang relvan untuk setiap item kerugian dan menaksir probabilitas terjadinya eksposur tersebut. Manfaat terbesar dari analisis ini adalah dapat menunjukkan ancaman yang paling mungkin terjadi bukanlah ancaman dengan eksposur kerugian terbesar. Kelemahan pendekatan kuantitatif: a. perampokan. Sulit mengestimasikan kemungkinan terjadinya suatu kerugian di masa datang secara tepat. banjir. kemudian secara subjektif meranking item-item tersebut berdasarkan kontribusi setiap item tersebut terhadap total eksposur kerugian perusahaan. b. yaitu aktif dan pasif. termasuk bencana alam. KERENTANAN DAN ANCAMAN Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Tiga kelompok individu yang dapat mengancam sistem informasi. Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi Keberhasilan serangan terhadap sistem informasi memerlukan akses terhadap hardware. Personel Pemeliharaan Sistem 3 . Pendekatan ini dipergunakan untuk menaksir risiko. dan sebagainya. pengguna. 1. Ancaman pasif mencakup kegagalan sistem. dan pencurian. Pendekatan Kuantitatif. Ada dua kelompok ancaman. dan penyusup. matinya aliran listrik. manajer enggan berhadapan dengan sisi negatif pubisitas yang bisa menimbulkan penghakiman masyarakat. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Personel Sistem Komputer a. file. Kegagalan sistem menggambarkan kegagalan komponen peralatan sistem.

Beberapa personel pemeliharaan bisa saja berada dalam posisi yang memungkinkan ia melakukan modifikasi yang tidak diharapkan terhadap keamanan dalam sistem operasi b. Programmer aplikasi bisa saja membuat modifikasi yang tidak diharapkan terhadap program yang ada saat ini atau menulis program baru guna menjalankan hal-hal yang tidak semestinya. Jaringan internet inilah yang rentan terhadap kemungkinan wiretapping. program. Administrasi account memiliki kemampuan untuk menciptakan account fiktif atau untuk member password pada account yang sudah ada. c. 3. ada yang menggunakan user ID dan password yang didapat dengan cara tidak legal. Unnoticed Intruder Seorang pelanggan bisa saja berjalan masuk ke dalam area yang tidak dijaga dan melihat data yang sensitif di dalam computer personal yang sedang tidak ada orangnya. file.Personel pemeliharaan sistem biasanya memiliki kemampuan untuk berselancar dalam sistem dan mengubah file data dan file program dengan cara yang tidak legal. dan lain sebagainya. Posisi ini memberi peluang bagi karyawan untuk melakukan manipulasi data input. Karyawan Pengendali Data Mereka yang bertanggung jawab terhadap penginputan data ke dalam komputer. ada yang menebak password seseorang. d. 4 . Eavesdroppers Penyusup ini menyadap dengan cara memanfaatkan interferensi elektomagnetik pada satu frekuensi yang dapat ditangkap dengan seperangkat televisi sederhana. Piggybacker Dengan metode ini. c. Informasi yang lain mungkin saja ditransmisikan antarnegara melalui internet. e. dan ada yang menyusup langsung ke dalam perusahaan. penyadap menyadap informasi legal dan menggantinya dengan informasi yang salah. e. Programmer Programmer sistem sering menulis program dan memodifikasi dan memperluas sistem operasi jaringan. Pengguna Pengguna terkadang memiliki akses ke data yang sensitif yang dapat mereka bocorkan kepada pesaing perusahaan. Penyusup a. 2. b. Personel Administrasi Sistem Informasi Personel administrasi sistem informasi memiliki akses ke rahasia keamanan. Impersonating Intruder Impersonating intruder adalah individu-individu tertentu yang bertujuan melakukan kecurangan terhadap perusahaan. d. Wiretapper (penyadapan) Sebagian informasi ditransmisikan hanya dari satu ruang ke ruang lain. Operator Jaringan Operator diberi tingkat keamanan yang cukup tinggi sehingga memungkinkan operator secara diam-diam mengawasi semua jaringan komunikasi dan juga mengakses semua file di dalam sistem.

Setiap orang dengan peralatan ini dapat memonitor informasi yang sensitif selama informasi tersebut tampil di CRT (cathode-ray tubes) perusahaan. Sebuah doktrin yang dipercaya dalam keamanan sistem informasi adalah sebagian ancaman tidak dapat dicegah tanpa pengembangan suatu sistem yang sangat aman. Keamanan sistem informasi merupakan sebuah aplikasi prinsip-prinsip pengendalian internal yang secara khusus digunakan untuk mengatasi masalah-masalah dalam sistem informasi. Lebih jauh lagi. 2. Sabotase Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Mengubah file secara langsung Dalam nenerapa kasus. 5 . Manipulasi input Manipulasi input merupakan metode yang biasa digunakan. hasil yang dituai adalah bencana. 6. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Jika hal itu terjadi. 4. 3. 5. Ukuran keamanan fokus pada pencegahan dan pendeteksian ancaman. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. SISTEM KEAMANAN SISTEM INFORMASI Mengendalikan ancaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan perencanaan kontingensi. tidak ada sistem keamanan yang sangat berharga tanpa adanya suasana kejujuran dan kesadaran. Mengubah program Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Penyalahgunaan atau pencurian sumber daya informasi Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi. Pencurian data Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap harddisk atau media lain. Selain itu. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah. banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam program. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer. individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. sedangkan rencana kontingensi fokus pada perbaikan terhadap akibat dampak suatu ancaman. Ancaman Aktif pada Sistem Informasi Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi: 1.

supervisi yang memadai. g. 6 . Kebijakan dan Praktik Personalia Pemisahan tugas. Semua modifikasi sistem. atau personalia. komputasi. Metode Pembagian Otoritas dan Tanggung Jawab Tanggung jawab semua posisi harus didokumentasikan dengan hati-hati menggunakan struktur organisasi. tetapi juga berbagai fungsi komputasi. Satu hal yang penting adalah harus dibuat satu garis wewenang yang jelas untuk menentukan siapa yang bertanggungjawab mengambil keputusan terkait dengan perangkat lunak akuntansi dan prosedur akuntansi. dan lain sebagainya. dan pengecekan ganda semua merupakan praktik personalia yang penting. Komite audit harus menunjuk atau menyetujui pemilihan auditor internal. Semua karyawan harus menerima pendidikan mengenai keamanan. auditor internal memiliki pengalaman yang baik terkait dengan keamanan computer dan bertindak sebagai chief computer security officer. Komunikasi yang baik dapat mengurangi masalah rendahnya moral. Pengendalian anggaran penting dalam lingkungan computer karena ada kecenderungan di banyak perusahaan untuk mengeluarkan biaya terlalu banyak dalam teknologi informasi. Fungsi Audit Internal Chief security officer harus membangun kebijakan keamanan yang relevan dengan sistem yang ada saat ini dan relevan dengan perubahan sistem yang terjadi. Hukum dan regulasi mengatur keamanan dan privasi berbagai tipe data. d. b. yaitu: a. akuntansi. Divisi semacam ini tidak hanya menjalankan fungsi pencatatan akuntansi tradisional. perangkat lunak.Lingkungan Pengendalian Lingkungan pengendalian merupakan dasar keefektifan seluruh sistem pengendalian. f. Harus ada anggaran yang dibuat terkait dengan akuisisi peralatan dan perangkat lunak. vakasi wajib. Filosofi Manajemen dan Gaya Operasi Aktivitas pertama dan terpenting dalam keamanan sistem adalah menciptakan moral yang tinggi dan suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan. Dewan Direksi dan Komitenya Dewan direksi harus menunjuk komite audit. dan negara bagian. Struktur Organisasi Dalam banyak organisasi. c. Peraturan yang terpenting barangkali adalah memisahkan pekerjaan pengguna computer dan personalia sistem computer. manual kebijakan. Pengaruh Eksternal Sistem informasi perusahaan harus sesuai dengan hukum dan regulasi local. baik perangkat keras. h. terkait dengan biaya operasi. Tujuannya adalah agar setiap karyawan memiliki kepedulian terhadap keamanan. e. harus diimplementasikan sesuai dengan kebijakan keamanan yang telah dibuat. deskripsi kerja. Pembangunan lingkungan pengendalian yang bagus tergantung pada delapan faktor. rotasi pekerjaan. federal. Aktivitas Pengendalian Manajemen Penting untuk membangun pengendalian terkait dengan penggunaan dan pertanggungjawaban semua sumber daya sistem computer dan informasi. dan pemrosesan data semuanya diorganisasi di bawah chief information officer (CIO). Idealnya. Hubungan yang baik harus selalu dibina dengan seluruh karyawan. dan terkait dengan penggunaan. Peraturan keamanan harus selalu dimonitor.

area output data. Kegagalan untuk memberikan keamanan yang memadai di salah satu area ini dapat menjadi suatu tuntutan criminal. yaitu membuat back up semua file yang ada dalam satu disk. password. Dalam banyak sistem. pada DASD. Pengendalian Akses File Pengendalian akses file mencegah akses illegal ke data dan file program. yaitu: a. pelanggan dan riwayat mereka. bagian yang redundant akan segera mengambil alih dan sistem dapat terus beroperasi tanpa interupsi. Pengendalian Ancaman Pasif Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. a. Filosofi di balik pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka. setiap file memuat sebuah archive bit yang diset ke angka 0 selama proses backup. Jika salah satu sistem gagal.termasuk data terkait dengan pelanggan dan kredit mereka. Sistem semacam ini disebut sistem toleransi kesalahan. personalia dan pemerintah. Hukum dan regulasi juga mengatur pengiriman informasi ke negara lain. alamat Internet protocol (IP). Pengendalian Akses Sistem Pengendalian akses sistem merupakan suatu pengendalian dalam bentuk perangkat lunak yang didesain untuk mencegah penggunaan sistem oleh pengguna yang illegal. b. perpustakaan data. pada jaringan listrik. Pengendalian akses file yang paling fundamental adalah pembuatan petunjuk dan prosedur legal untuk mengakses dan mengubah file. area penginputan data. Sistem operasi akan secara otomatis mengeset bit ini menjadi 1 pada saat sebuah file mengalami perubahan. dan jaringan komunikasi. Memperbaiki Kesalahan: Backup File 1) Backup Penuh. Tujuan pengendalian akses sistem adalah untuk mengecek keabsahan pengguna dengan menggunakan sarana seperti ID pengguna. Pengendalian Akses Lokasi Tujuan pengendalian akses lokasi adalah untuk memisahkan secara fisik individu yang tidak berwenang dari sumber daya computer. Sistem Toleransi Kesalahan Sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Tiga tahap yang dapat digunakan. 7 . Pertimbangan utama yang penting adalah membatasi akses illegal ke data dan peralatan yang sensitif. Toleransi kesalahan dapat diterapkan pada lima level: pada jaringan komunikasi. Pengendalian Ancaman Aktif Cara utama untuk mencegah ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses. dan pada transaksi individual. pada prosesor CPU. b. Pemisahan secara fisik harus diterapkan khususnya untuk menjaga perangkat keras. dan perangkat keras. c. Pengendalian terhadap ancaman semacam ini dapat berupa pengendalian preventif maupun korektif.

Setelah kedua hal tersebut. Kerentanan terkait dengan internet dapat muncul akibat kelemahan-kelemahan berikut ini: a. Langkah pertama mengembangkan rencana pemulihan dari bencana adalah adanya dukungan dari manajemen senior dan penetapan komite perencanaan. Keamanan Internet Internet menciptakan jendela elektronik bagi dunia luar yang mengeliminasi semua isolasi fisik sumber daya informasi perusahaan. rencana pemulihan dari bencana harus didokumentasikan dengan hati-hati dan disetujui oleh kedua pihak tersebut.2) Backup Inkremental. Hanya saja. Berbagai program server e. Sistem operasi atau konfigurasi sistem informasi b. Daftar prioritas pemulihan dari bencana c. oleh karena itu. Evaluasi terhadap kebutuhan perusahaan b. setiap archive bit akan kembali diset menjadi 0 selama proses back up. kapan saja file tersebut mengalami perubahan. Risiko bencana alam harus menjadi pertimbangan pada saat membangun lokasi gedung. Konsentrasi peralatan computer dan data harus ditempatkan di bagian gedung yang paling rendah eksposurnya terhadap badai. pada dasarnya sama dengan backup incremental. Desain perencanaan mencakup komponen berikut: a. Strategi dan prosedur pemulihan d. Menentukan pemrosesan komputer alternatif 8 . Pusat respons darurat e. semua pemisahan lapisan fisik yang terkait dengan pendekatan akses berlapis guna menciptakan keamanan sistem. Prosedur keamanan secara umum PENGELOLAAN RISIKO BENCANA Pengelolaan risiko bencana merupakan satu hal yang penting untuk memastikan kontinuitas operasi bisni jika terjadi suatu bencana. yaitu melakukan back up semua file dengan nilai archive bit 1. tidak sepenuhnya dapat mengamankan sistem informasi perusahaan. archive bit tidak diset menjadi 0 selama proses backup. kebakaran. 3) Backup Diferensial. Kemudian. banjir. Pengelolaan risiko bencana memerhatikan pencagahan dan perencanaan kontingensi. Jaringan privat atau konfigurasi jaringan privat d. Web server atau konfigurasi web server c. gempa bumi. Mencegah Terjadinya Bencana Banyak bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijakan dan perencanaan keamanan yang baik. Perencanaan Kontingensi untuk Mengatasi Bencana Rencana pemulihan dari bencana harus diimplementasikan pada level tertinggi di dalam perusahaan. Prosedur eskalasi f. dan tindakan sabotase.

g. j. h. Rencana relokasi karyawan Rencana penggantian karyawan Perencanaan penyelamatan Perencanaan pengujian sistem dan pemeliharaan sistem 9 . i.

diharapkan perusahaan tetap mengawasi kerentanan dan ancaman yang akan terjadi pada sistem informasinya.PENUTUP 1. harus dapat menganalisis kerentanan dan ancaman tersebut. suatu perusahaan atau organisasi harus mengerti siklus hidup sistem keamanan informasi. 10 . Diharapkan dengan meningkatnya teknologi. Kesimpulan Agar dapat terhindar dari kerentanan dan ancaman. Saran Semakin lama. dan terakhir harus dapat mengelola risiko dan bencana pada sistem keamanan informasi. tidak menumbuhkan jiwa kecurangan terhadap perusahaan. suatu kecurangan-kecurangan terhadap perusahaan semakin tinggi. harus mengetahui individu-individu yang berpotensi untuk merusak keamanan sistem informasi. 2. Dan semakin berkembangnya zaman.

Sistem Informasi Akuntansi.DAFTAR PUSTAKA 1. 2004. George H. Yogyakarta: ANDI 11 . Bodnar.

Sign up to vote on this title
UsefulNot useful