Kamis, 25 Oktober 2018

PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

 Pengendalian internal adalah proses yang diterapkan untuk memberikan jaminan yang wajar bahwa tujuan pengendalian berikut tercapai.
  1. Perlindungan assets: mencegah atau mendeteksi akuisisi, penggunaan, atau disposisi yang tidak sah.
  2.  Mempertahankan catatan dalam detail yang memadai untuk melaporkan aset perusahaan secara akurat dan jujur.
  3. Berikan informasi yang akurat dan dapat diandalkan.
  4. Siapkan laporan keuangan sesuai dengan kriteria yang telah ditentukan.
  5.  Promosikan dan tingkatkan efisiensi operasional.
  6. Mendorong kepatuhan terhadap kebijakan manajerial yang ditentukan.
  7. Patuhi hukum dan peraturan yang berlaku.      
 Mengapa ancaman terhadap sistem informasi akuntansi meningkat?
Karena banyak perusahaan tidak menyadari bahwa informasi adalah sebuah sumber daya strategis sehingga dalam melindungi informasi memerlukan ketentuan strategis dan beberapa perusahaan memandang kehilangan atas informasi penting sebagai sebuah ancaman yang tidak mungkin terjadi. Padahal di setiap organisasi pasti terdapat ancaman/kejadian (segala potensi kejadian yang merugikan atau kejadian yang tidak diinginkan yang dapat merusak SIA atau organisasi). Kerugian uang yang potensial dari sebuah ancaman disebut paparan/dampak. Kemungkinan bahwa paparan akan terjadi disebut sebagai kemungkinan (likelihood).

II. KONSEP PENGENDALIAN
Pengendalian internal adalah proses yang dijalankan untuk menyediakan jaminan memadai bahwa tujuan-tujuan pengendalian berikut telah tercapai.
  • Mengamankan aset
  • Mengelola catatan dengan detail yang baik untuk melaporkan aset perusahaan secara akurat dan wajar
  • Memberikan informasi yang akurat dan reliabel
  • Menyiapkan laporan keuangan yang sesuai dengan kriteria yang ditetapkan
  • Mendorong dan memperbaiki efisiensi operasional
  • Mendorong ketaatan terhadap kebijakan manajerial yang telah ditentukan 
  • Mematuhi hukum dan peraturan yang berlaku
Para akuntan dan pengembang sistem membantu manajemen mencapai tujuan pengendaliannya dengan:
  1. Mendesain sistem pengendalian yang efektif dengan menggunakan pendekatan proaktif untuk mengeliminasi ancaman sistem, serta yang dapat mendeteksi, memperbaiki, dan memulihkan dari ancaman ketika terjadi 
  2. Membuatnya lebih mudah guna membentuk pengendalian ke dalam sebuah sistem pada tahapan desain awal daripada menambahkannya setelah terbentuk. 
Pengendalian internal menjalankan tiga fungsi penting sebagai berikut:
  1. Pengendalian preventif (preventive controlmencegah masalah sebelum timbul
  2. Pengendalian detektif (detective controlmenemukan masalah yang tidak terelakkan
  3. Pengendalian korektif (corrective controlmemperbaiki dan memulihkan kesalahan yang dihasilkan
Pengendalian internal seringkali dipisahkan dalam dua kategori sebagai berikut:
  1. Pengendalian umum (general controlmemastikan lingkungan pengendalian sebuah organisasi stabil dan dikelola dengan baik
  2. Pengendalian aplikasi (application controlmencegah, mendeteksi, mengoreksi, kesalahan transaksi serta penipuan di dalam program aplikasi
Robert Simons, seorang profesor bisnis Harvard, telah menganut empat kaitan pengendalian untuk membantu manajemen menyelesaikan konflik di antara kreativitas dan pengendalian 
  1. Sebuah sistem kepercayaan (belief system) menjelaskan cara sebuah perusahaan menciptakan nilai, membantu pegawai memahami visi manajemen, mengomunikasikan nilai-nilai dasar perusahaan, dan menginspirasi pegawai untuk bekerja berdasarkan nilai-nilai tersebut.
  2. Sebuah sistem batas (boundary system) membantu pegawai bertindak secara etis dengan membangun batas-batas dalam perilaku kepegawaian
  3. Sebuah sistem pengendalian diagnostik (diagnostic control system) mengukur, mengawasi, dan membandingkan perkembangan perusahaan aktual berdasarkan anggaran dan tujuan kinerja
  4. Sebuah sistem pengendalian interaktif (interactive control system) membantu manajer untuk memfokuskan perhatian bawahan pada isu-isu strategis utama dan lebih terlibat di dalam keputusan mereka

TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER - SIA


Para penjahat dunia maya telah merancang sejumlah cara yang terus meningkat untuk melakukan penipuan dan penyalahgunaan komputer. Pada bab ini akan mendiskusikan beberapa teknik penipuan dan penyalahgunaan komputer yang lebih umum ke dalam tiga bagian: serangan dan penyalahgunaan komputer, rekayasa sosial, dan malware.


Serangan dan Penyalahgunaan Komputer


Semua komputer yang tersambung dengan internet, terutama komputer-komputer dengan rahasia perdagangan yang penting atau aset TI yang berharga, rawan akan serangan dari para hacker, pemerintah asing, kelompok teroris, dan pesaing. Orang-orang tersebut menyerang komputer-komputer untuk mencari data berharga atau mencoba merusak sistem komputer. Bagian ini menjelaskan beberapa teknik penyerangan yang lebih umum.
  • Hacking. Para hacker menerobos ke dalam sistem menggunakan kerusakan yang diketahui dalam sejumlah sistem pengoperasian atau program aplikasi atau akibat dari pengendalian akses yang buruk.
  • Hijacking (pembajakan) adalah pengambilan kendali atas sebuah komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya. Botnet singkatan dari robot network adalah sebuah jaringan kuat atas pembajakan komputer digunakan untuk melakukan serangan denial of service (DoS) yang didesain untuk membuat sebuah sumber daya tidak tersedia bagi penggunanya melalui e-mail. Zombies apabila dipergunakan untuk menyerang sistem atau menyebarkan malware. Bot herder memasang perangkat lunak yang merespons instruksi elektronik milik hacker tanpa disadari PC. 
  • Spamming adalah kegiatan mengirimkan pesan yang tak diminta ke banyak orang pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu. Pelaku spamming memindai internet untuk sejumlah alamat yang dipasang secara online dan melakukan serangan kamus (dictionary attack juga disebut panen direktori, serta menggunakan perangkat lunak khusus untuk menebak alamat-alamat e-mail pada sebuah perusahaan dan mengirimkan pesain e-mail kosong. Pesan yang tidak kembali biasanya merupakan alamat e-mail valid dan akan ditambahkan ke dalam daftar e-mail pelaku spamming
  • Spoofing adalah suatu cara untuk membuat komunikasi elektronik terlihat seolah orang lain yang mengirimkannya untuk memperoleh kepercayaan dari penerima. Bentuknya terdiri atas: E-mail spoofing membuat sebuah e-mail terlihat seolah berasal dari sumber yang berbeda; Caller ID spoofing yaitu menampilkan nomor yang salah pada tampilan ID penelepon untuk menutupi identitas penelepon agar memberitahukan informasi rekening dengan mengirimkan panggilan otomatis atau pesan teks seolah-olah berasal dari bank; IP address spoofing yaitu menciptakan paket-paket Internet Protocol (IP) dengan sumber alamat IP palsu untuk menyamarkan identitas pengirim atau untuk meniru sistem komputer lain dan sering digunakan dalam serangan DoS; Address Resolution Protocol (ARP) Spoofing yaitu mengirimkan pesan ARP palsu kepada Ethernet LAN. ARP adalah sebuah protokol jaringan untuk menentukan alamat perangkat keras komputer pengirim (host) jaringan ketika hanya IP atau alamat jaringan yang diketahui; SMS spoofing yaitu menggunakan layanan pesan singkat untuk mengubah nama atau nomor dari mana pesan tersebut berasal; Web-page spoofing atau disebut dengan phisingDNS spoofing yaitu melacak ID dari Domain Name System (buku telepon dari internet yang mengubah domain atau nama situs menjadi alamat IP) meminta dan membalas sebelum server DNS asli yang melakukannya.
  • Zero-day Attack adalah sebuah serangan di antara waktu kerentanan perangkat lunak baru ditemukan dan waktu sebuah pengembang perangkat lunak merilis patch untuk memperbaiki masalah tersebut
  • Cross-site scripting (XSS) adalah sebuah kerentanan di halaman situs dinamis yang memungkinkan penyerang menerobos mekanisme keamanan browser dan memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa itu berasal dari situs yang dikehendaki. 
  • Serangan Limpahan Buffer (buffer overflow attack) terjadi ketika jumlah data yang dimasukkan ke dalam sebuah program lebih besar daripada limpahan input (input buffer) yang dikesampingkan untuk menerimanya.
  • Serangan Injeksi (insersi) SQL (SQL injection(insertion) attack) kode berbahaya dalam format pertanyaan (query) SQL disisipkan dalam input sehingga dapat diteruskan dan dijalankan oleh sebuah program aplikasi. 

Rekayasa Sosial

atau social engineering merujuk pada teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan pelaku untuk mendapatkan akses fisik atau logis ke sebuah bangunan, komputer, server, atau jaringan -- biasanya untuk mendapatkan informasi yang dibutuhkan untuk mengakses sebuah sistem dan mendapatkan data rahasia. 
Cisco melaporkan bahwa para pelaku memanfaatkan tujuh sifat manusia untuk menarik seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu, yaitu: 
  1. Belas kasihan
  2. Keserakahan
  3. Daya tarik
  4. Kemalasan
  5. Kepercayaan
  6. Urgensi
  7. Kesombongan
Prosedur dan kebijakan untuk meminimalkan rekayasa sosial, yaitu:
  1. Jangan pernah membiarkan orang-orang mengikuti Anda ke bangunan terlarang
  2. Jangan log in ke komputer orang lain, terutama jika Anda memiliki akses administratif
  3. Jangan pernah memberikan informasi sensitif melalui telepon atau e-mail 
  4. Jangan pernah membagikan kata sandi atau ID pengguna 
  5. Waspadalah bila orang yang tidak Anda kenal berusaha mendapatkan akses melalui Anda 
Berbagai isu dan teknik rekayasa sosial antara lain:
  • Pencurian identitas (Identity Theft)
  • Protexting
  • Posing
  • Phising
  • Carding
  • Pharming
  • Evil Twin
  • Typosquating
  • Kode QR
  • Tabnapping
  • Scavenging
  • Loop Lebanon
  • Chipping
  • Menguping

Malware

Segala perangkat lunak yang digunakan ternyata membahayakan dan bersifat konstan serta berkelanjutan tetapi mahal. Malware disebarkan menggunakan beberapa pendekatan, termasuk akses bersama terhadap file, lampiran e-mail, dan kerentanan jarak jauh. Perangkat lunak spyware secara diam-diam mengawasi dan mengumpulkan informasi pribadi milik pengguna dan mengirimkannya kepada orang lain. Informasi dikumpulkan dengan mencatatkan keystrokes, mengawasi situs yang dikunjungi, dan memindai dokumen dalam hard drive komputer. Adware adalah spyware yang menyebabkan iklan banner pada monitor, mengumpulkan informasi mengenai penjelajahan situs dan kebiasaan pengguna, dan mengirimkannya kepada pencipta adware biasanya sebuah organisasi periklanan atau media. Adware biasanya terikat dengan freeware dan shareware yang diunduh dari internet. Perangkat lunak torpedo adalah perangkat lunak yang menghancurkan malware saingan dan terkadang mengakibatkan "peperangan malware" diantara pengembang yang bersaing. Scareware adalah perangkat lunak yang berbahaya, tidak ada manfaat yang dijual menggunakan taktik menakut-nakuti. Ransomware adalah perangkat lunak yang mengenkripsi program dan data sampai sebagai sebuah tebusan dibayarkan untuk menghilangkannya. Keylogger adalah perangkat lunak yang merekam aktivitas komputer, seperti keystroke pengguna, e-mail dikirim dan diterima, situs web yang dikunjungi, dan partisipasi pada sesi obrolan. Trojan horse adalah satu set instruksi komputer yang tidak diotorisasi dalam sebuah program yang sah dan berfungsi sebagaimana mestinya. Packet sniffer  adalah program yang menangkap data dari paket-paket informasi saat mereka melintasi jaringan internet atau perusahaan dan data tangkapan tersebut disaring untuk menemukan informasi rahasia atau hak milik. Rootkit adalah suatu cara penyamaran komponen sistem dan malware dari sistem pengoperasian dan program lain, dapat juga memodifikasikan sistem pengoperasian. Superzapping  adalah penggunaan tanpa izin atas program sistem khusus untuk memotong pengendalian sistem reguler dan melakukan tindakan ilegal. Utilitas superzap awalnya dibuat untuk menangani kondisi darurat, seperti pemulihan sebuah sistem yang rusak. Virus adalah sebuah segmen dari kode yang dapat dieksekusi yang melekatkan dirinya ke sebuah file, program, atau beberapa komponen sistem lainnya yang dapat dieksekusi. Ketika program tersembunyi terpicu, virus membuat perubahan tanpa izin agar sebuah sistem beroperasi. Worm adalah sebuah program bukan sebuah segmen kode yang tersembunyi dalam sebuah program host. Worm juga menggandakan dirinya sendiri secara otomatis dan secara aktif mengirimkan dirinya langsung ke sistem lain. Bluesnarfing adalah suatu tindakan mencuri daftar kontak, gambar, dan data lain dengan menggunakan cacat dalam aplikasi bluetooth.

PENIPUAN KOMPUTER - SIA

Penipuan adalah suatu tindakan yang curang sehingga merugikan pihak lain demi mendapatkan keuntungan diri sendiri. Dapat dikatakan melakukan tindakan curang apabila ada:
  1. Pernyataan yang salah
  2. Fakta material yang akan diubah menjadi suatu fakta yang menipu
  3. Niat untuk menipu
  4. Kepercayaan yang dapat dibenarkan (dijustifikasi) walaupun itu salah
  5. Kerugian yang diperoleh oleh korban
White-collar criminals adalah pelaku penipuan (orang dalam) perusahaan yang memiliki keahlian, akses, sumber daya yang diperlukan, dan memahami sistem perusahaan serta kelemahannya. 
Jenis penipuan yang lain adalah:
  • Korupsi (corruption) adalah perilaku tidak jujur oleh mereka yang memiliki kekuasaan dan sering kali melibatkan tindakan yang tidak terlegitimasi dan tidak bermoral. 
  • Penipuan investasi (investment fraud) adalah meninggalkan fakta untuk mempromosikan investasi yang menjanjikan laba fantastik dengan sedikit atau bahkan tidak ada resiko. 
  • Penyalahgunaan aset terjadi karena seorang karyawan memperoleh kepercayaan dari entitas yang ditipu, menggunakan setiap informasi yang didapat untuk melakukan penipuan, dan seketika mendapatkan uang ekstra yang dihambur-hamburkan. 
  • Kecurangan pelaporan keuangan yang dilakukan secara sengaja. Manajemen memalsukan laporan keuangan untuk menipu investor dan kreditor, meningkatkan harga saham perusahaan, memenuhi kebutuhan arus kas, atau menyembunyikan kerugian dan permasalahan perusahaan. Skema "cook the books" yang sering terjadi melibatkan kenaikan pendapatan fiktif, menahan pembukaan buku (mengakui pendapatan sebelum diperoleh), menutup buku lebih awal (menunda biaya saat ini ke periode selanjutnya), memperbesar persediaan atau aktiva tetap, dan mengungkapkan kerugian dan kewajiban. 
Statement on Auditing Standards (SAS) NO.99Consideration of Fraud in a Financial Statement Audit pada Desember 2002: TANGGUNG JAWAB AUDITOR UNTUK MENDETEKSI PENIPUAN 
  1. Memahami penipuan
  2. Mendiskusikan risiko salah saji kecurangan yang material
  3. Memperoleh informasi 
  4. Mengidentifikasi, menilai, dan merespons risiko
  5. Mengevaluasi hasil pengujian audit mereka
  6. Mendokumentasikan dan mengomunikasikan temuan
  7. Menggabungkan fokus teknologi
SEGITIGA PENIPUAN merupakan tiga kondisi yang menyebabkan penipuan terjadi
  1. Tekanan adalah motivasi orang untuk melakukan penipuan. Tiga jenis tekanan yang menyebabkan penyalahgunaan oleh karyawan, yaitu: tekanan keuangan, tekanan emosional, dan tekanan gaya hidup
  2. Kesempatan adalah kondisi atau situasi dan kemampuan personal yang memungkinkan pelaku untuk melakukan tiga hal berikut: melakukan penipuan, menyembunyikan penipuan, dan mengonversikan pencurian atau misrepresentasi untuk keuntungan personal. 
  3. Rasionalisasi memungkinkan pelaku menjustifikasi (membenarkan) tindakan ilegal mereka karena kurangnya integritas personal. 
Penipuan Komputer adalah setiap penipuan yang mensyaratkan teknologi komputer untuk melakukan penipuan. Contoh: pencurian perangkat lunak, pencurian data dan aset di dalam komputer, dll. Klasifikasi Penipuan Komputer antara lain: 
  • Input Penipuan. Mengganti dan memalsukan input komputer adalah cara yang paling sederhana dalam melakukan penipuan komputer tetapi membutuhkan sedikit keterampilan, pelaku perlu memahami bagaimana sistem beroperasi sehingga mereka dapat menutupi jejak. 
  • Penipuan Prosesor merupakan penggunaan sistem yang tidak sah, termasuk pencurian waktu dan layanan komputer. Contoh: Perusahaan asuransi menginstal perangkat lunak untuk mendeteksi aktivitas sistem yang abnormal dan menemukan bahwa karyawan menggunakan komputer perusahaan untuk menjalankan judi ilegal.
  • Penipuan Instruksi Komputer termasuk merusak perangkat lunak perusahaan, menyalin perangkat lunak secara ilegal, menggunakan perangkat lunak dengan cara yang tidak sah, dan mengembangkan perangkat lunak untuk aktivitas yang tidak sah. 
  • Penipuan Data adalah kegitana menggunakan, menyalin, mencari yang membahayakan data perusahaan. Penyebabnya adalah keteledoran karyawan. 
MENCEGAH dan MENDETEKSI PENIPUAN dan PENYALAHGUNAAN 
  1. Membuat penipuan agar tidak terjadi dengan menciptakan budaya organisasi yang menekankan integritas dan komitmen untuk nilai etis dan kompetensi; mengadopsi struktur organisasi, filosofi manajemen, gaya operasional, dan risiko yang meminimalkan kemungkinan penipuan; meningkatkan hukuman karena melakukan penipuan dengan menuntut pelaku penipuan
  2. Meningkatkan kesulitan dalam melakukan penipuan dengan mengembangkan dan mengimplementasikan sistem pengendalian internal yang kuat; menyimpan semua aset, catatan, dan data; mengenkripsi data dan program yang disimpan dan ditransmisikan agar terlindung dari akses dan penggunaan yang tidak sah. 
  3. Meningkatkan metode pendeteksian dengan menginstal perangkat lunak pendeteksi penipuan; membuat jejak audit agar transaksi individual dapat ditelusuri melalui sistem ke laporan keuangan dan data laporan keuangan dapat ditelusur kembali ke transaksi individual.
  4. Mengurangi kerugian penipuan dengan menjaga asuransi yang memadai; mengembangkan kontingensi penipuan yang komprehensif, pemulihan bencana, dan rencana kelangsungan bisnis; menyimpan salinan back up program dan file data dalam lokasi luar yang aman. 

Kamis, 11 Oktober 2018

Database Rasional - SISTEM INFORMASI AKUNTANSI


Database merupakan seperangkat file data yang saling terhubung.
Sistem manajmen database adalah suatu program yang mengelola dan mengendalikan data serta menghubungkan data dan progran-program aplikasi yang menggunakan data yang disimpan dalam database


Menggunakan Gudang Data untuk Bisnis Intelijen

Gudang data adalah satu atau lebih  database besar yang berisidata mendetail dan diringkas untuk beberapa tahun yang digunakan dalam analisis,bukan untuk pemrosesan transaksi.
Gudang data tidak menggantikan database pemrosesan transaksi, namun mereka saling melengkapi dengan memberikan dukungan untuk membuat keputusan yang strategis.
Menganalisis sejumlah besar data untuk pembuatan keputusan strategis sering kali disebut sebagai business intellegence. 2 teknik utama dalam business intellegence
  1. Pemrosesan analitikal online, menggunakan beberapa query untuk membuat hipotesis antara hubungan antar data.
  2. penggalian data, adalah penggunaan analisis statistik yang canggig, termasuk teknik kecerdasan buatan seperti jaringan staf, untuk "menemukan" hubungan yang tidak dihipotesiskan dalam data.

Keuntungan Sistem Basis Data


Sebagian besar akuntan terlibat dengan basis data melalui data entri data
pemrosesan, kueri, atau pengauditan. Mereka juga mengembangkan, mengelola, atau mengevaluasi kontrol yang diperlukan
memastikan integritas basis data. Basis data menyediakan organisasi dengan manfaat berikut:
  •  Integrasi data. Contohnya adalah database karyawan yang menggabungkan penggajian personil, dan file master keterampilan kerja.
  • Berbagi data. Data yang terintegrasi lebih mudah dibagikan dengan pengguna yang berwenang. Database dengan mudah diakses untuk meneliti suatu masalah atau memperoleh informasi mendetail yang mendasari melaporkan. item data biasanya disimpan hanya sekali, redundansi data dan inkonsistensi data diminimalkan.
  • Independensi data. Karena data dan program yang menggunakannya tidak bergantung satu sama lain, masing-masing dapat diubah tanpa mengubah yang lain. Ini memfasilitasi pemrograman dan menyederhanakan manajemen data.
  • Analisis lintas fungsional. Dalam sistem basis data, hubungan, seperti asosiasi antara biaya penjualan dan kampanye promosi, dapat secara eksplisit ditentukan dan digunakan dalam persiapan laporan manajemen
Jenis Data Base 
  1. Relational data base adalah sistem data base dengan manajemen data berbasis tabel. 
  2. Object oriented data base adalah sistem data base dengan manajemen data berbasis objectObject adalah data yang menjadi bagian program, di dalam data terdapat instruksi tentang prosedur pemeliharaan data. Suatu objek, yang merupakan gabungan antara data dan instruksi disebut dengan encapsulation
Rancangan data base terdiri dari dua bagian, yaitu: 
  • Logical view adalah rancangan tentang penyajian data dalam suatu laporan.
  • Physical view adalah rancangan tentang penyimpanan data dalam media penyimpanan. 

kema Sistem Data Base adalah gambaran umum tentang struktur data base. Tingkatan skema struktur data base ada tiga, yaitu:
1. Skema tingkat eksternal yang berfungsi untuk mendeskripsikan konsep pelaporan.
2. Skema tingkat konseptual yang berfungsi untuk mendeskripsikan manajemen data untuk memenuhi skema tingkat eksternal.
3. Skema tingkat internal yang berfungsi untuk mendeskripsikan konsep perancangan data dan program untuk memenuhi skema tingkat koseptual.
Data Dictionary adalah file yang berisi informasi lengkap tentang struktur dan isi data base. Fungsi utamanya adalah untuk memudahkan dalam memahami dan mengetahui konsep dan isi data base secara umum. 
Bahasa Data Base adalah perintah-perintah yang digunakan untuk menjalankan tiga fungsi dasar operasi data base. Tiga fungsi dasar operasi data di dalam sistem data base, yaitu:
  1. Membuat (creating)
  2. Mengubah (changing)
  3. Menanyakan (querying)
Bahasa data base terdiri dari:
  • Data Definition Language (DDL) digunakan untuk membangun data dictionary, mendefinisikan data, dan mendefinisikan format data pelaporan. 
  • Data Manipulation Language (DML) digunakan untuk pemeliharaan data.
  • Data Query Language (DQL) digunakan untuk pemanggilan data, pengurutan data, dan penyajian laporan. 
Terdapat dua jenis DQL, yaitu:
  1. Structured Query Language (SQL) adalah query yang dilakukan dengan menggunakan perintah/bahasa standar dan 
  2. Query By Example (QBE) adalah query yang dilakukan dengan contoh tabel. 
Jenis operasi dasar query, terdiri dari: 
  • PROJECT, membuat tabel baru dengan memilih kolom tertentu dari tabel asli. 
  • RESTRICT, membuat tabel baru dengan memilih garis tertentu dari tabel asli yang memenuhi kriteria tertentu.
  • JOIN, membuat tabel baru dengan memilih kolom dan baris tertentu dari dua atau lebih tabel. Operasi ini sering digunakan karena data dari satu file sangat jarang yang bisa memenuhi kebutuhan informasi pengguna sistem.