Selasa, 08 November 2016

PENGENDALIAN TEKNOLOGI INFORMASI BAGIAN II: KEAMANAN DAN AKSES

TUGAS KELOMPOK SISTEM INFORMASI AKUNTANSI
AYUNISA WILISTIA (C1C015022)
KELOMPOK 7
PENGENDALIAN TEKNOLOGI INFORMASI BAGIAN II: KEAMANAN DAN AKSES

SISTEM OPERASI
Adalah program pengendalian komputer yang memudahkan userdan aplikasinya dapat berbagi akses umum seumber dadan aplikasinya dapat berbagi akses umum seumber daya komputer.

TUJUAN SISTEM OPERASI
1.      Menterjemahkan bahasa tingkat tinggi ke bahasa mesin supaya komputer dapat mengolah
2.      Mengalokasikan sumber daya komputer untuk user, kelompok kerja dan aplikasi
3.      Menjadwal pekerjaan dan multiprogramming

SISTEM OPERASI KEAMANAN
1)      Prosedur log-on
Sistem ini membandingkan ID dan password untuk database pengguna yang valid
2)      Akses token
Digunakan untuk menyetujui semua tindakan upaya pengguna selama sesi.
3)      Akses kontrol list
Berisi informasi yang mendefinisikan hak akses untuk semua valid
pengguna sumber daya
4)      Hak akses discretionary
          Memberikan hak istimewa akses ke pengguna lain

ANCAMAN TERHADAP SISTEM OPERASI INTEGRITAS
·         Kontrol hak akses
a)      Tujuan Audit Terkait dengan Hak Akses
Memverifikasi bahwa hak akses diberikan dengan cara yang konsisten
b)      Prosedur Audit Berkaitan dengan Hak Akses
 Meninjau kebijakan organisasi untuk memisahkan fungsi yang tidak kompatibel dan memastikan bahwa mereka mempromosikankeamanan yang wajar
·         Kontrol password
Menggunakan reusable password dan password satu kali
·         Kontrol program yang merusak dapat dikurangi secara melalui kombinasi teknologi
·         Kontrol sistem Audit Trail
Pemantauan acara merangkum kegiatan kunci yang berhubungan dengan sumber daya sistem. Mendeteksi akses tidak sah,akuntabilitas pribadi, menerapkan sistem audit trailinformasi

SISTEM PENGENDALIAN MANAJEMEN DATABASE
Terbagi menjadi 2 kategori:
1.      Pengendalian akses (control acsess)
Dirancang untuk mencegah individu yang tidak berwenang dan pengguna resmi yang melebihi hak akses mereka dalam melihat, mengambil, merusak, atau menghancurkan data entitas. Beberapa fitur pengendalian database yang mengurangi risiko ini ditinjau dalam bagian berikut, seperti Pandangan pengguna, Tabel otorisasi database, Prosedur Buatan Pengguna, Enkripsi data, dan Perangkat biometrik.
Tujuan Audit Terkait dengan akses database yaitu:
(1)     memverifikasi individu yang berwenang dalam menggunakan akses databasenya yang terbatas hanya data yang diperlukan untuk melakukan tugas mereka saja
(2)     individu yang tidak sah ditolak mengakses ke database.
Prosedur Audit Untuk Pengujian Pengendalian Akses terdiri dari tanggung jawab tabel kewenangan dan subschemas, menyediakan akses untuk bertindak, kontrol biometric, kontrol enkripsi.
2.      Pengendalian cadangan (control backup)
Memastikan bahwa dalam hal kehilangan data akibat akses yang tidak sah, kegagalan peralatan, atau bencana fisik, organisasi dapat memulihkan file dan database. Sistem ini menyediakan empat fitur backup and recovery yaitu:
a.       Database cadangan. Fitur backup membuat cadangan periodik seluruh database.
b.      Log transaksi (jurnal). Fitur log transaksi menyediakan jejak audit dari semua transaksi yang diproses.
c.       Fitur checkpoint. Fitur pos pemeriksaan menunda semua pengolahan data sementara sistem mencocokkan log transaksi dan database mengubah log terhadap database.
d.      Modul pemulihan. Modul pemulihan menggunakan log dan file backup untuk me-restart sistem setelah kegagalan.
Tujuan Audit Terkait dengan cadangan database adalah untuk memverifikasi pengendalian cadangan database yang memadai, untuk memfasilitasi pemulihan data karena hilang, hancur, atau rusak data.
Prosedur Audit untuk Pengujian Kontrol Backup
1.      auditor harus memverifikasi dari dokumentasi sistem yang database produksi disalin secara berkala (mungkin beberapa kali dalam satu jam).
2.       auditor harus memverifikasi melalui dokumentasi dan pengamatan bahwa salinan cadangan dari database disimpan off-situs untuk mendukung prosedur pemulihan bencana

PENGENDALIAN JARINGAN
Jaringan topologi terdiri dari berbagai konfigurasi (1) jalur komunikasi (2) komponen perangkat keras, dan (3 ) software. Teknologi komunikasi jaringan tergantung pada dua bentuk umum dari risiko, yaitu: Risiko dari ancaman subversif dan Risiko dari kegagalan peralatan
Pengendalian Risiko Dari Ancaman Subversife
Firewall
Firewall adalah sebuah sistem yang memberlakukan kontrol akses antara dua jaringan. Firewall dikelompokkan menjadi dua: tingkat jaringan firewall dan tingkat aplikasi firewall.
Mengendalikan penolakan dari serangan layanan
tiga bentuk umum dari penolakan serangan layanan: SYN Flood Attacks, Smurf Attacks, dan distributed denial of service Attacks (DDos Attacks).
Enkripsi
            Enkripsi merupakan konversi data ke dalam kode rahasia untuk penyimpanan dalam database dan transmisi melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk mengkonversi pesan asli yang disebut dengan teks terang menjadi kode setara yang disebut dengan teks tersandi.
Urutan Pesan Penomoran
            Penyusup dalam saluran komunikasi mungkin mencoba untuk menghapus pesan dari pesan stream, mengubah urutan pesan yang diterima, atau menggandakan pesan. Melalui urutan pesan penomoran, nomor urut akan dimasukkan dalam setiap pesan.
Log Transaksi Pesan
            Penyusup mungkin berhasil menembus sistem dengan mencoba kata sandi dan ID  pengguna dengan kombinasi yang berbeda. Oleh karena itu, semua pesan masuk dan keluar harus dicatat dalam log transaksi pesan.
Teknik Permintaan-Respon
            Menggunakan teknik permintaan-respon, pesan terkontrol dari pengirim dan tanggapan dari penerima dikirim secara periodik.
Perangkat Panggilan-Kembali
            Sebuah perangkat panggilan-kembali mengharuskan pengguna dial-in untuk memasukkan password dan diidentifikasi. Sistem tersebut kemudian melakukan pemberhentian koneksi untuk melakukan otentikasi pengguna.
Tujuan Audit yang Berkaitan dengan Ancaman Subversif
                        Tujuan auditor dalam hal ini adalah untuk memverifikasi keamanan dan integritas transaksi keuangan perusahaan.
Prosedur Audit yang Berkaitan dengan Ancaman Subversif
            Untuk mencapai tujuan pengendalian tersebut, auditor dapat melakukan tes sebagai berikut: meninjau prosedur keamanan yang mengatur administrasi, memverifikasi proses enkripsi, serta memverifikasi log transaksi pesan.
Pengendalian Risiko Peralatan Yang Mengalami Kegagalan
Kesalahan Saluran
            Masalah yang paling umum terjadi dalam komunikasi data adalah kehilangan data karena kesalahan saluran. Terdapat dua teknik yang digunakan untuk mendeteksi dan memperbaiki kesalahan dalam data yaitu cek gema dan cek paritas.

MENGONTROL PERTUKARAN DATA ELEKTRONIK
            Pertukaran data elektronik secara substansial mengubah cara perusahaan melakukan bisnis dan menciptakan isu-isu kontrol unik yang perlu dikenali oleh seorang akuntan.

Otorisasi Transaksi dan Validasi
1.      Beberapa VAN memiliki kemampuan memvalidasi password dan kode ID pengguna untuk vendor dengan mencocokkannya terhadap file pelanggan yang valid. VAN menolak setiap perdagangan transaksi sebelum mereka mencapai sistem vendor.
2.      Sebelum dikonversi, perangkat lunak terjemahan dapat memvalidasi ID dan password mitra dagang ini terhadap file validasi dalam database perusahaan.
3.      Sebelum diolah, software aplikasi mitra dagang ini referensi pelanggan dan memvalidasi
  file untuk memvalidasi transaksi.




Tidak ada komentar:

Posting Komentar