TUGAS KELOMPOK SISTEM INFORMASI AKUNTANSI
AYUNISA WILISTIA (C1C015022)
KELOMPOK 7
PENGENDALIAN TEKNOLOGI INFORMASI BAGIAN II: KEAMANAN DAN AKSES
SISTEM
OPERASI
Adalah program pengendalian komputer yang memudahkan userdan aplikasinya dapat berbagi akses
umum seumber dadan aplikasinya dapat berbagi akses umum seumber daya komputer.
TUJUAN
SISTEM OPERASI
1.
Menterjemahkan
bahasa tingkat tinggi ke bahasa mesin supaya komputer dapat mengolah
2.
Mengalokasikan
sumber daya komputer untuk user, kelompok
kerja dan aplikasi
3.
Menjadwal
pekerjaan dan multiprogramming
SISTEM OPERASI KEAMANAN
1)
Prosedur
log-on
Sistem
ini membandingkan ID dan password untuk database pengguna yang valid
2)
Akses
token
Digunakan
untuk menyetujui semua tindakan upaya pengguna selama sesi.
3)
Akses
kontrol list
Berisi
informasi yang mendefinisikan hak akses untuk semua valid
pengguna sumber
daya
4)
Hak
akses discretionary
Memberikan
hak istimewa akses ke pengguna lain
ANCAMAN
TERHADAP SISTEM OPERASI INTEGRITAS
·
Kontrol
hak akses
a)
Tujuan
Audit Terkait dengan Hak Akses
Memverifikasi bahwa hak akses diberikan dengan cara yang konsisten
b)
Prosedur
Audit Berkaitan dengan Hak Akses
Meninjau kebijakan
organisasi untuk memisahkan fungsi yang tidak kompatibel dan memastikan bahwa
mereka mempromosikankeamanan yang wajar
·
Kontrol
password
Menggunakan reusable password dan password satu kali
·
Kontrol
program yang merusak dapat dikurangi secara melalui kombinasi teknologi
·
Kontrol
sistem Audit Trail
Pemantauan acara merangkum kegiatan kunci yang berhubungan dengan
sumber daya sistem. Mendeteksi akses tidak sah,akuntabilitas pribadi,
menerapkan sistem audit trailinformasi
SISTEM
PENGENDALIAN MANAJEMEN DATABASE
Terbagi menjadi
2 kategori:
1.
Pengendalian
akses (control acsess)
Dirancang untuk mencegah individu yang tidak berwenang dan pengguna
resmi yang melebihi hak akses mereka dalam melihat, mengambil, merusak, atau
menghancurkan data entitas. Beberapa fitur pengendalian database yang
mengurangi risiko ini ditinjau dalam bagian berikut, seperti Pandangan
pengguna, Tabel otorisasi database, Prosedur Buatan Pengguna, Enkripsi data,
dan Perangkat biometrik.
Tujuan Audit Terkait dengan akses database yaitu:
(1)
memverifikasi
individu yang berwenang dalam menggunakan akses databasenya yang terbatas hanya
data yang diperlukan untuk melakukan tugas mereka saja
(2)
individu
yang tidak sah ditolak mengakses ke database.
Prosedur Audit Untuk Pengujian Pengendalian Akses terdiri dari
tanggung jawab tabel kewenangan dan subschemas, menyediakan akses untuk
bertindak, kontrol biometric, kontrol enkripsi.
2.
Pengendalian
cadangan (control backup)
Memastikan bahwa dalam hal kehilangan data akibat akses yang tidak
sah, kegagalan peralatan, atau bencana fisik, organisasi dapat memulihkan file
dan database. Sistem ini menyediakan empat fitur backup and recovery yaitu:
a.
Database
cadangan. Fitur backup membuat cadangan periodik seluruh database.
b.
Log
transaksi (jurnal). Fitur log transaksi menyediakan jejak audit dari semua
transaksi yang diproses.
c.
Fitur
checkpoint. Fitur pos pemeriksaan menunda semua pengolahan data sementara
sistem mencocokkan log transaksi dan database mengubah log terhadap database.
d.
Modul
pemulihan. Modul pemulihan menggunakan log dan file backup untuk me-restart
sistem setelah kegagalan.
Tujuan Audit Terkait dengan cadangan database adalah untuk
memverifikasi pengendalian cadangan database yang memadai, untuk memfasilitasi
pemulihan data karena hilang, hancur, atau rusak data.
Prosedur Audit untuk Pengujian Kontrol Backup
1.
auditor
harus memverifikasi dari dokumentasi sistem yang database produksi disalin
secara berkala (mungkin beberapa kali dalam satu jam).
2.
auditor harus memverifikasi melalui
dokumentasi dan pengamatan bahwa salinan cadangan dari database disimpan
off-situs untuk mendukung prosedur pemulihan bencana
PENGENDALIAN JARINGAN
Jaringan
topologi terdiri dari berbagai konfigurasi (1) jalur komunikasi (2) komponen
perangkat keras, dan (3 ) software. Teknologi komunikasi jaringan tergantung
pada dua bentuk umum dari risiko, yaitu: Risiko dari ancaman subversif dan
Risiko dari kegagalan peralatan
Pengendalian
Risiko Dari Ancaman Subversife
Firewall
Firewall
adalah sebuah sistem yang memberlakukan kontrol akses antara dua jaringan.
Firewall dikelompokkan menjadi dua: tingkat jaringan firewall dan tingkat
aplikasi firewall.
Mengendalikan
penolakan dari serangan layanan
tiga
bentuk umum dari penolakan serangan layanan: SYN Flood Attacks, Smurf Attacks,
dan distributed denial of service Attacks (DDos Attacks).
Enkripsi
Enkripsi
merupakan konversi data ke dalam kode rahasia untuk penyimpanan dalam database
dan transmisi melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk
mengkonversi pesan asli yang disebut dengan teks terang menjadi kode setara
yang disebut dengan teks tersandi.
Urutan
Pesan Penomoran
Penyusup
dalam saluran komunikasi mungkin mencoba untuk menghapus pesan dari pesan
stream, mengubah urutan pesan yang diterima, atau menggandakan pesan. Melalui
urutan pesan penomoran, nomor urut akan dimasukkan dalam setiap pesan.
Log
Transaksi Pesan
Penyusup mungkin berhasil menembus
sistem dengan mencoba kata sandi dan ID
pengguna dengan kombinasi yang berbeda. Oleh karena itu, semua pesan
masuk dan keluar harus dicatat dalam log transaksi pesan.
Teknik
Permintaan-Respon
Menggunakan
teknik permintaan-respon, pesan terkontrol dari pengirim dan tanggapan dari
penerima dikirim secara periodik.
Perangkat
Panggilan-Kembali
Sebuah perangkat panggilan-kembali
mengharuskan pengguna dial-in untuk memasukkan password dan diidentifikasi.
Sistem tersebut kemudian melakukan pemberhentian koneksi untuk melakukan
otentikasi pengguna.
Tujuan
Audit yang Berkaitan dengan Ancaman Subversif
Tujuan auditor dalam hal ini adalah untuk memverifikasi keamanan
dan integritas transaksi keuangan perusahaan.
Prosedur
Audit yang Berkaitan dengan Ancaman Subversif
Untuk
mencapai tujuan pengendalian tersebut, auditor dapat melakukan tes sebagai
berikut: meninjau prosedur keamanan yang mengatur administrasi, memverifikasi
proses enkripsi, serta memverifikasi log transaksi pesan.
Pengendalian
Risiko Peralatan Yang Mengalami Kegagalan
Kesalahan
Saluran
Masalah
yang paling umum terjadi dalam komunikasi data adalah kehilangan data karena
kesalahan saluran. Terdapat dua teknik yang digunakan untuk mendeteksi dan
memperbaiki kesalahan dalam data yaitu cek gema dan cek paritas.
MENGONTROL
PERTUKARAN DATA ELEKTRONIK
Pertukaran data elektronik secara
substansial mengubah cara perusahaan melakukan bisnis dan menciptakan isu-isu
kontrol unik yang perlu dikenali oleh seorang akuntan.
Otorisasi Transaksi dan Validasi
1. Beberapa VAN memiliki kemampuan memvalidasi password dan kode ID pengguna
untuk vendor dengan mencocokkannya terhadap file pelanggan yang valid. VAN
menolak setiap perdagangan transaksi sebelum mereka mencapai sistem vendor.
2. Sebelum dikonversi, perangkat lunak terjemahan dapat memvalidasi ID dan
password mitra dagang ini terhadap file validasi dalam database perusahaan.
3. Sebelum diolah, software aplikasi mitra dagang ini referensi pelanggan dan
memvalidasi
file untuk memvalidasi transaksi.
Tidak ada komentar:
Posting Komentar