Langsung ke konten utama

MAKALAH SIA TENTANG PENGENDALIAN UNTUK KEAMANAN SISTEM INFORMASI

SISTEM INFORMASI AKUNTANSI
PENGENDALIAN UNTUK KEAMANAN SISTEM INFORMASI


DISUSUN OLEH :
RAMBO PRIMA           (165310795)


FAKULTAS EKONOMI
JURUSAN AKUNTANSI S1
UNIVERSITAS ISLAM RIAU
PEKANBARU
2020



KATA PENGANTAR

Puji syukur kami ucapakan pada Tuhan Yang Maha Esa karena dengan karunia-Nyalah yang telah mengantarkan kami dapat menyusun makalah  ini dengan judul “ Pengendalian untuk Keamanan Sistem Informasi”. Kami Ucapakan terima kasih  kepada semua pihak-pihak yang telah membantu kami dalam memyusun makalah ini.
Diharapkan makalah  ini dapat memberikan manfaat dan informasi kepada semua pihak, serta kritik dan saran sangat kami butuhkan untuk penyusunan makalah selanjutnya.Untuk itu kami ucapkan terima kasih.



Pekanbaru, Maret 2020
Penulis














1
DAFTAR ISI
KATA PENGANTAR...............................................................................................1
DAFTAR ISI........................................................................................................2
BAB 1 : PENDAHULUAN....................................................................................................3
Latar Belakang Masalah...........................................................................................3
Rumusan Masalah....................................................................................................4
Tujuan Penulisan Makalah.......................................................................................5
BAB 2 : PEMBAHASAN .....................................................................................................6
2.1  Pengertian Pengendalian Keamanan Informasi...................................................6
2.2  Manfaat Keamanan sistem informasi.................................................................6
2.3  Jenis-jenis ukuran keamanan ...........................................................................6
2.4  Keamanan Untuk Sumberdaya Fisik Dan Non Komputer ...................................6
2.5  Keamanan Untuk Perangkat Keras....................................................................7
2.6  Keamanan Untuk Data Dan Informasi...............................................................8
2.7  Memahami serangan yang ditargetkan...............................................................9
2.8  Pemulihan Atau Rekonstraksi Data Yang Hilang.............................................. 10

BAB III PENUTUP
A.    Kesimpulan..................................................................................................11
B.     Saran..........................................................................................................11

DAFTAR PUSTAKA


























2
BAB I
PENDAHULUAN

A.      LATAR BELAKANG
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
 Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.
3
Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.
Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam kesempatan kali ini, penulis ingin membahas lebih lanjut tentang keamanan sisem informasi.


B.     RUMUSAN MASALAH
1.      Apa pengertian keamanan sistem infornasi?
2.      Bagaimana manfaat keamanan sistem informasi?
3.      Bagaimana jenis ukuran-ukuran keamanan?
4.      Bagaimana keamanan untuk sumberdaya fisik dan non komputer?
5.      Bagaimana keamanan untuk perangkat keras?
6.      Bagainama keamanan data dan informasi?
7.   Bagaimana memahami serangan yang diatrgertkan?
8.      Bagaimana pemulihan atau rekonstraksi data yang hilang?

C.    TUJUAN PENULISAN
1.        Untuk mengetahui  pengertian keamanan sistem infornasi
2.        Untuk mengetahui  manfaat keamanan sistem informasi
3.        Untuk mengetahui jenis ukuran-ukuran keamanan
4.        Untuk mengetahui  keamanan untuk sumberdaya fisik dan non komputer
5.        Untuk mengetahui keamanan untuk perangkat keras
6.        Untuk mengetahui  keamanan data dan informasi
7.    Untuk memahami serangan yang ditargetrkan
8.      Untuk mengetahui pemulihan atau rekonstraksi data yang hilang






4
BAB II
PEMBAHASAN
2.1  Pengertian Keamanan Sistem Informasi
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan  dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah.


2.2   Manfaat Keamanan  Sistem Informasi
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi.
1.      Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tida.k semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi.
2.      Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya.
3.      Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili




5
2.3    Jenis Ukuran-Ukuran Keamanan Sistem Informasi
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
Melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2.   Menjaga integritas dan kerahasiaan file data.
3.   Menghindari kerusakan serius atau kerugian-kerugian karena bencana

Ukuran keamanan fokus pada:
1.         keamanan fisik dan-
2.         keamanan data/informasi.

Kemanan fisik dikelompokkan atas:
1.         Kemanan untuk sumberdaya fisik selain fasilitas komputer
2.         Keamanan untuk fasilitas perangkat keras komputer.

Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan harus ditetapkan untuk:
1.         Melindungi dari akses yang tidak diotorisasi/diijinkan
2.         Perlindungan terhadap bencana
3.         Perlindungan terhadap kerusakan atau kemacetan
4.         Perlindungan dari akses yang tidak terdeteksi
5.         Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6.         Pemulihan atau rekonstruksi data yang hilang


2.4  Keamanan Untuk Sumber Daya Fisik Non Komputer
1.      Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2.      Perlindungan dari akses yang tidak diijinkan
a)    Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi.
b)   Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang diijinkan.
6
c)    Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik.
d)   Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e)    Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3.     Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat yang tahan api
4.     Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain

2.5    Keamanan Untuk Perangkat Keras Komputer
1.    Perlindungan dari akses orang yang tidak diijinkan
a)    Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan umum.
b)   Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator komputer, pustakawan, penyelia pemrosesan  data atau manajemen sistem informasi.
c)    Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d)   Memakai alat scanning elektronik
e)    Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka  dengan kartu berkode magnetik.
f)    Alarm, apabila ada pihak yang tidak diotorisasi masuk.

2.    Perlindungan dari bencana
a)    Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b)   Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c)    Membuat detektor asap atau detektor api
d)   Untuk mainframe, maka sebaiknya disediakan generator ataupun  UPS

3.    Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file



7
2.6     Keamanan Untuk Data Dan Informasi
1.    Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a)    Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi.
b)   Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock.
c)     Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai.
d)   Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi:private key encryption & Public Key Encryption.
e)    Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur kertas.

2.    Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a)    Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian, mencatat seluruh upaya  untuk berinteraksi dengan basis data/database. Log ini menampilkan waktu, tanggal dan kode orang  yang melakukan akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin  terhadap keamanan sistem informasi.
b)   Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console log mencatat semua tindakan  yang dilakukan sistem operasi dan operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya.
c)    Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d)   Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau perubahan terhadap program,file dan pengendalian.                                                           8                                 
Manajer pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan.

2.7   Memahami Serangan Yang Ditargetkan
Meskipun banyak ancaman keamanan infirmasi ,seperti virus,worm,bencana alam,kegagalann perangkat keras,dan kesalahan manusia yang seringnya merupakan kejadian acak(tidak ditargetkan),oerganisasi juga sering kali menjadi sasarandari serangan yang disengaja.
Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang sistem informasi suatu perusahaan:
Melakukan Pengintaian (conduct reconnaissance)
Para perampok biasanya tidak sekedar bergerak kebank dan berusaha merampoknya.sebaliknya,mereka mempelajari dulu tete ruang fisik target mereka untuk memahami pengendalian yang dimiliki oleh tempat tersebut (alarm,jumlah penjaga,penempatan kamera,dsb.).Demikian pula dengan pula dengan para penyerang komputer yang memulai aksinya dengan mengumpulkan informasi mengenai target mereka.Meneliti laporan keuangan sebuah organisasi,pengajuan securities and exchang commission(SEC),situs,dan press release dapat menghasilkan banyak informasi berharga.tujuan pengintaian awal adalah untuk mmepelajari sebanyak mungkin tentang target serta mengidenfikasikan kerentanan potensial.

Mengupayakan rekayasa sosial (attemp social engineering)
Penggunaan tipuan semacam itu untuk akse tanpa izin terhadap sumber daya informasi disebut dengan rekayasa sosial(social enginering). rekayasa sosial dapat terjadi melalui banyak cara ,hanya dibatasi oleh kereativitas dan imajinasi penyerang.serangan rwkayasa sosial biasanya terjadi melalui telepon.salah satu teknik yang umum adalah penyerang menyamar sebagai seorang eksekutif yang tidak dapat memperoleh akses jarak jauh terhadap sejumlah file penting



9
Memindai dan menekankan terget (scan and map the target)
Jika seseorang penyerang tidak berhasil memasuki sistem target melaluis rekayasa sosial ,langkah selanjutnya adalah me;akukan lebih banyak pengintaian terperinci untuk mengidentifikasi titik-titik potensial entri jarak jauh.penyerang menggunakan berbagai alat otomatis untuk mengidentifikasi komputer yang dapat dikendalikan dari jarak jauh serta berbagai jenis perangkat lunak yang mereka jalankan .                                                                                             
Penelitian (reseach)
Segala setelah penyerang mengidentifikasi target-target spesifik dan mengetahui jenis versi perangkat lunak yang dijalankan,langkah selanjutnya adalah melakukan penelitian untuk menemukan kerentanan terdeteksi peda program-program tersebut serta mempelajari bagaimana manfaatkan kerentanan tersebut.
Mengeksekusi serangan (execute the attack).
Penyerang memanfaatkan kerentanan untuk mendapatkan akses tanpa izin terhadap sistem informasi terget
Menutupi jejak (cover tracks).
Setelah memasuki sistem informasi pengguna,sebagian besar penyerang berupaya untuk menutupi jejeak mereka dan menciptakan ‘pintu belakang’ yang depat mereka gunakan untuk mendapatkan akses jika serangan awal mereka diketahui dan pengendalian diimplementasikan untuk mengeblok metode entri tersebut.

2.8       Pemulihan  Dan Rekonstruksi Data Yang Hilang
1.  Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan.
2.  Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaanbackup untuk mencipta ulang data atau program yang hilang.



10
BAB III
PENUTUP
A.  KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin maju dan berkembang.

B.  SARAN
Demi kesempurnaan makalah ini, saran kami jagalah system keamanan komputer atau PC anda dari segala macam ancaman yang telah penulis paparkan  diatas dengan berbagai keamanan yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem PC anda.















11

DAFTAR PUSTAKA
http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/
http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html
 http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/

Komentar

Postingan populer dari blog ini

Makalah Variasi Strategi dalam Mata Kuliah Manajemen Strategi

MANAJEMEN STRATEGI Dosen : Dr.Kasman Arifin, SE.,MM.,Ak.,CA Di susun oleh : RAMBO PRIMA 165310795 PROGRAM STUDI AKUNTANSI FAKULTAS EKONOMI UNIVERSITAS ISLAM RIAU T.A 2019 KATA PENGANTAR Puji syukur kami serahkan kepada Allah Swt yang telah mengutus Rasul – rasul Nya, karena berkat rahmat dari-NYA kami dapat menyelesaikan makalah dengan judul “VARIASI STRATEGI” dengan baik. Makalah ini disusun agar pembaca dapat memperluas ilmu tentang apa yang saya sajikan berdasarkan pengamatan dari berbagai sumber.         Kami mengucapkan terima kasih kepada dosen yang telah memberikan bekal ilmu dan membimbing  saya dalam mata kuliah Manajemen Strategik .         Kami  menyadari bahwa tulisan ini jauh dari kesempurnaan, karena itu tanggapan dan bimbingan dari dosen khususnya, dari para pembaca umumnya sangat kami harapkan demi kesempurnaan tulisan ini di masa yang akan datang. Atas semua tanggapan dan bimbingan yang ikhlas terlebih dahu...

Makalah Aspek Finansial dalam Studi Kelayakan Bisnis terlengkap

MAKALAH ANALISIS FINANSIAL DALAM STUDI KELAYAKAN BISNIS DOSEN PENGAMPU : MUHAMMAD FAHDI, S.E,M.AK Nama Kelompok : 1. Dwi Hadi Prasetyo 165310914 2. Eko Suwarno 165310405 3. Rambo Prima 165310795 4. Sanjaya Hutagaol 165310497 AKUNTANSI S1 FAKULTAS EKONOMI UNIVERSITAS ISLAM RIAU 2020 BAB I PENDAHULUAN Latar Belakang Penilaian terhadap aspek-aspek sangat penting untuk dilakukan dalam perencanaan bisnis yang menyangkut dan berhubungan langsung dengan investasi tersebut, keputusan untuk melakukan investasi yang menyangkut sejumlah besar dana dengan harapan mendapatkan keuntungan dalam jangka panjang, seringkali berdampak besar bagi kelangsungan hidup perusahaan. Oleh karena itu, sebelum melakukan investasi salah satu syarat terpenting adalah mengkaji aspek finansial dan ekonomi. Maka dari itu kami bermaksud menyusun makalah ini dengan harapan menambah pengetahuan kami terhadap aspek finasial (keuangan) dalam studi kelayakan bisnis. Perumusan Masalah Dari urai...

Makalah ilustrasi Metode Penyusutan dan dampaknya bagi laporan laba rugi dalam Analisis Laporan Keuangan

Makalah Analisis Laporan Keuangan “Ilustrasi Metode Penyusutan dan Dampaknya Bagi Laporan Laba Rugi” DISUSUN OLEH : Rambo Prima 165310795 DOSEN PENGAMPU : DIAN SAPUTRA, SE., M.Acc., Ak.CA JURUSAN AKUNTANSI S1 FAKULTAS EKONOMI UNIVERSITAS ISLAM RIAU 2018 Metode Penyusutan Aktiva Tetap Pola penggunaan aktiva berpengaruh terhadap tingkat keausan aktiva, yang mana untuk mengakomodasi situasi ini biasanya dipergunakan metode penyusutan yang paling sesuai. Berikut ini adalah beberapa metode penyusutan aktiva tetap. Metode Penyusutan Garis Lurus (Straight Line Method) Metode penyusutan garis lurus (straight-line) mengalokasi biaya aset pada masa manfaat berdasarkan beban periodik yang sama. Metode penyusutan ini dimana beban penyusutan aktiva tetap per tahunnya sama hingga akhir umum ekonomis aktiva tetap tersebut. Metode ini termasuk yang paling luas dipakai. Contoh soal : Pada tanggal 15 April 2012 dibeli sebuah mesin dengan harga perolehan 40.000.000 Usia kegunaan mesi...