I. PENGENDALIAN APLIKASI 1. Kontrol Input Kontrol Kontrol yang berkaitan dengan instruksi seringkali berupa perubahan data, yang dicatat dalam jejak audit. Dengan demikian, dokumen sumber atau daftar transaksi harus disimpan dengan aman untuk periode yang lebih lama karena alasan - kepatuhan terhadap persyaratan hukum. (a) Kontrol Dokumen Sumber: Dalam sistem yang menggunakan dokumen sumber fisik untuk memulai transaksi, kontrol yang cermat harus dilakukan atas instrumen ini. Sumber penipuan dokumen dapat digunakan untuk menghapus aset dari organisasi. Untuk mengendalikan terhadap jenis paparan ini, organisasi harus menerapkan prosedur kontrol atas dokumen sumber untuk menjelaskan setiap dokumen, seperti dijelaskan di bawah ini: • Gunakan dokumen sumber yang diberi nomor terlebih dahulu: Sumber nomor dokumen memungkinkan akuntansi penggunaan dokumen yang akurat dan memberikan jejak audit untuk melacak transaksi melalui catatan akuntansi. • Gunakan dokumen sumber secara berurutan: Ini membutuhkan keamanan fisik yang memadai untuk menjaga persediaan dokumen sumber di situs pengguna. Ketika tidak digunakan, dokumen harus disimpan di bawah kunci dan kunci dan akses ke dokumen sumber harus dibatasi untuk orang yang berwenang. • Mengaudit dokumen sumber secara berkala: Secara berkala, auditor harus membandingkan jumlah dokumen yang digunakan sampai saat ini dengan yang tersisa dalam persediaan ditambah dengan yang dibatalkan karena kesalahan. Dokumen yang tidak diperhitungkan harus dilaporkan kepada manajemen. (B) Kontrol Pengodean Data: Dua jenis kesalahan dapat merusak kode data dan menyebabkan kesalahan pemrosesan. Ini adalah kesalahan transkripsi dan transposisi, yang seperti dibahas di bawah ini: • Kesalahan Transkripsi: Ini terbagi dalam tiga kelas: o Kesalahan penambahan terjadi ketika digit tambahan atau karakter ditambahkan ke kode. o Kesalahan pemotongan terjadi ketika digit atau karakter dihapus dari akhir kode. Dalam jenis kesalahan ini, item inventaris di atas akan dicatat sebagai 8327. o Kesalahan penggantian adalah penggantian satu digit dalam kode dengan yang lainnya. • Kesalahan Transposisi: Ada dua jenis kesalahan transposisi. o Kesalahan transposisi tunggal terjadi ketika dua digit yang berdekatan dibalik. o Beberapa kesalahan transposisi terjadi ketika digit yang tidak berdekatan ditransposisikan. Kesalahan ini dapat menyebabkan masalah serius dalam pemrosesan data jika tidak terdeteksi. (C) Kontrol Batch: Batching adalah proses pengelompokan bersama transaksi yang menanggung beberapa jenis hubungan kaki lainnya. Berbagai kontrol dapat dilakukan selama batch untuk mencegah atau mendeteksi kesalahan atau penyimpangan. Dua jenis batch terjadi: • Kontrol Fisik: Kontrol ini adalah kelompok transaksi yang merupakan unit fisik. • Kontrol Logis: Ini adalah kelompok transaksi yang diikat bersama berdasarkan beberapa alasan logis, daripada berdekatan secara fisik. Untuk mengidentifikasi kesalahan atau penyimpangan dalam batch fisik atau logis, tiga jenis kontrol Total dapat dihitung seperti yang ditunjukkan pada Tabel 3.8.2. Kontrol Total Jenis Total finansial Total Total Hash Total Penjelasan total dihitung untuk setiap bidang yang berisi jumlah uang. total yang dihitung untuk kode apa pun pada dokumen dalam kumpulan, mis., Nomor seri dokumen sumber dapat dijumlahkan. Total total untuk jumlah dokumen yang dicatat dalam batch. Document / Record Counts Dalam hal Kontrol Fisik, total ini dapat ditulis pada lembar sampul batch dan dimasukkan ke dalam sistem aplikasi sebelum entri kunci transaksi dalam batch. Program input kemudian menghitung total batch ketika transaksi dimasukkan. Ketika kunci dari semua transaksi dalam batch telah selesai, itu membandingkan total yang dihitung terhadap total yang dimasukkan dan menandakan perbedaan. Dalam hal batch logis, orang yang bertanggung jawab atas data kunci harus menyimpan catatan transaksi independen yang dimasukkan ke dalam sistem aplikasi. Secara berkala, total batch yang dihitung oleh program input kemudian harus dibandingkan dengan total batch yang dihitung berdasarkan catatan independen ini. (d) Kontrol Validasi: Kontrol validasi input dimaksudkan untuk mendeteksi kesalahan dalam data transaksi sebelum data diproses. Ada tiga tingkat kontrol validasi input: • Interogasi Lapangan: Ini melibatkan prosedur terprogram yang memeriksa karakter data di lapangan. Berikut ini adalah beberapa jenis interogasi lapangan yang umum. Berbagai pemeriksaan lapangan yang digunakan untuk memastikan integritas data telah dijelaskan di bawah ini: o Pemeriksaan Batas: Ini adalah tes dasar untuk akurasi pemrosesan data dan dapat diterapkan pada data input dan output. Bidang ini diperiksa oleh program terhadap batas yang telah ditentukan untuk memastikan bahwa tidak ada kesalahan input / output yang terjadi atau setidaknya tidak ada kesalahan input yang melebihi batas yang telah ditentukan sebelumnya. o Picture Checks: Ini memeriksa entri untuk memproses karakter yang salah / tidak valid. o Cek Kode Valid: Cek dilakukan terhadap kode transaksi, tabel, atau data pesanan yang telah ditentukan untuk memastikan bahwa data input valid. Kode atau tabel yang telah ditentukan dapat tertanam dalam program atau disimpan dalam file (akses langsung). o Periksa Digit: Salah satu metode untuk mendeteksi kesalahan pengkodean data adalah digit periksa. Digit check adalah digit kontrol (atau digit) yang ditambahkan ke kode ketika kode tersebut awalnya ditetapkan yang memungkinkan integritas kode untuk dibuat selama pemrosesan selanjutnya. Digit centang dapat ditemukan di mana saja dalam kode, sebagai awalan, akhiran, atau disematkan di suatu tempat di tengah. o Pemeriksaan Aritmatika: Aritmatika sederhana dilakukan dengan berbagai cara untuk memvalidasi hasil perhitungan lain dari nilai-nilai bidang data yang dipilih. o Pemeriksaan Silang: dapat digunakan untuk memverifikasi bidang yang muncul dalam file yang berbeda untuk melihat bahwa hasilnya sesuai. • Rekam Interogasi: Ini dibahas sebagai berikut: o Pemeriksaan kewajaran: Apakah nilai yang ditentukan dalam suatu bidang masuk akal untuk bidang tertentu itu? o Tanda Valid: Isi dari satu bidang dapat menentukan tanda mana yang valid untuk bidang angka. o Pemeriksaan Urutan: Jika catatan fisik mengikuti urutan yang diperlukan yang cocok dengan catatan logis. • Interogasi File: Ini dibahas sebagai berikut: o Penggunaan Versi: Versi file yang benar harus digunakan untuk memproses data dengan benar. Dalam hal ini harus dipastikan bahwa hanya file terbaru yang diproses. o Pelabelan Internal dan Eksternal: Pelabelan media penyimpanan penting untuk memastikan bahwa file yang tepat dimuat untuk proses. Di mana ada proses manual untuk memuat file, pelabelan eksternal penting untuk memastikan bahwa file yang benar sedang diproses. Di mana ada sistem pemuat pita otomatis, pelabelan internal lebih penting. o Keamanan File Data: Akses tanpa izin ke file data harus dicegah, untuk memastikan kerahasiaan, integritas, dan ketersediaannya. Kontrol ini memastikan bahwa file yang benar digunakan untuk diproses. o Sebelum dan sesudah Gambar dan Logging: Gambar-gambar ini dikombinasikan dengan logging peristiwa memungkinkan membangun kembali file data kembali ke keadaan integritas terakhirnya, setelah itu aplikasi dapat memastikan bahwa transaksi / peristiwa tambahan digulung kembali atau maju. o Pembaruan dan Pemeliharaan File Otorisasi: Kontrol yang memadai harus ada untuk memperbarui dan pemeliharaan file untuk memastikan bahwa data yang disimpan dilindungi. Pembatasan akses dapat menjadi bagian dari program aplikasi atau dari pembatasan akses sistem secara keseluruhan. o Pemeriksaan Paritas: Ketika program atau data ditransmisikan, diperlukan kontrol tambahan. Kesalahan transmisi dikendalikan terutama dengan mendeteksi kesalahan atau memperbaiki kode. 2. Kontrol Komunikasi Tiga jenis paparan utama muncul dalam subsistem komunikasi: • Gangguan transmisi dapat menyebabkan perbedaan antara data yang dikirim dan data diterima; • Data dapat hilang atau rusak karena kegagalan komponen; dan • Pihak yang bermusuhan dapat berupaya menumbangkan data yang dikirim melalui Internet subsistem Kontrol ini membahas eksposur dalam subsistem komunikasi: 1. kontrol atas komponen fisik, Kontrol Komponen Fisik: Kontrol ini menggabungkan fitur yang mengurangi kemungkinan efek dari paparan. 2. kesalahan jalur komunikasi, Setiap kali data dikirimkan melalui saluran komunikasi, ingat bahwa itu dapat diterima karena kesalahan karena distorsi atenuasi, atau kebisingan yang terjadi di telepon. Kesalahan ini harus dideteksi dan diperbaiki. aliran, dan tautan, Kontrol aliran diperlukan karena dua node dalam suatu jaringan dapat berbeda dalam hal tingkat di mana mereka dapat mengirim, menerima, dan memproses data. kontrol topologi, Dalam WAN, kontrol kesalahan saluran dan kontrol aliran adalah fungsi penting dalam komponen yang mengelola tautan antara dua node dalam jaringan kontrol akses saluran, Topologi jaringan komunikasi menentukan lokasi node dalam jaringan, cara di mana node ini akan ditautkan, dan data kemampuan transmisi dari tautan antar node. Menentukan yang optimal topologi untuk suatu jaringan dapat menjadi masalah kompleksitas yang luar bia kontrol atas serangan subversif, : Dua node berbeda dalam suatu jaringan dapat bersaing untuk menggunakan sebuah saluran komunikasi. Kapan pun kemungkinan pertikaian untuk saluran itu ada, beberapa jenis teknik kontrol akses saluran harus digunakan. Teknik-teknik ini jatuh menjadi dua kelas: metode Polling dan metode Contention. kontrol internetworking, Internetworking adalah proses menghubungkan dua atau lebih banyak jaringan komunikasi bekerja bersama untuk memungkinkan pengguna satu jaringan berkomunikasi dengan pengguna jaringan lain. Jaringan terhubung satu sama lain mungkin atau mungkin tidak menggunakan platform perangkat keras-perangkat lunak yang sama kontrol arsitektur komunikasi, kontrol jejak audit, dan kontrol keberadaan. 3. Kontrol Pemrosesan Subsistem pemrosesan bertanggung jawab untuk menghitung, menyortir, mengklasifikasikan, dan meringkas data. Komponen utamanya adalah Central Processor di mana program dieksekusi, memori nyata atau virtual di mana instruksi dan data program berada disimpan, sistem operasi yang mengelola sumber daya sistem, dan aplikasi program yang menjalankan instruksi untuk mencapai persyaratan pengguna tertentu. (i) Kontrol Prosesor: Prosesor memiliki tiga komponen: (a) Unit Kontrol, yang mengambil program dari memori dan menentukan tipenya; (B) sebuah Aritmatika dan Unit Logical, yang melakukan operasi; dan (c) Register, yang digunakan untuk menyimpan hasil sementara dan informasi kontrol. Empat jenis kontrol yang bisa digunakan untuk mengurangi kerugian yang diperkirakan dari kesalahan dan penyimpangan yang terkait dengan Central (ii) Kontrol Memori Nyata: Ini terdiri dari jumlah tetap penyimpanan utama di program atau data mana yang harus disimpan agar dapat dieksekusi atau direferensikan oleh prosesor sentral. (iii) Kontrol Memori Virtual: Memori Virtual ada ketika penyimpanan dialamatkan ruang lebih besar dari ruang memori nyata yang tersedia. 4. Kontrol Basis Data Melindungi integritas database ketika perangkat lunak aplikasi bertindak sebagai antarmuka untuk berinteraksi antara pengguna dan basis data, disebut kontrol pembaruan dan kontrol laporan. Utama kontrol pembaruan diberikan sebagai berikut: • Urutan Periksa antara Transaksi dan File Master: Sinkronisasi dan urutan pemrosesan yang benar antara file master dan file transaksi sangat penting untuk menjaga integritas pembaruan , penyisipan atau penghapusan catatan dalam file master dengan sehubungan dengan catatan transaksi. Jika kesalahan, pada tahap ini diabaikan, itu mengarah ke korupsi data penting. • Pastikan Semua Catatan pada File diproses: Saat memproses, file transaksi catatan dipetakan ke file master masing-masing, dan file file transaksi akhir sehubungan dengan akhir file master file harus dipastikan. • Memproses beberapa transaksi untuk satu catatan dalam urutan yang benar: Banyak transaksi dapat terjadi berdasarkan pada satu catatan induk (mis. pengiriman suatu produk ke pusat distribusi yang berbeda). Di sini, urutan transaksi diproses terhadap catatan induk produk harus dilakukan berdasarkan kode transaksi yang diurutkan. • Pertahankan akun suspense: Saat memetakan antara master record ke transaksi catatan menghasilkan ketidakcocokan karena kegagalan dalam entri catatan yang sesuai di master r ecord; maka transaksi ini disimpan dalam akun suspense. Saldo akun suspense yang bukan nol mencerminkan kesalahan yang harus diperbaiki. 5. Kontrol Keluaran Kontrol ini memastikan bahwa data yang dikirim ke pengguna akan disajikan, diformat, dan disampaikan secara konsisten dan aman. Output bisa dalam bentuk apa pun, bisa berupa a laporan data tercetak atau file basis data dalam media yang dapat dilepas seperti CD-ROM atau dapat berupa a Dokumen Word pada hard disk komputer. Apa pun jenis outputnya, seharusnya memastikan bahwa kerahasiaan dan integritas hasil tetap terjaga dan hasilnya tetap konsisten. Kontrol output harus ditegakkan baik dalam lingkungan pemrosesan batch serta di lingkungan online. Berbagai Kontrol Output diberikan sebagai berikut: • Penyimpanan dan pencatatan bentuk sensitif, kritis: Alat tulis pra-cetak seharusnya disimpan dengan aman untuk mencegah perusakan atau penghapusan dan penggunaan yang tidak sah. Hanya orang yang berwenang harus diizinkan mengakses persediaan alat tulis seperti keamanan formulir, instrumen yang dapat dinegosiasikan, dll. • Pencatatan eksekusi program output: Ketika program yang digunakan untuk output data sedang dieksekusi, ini harus dicatat dan dipantau; sebaliknya kerahasiaan / integritas Data m ay dikompromikan. • Spooling / antrian: "Spool" adalah singkatan untuk "Operasi Periferal Simultan On line". Ini adalah proses yang digunakan untuk memastikan bahwa pengguna dapat terus bekerja, sementara operasi cetak sedang diselesaikan. Ketika suatu file akan dicetak, operasinya sistem menyimpan aliran data untuk dikirim ke printer dalam file sementara di hard disk. File ini kemudian "digulung" ke printer segera setelah printer siap menerima data. Penyimpanan output antara ini dapat menyebabkan pengungkapan yang tidak sah dan / atau modifikasi. Antrian adalah daftar dokumen yang menunggu untuk dicetak pada printer tertentu; ini tidak boleh dikenakan modifikasi yang tidak sah. • Kontrol atas pencetakan: Output harus dibuat pada printer yang benar dan seharusnya memastikan bahwa pengungkapan informasi yang dicetak secara tidak sah tidak terjadi. Pengguna harus dilatih untuk memilih printer yang benar dan pembatasan akses dapat ditempatkan pada workstation yang dapat digunakan untuk mencetak. • Kontrol distribusi dan pengumpulan laporan : Distribusi laporan harus dibuat di Sebuah cara aman untuk mencegah pengungkapan data tanpa izin. Itu harus segera dibuat setelah pencetakan untuk memastikan bahwa kesenjangan waktu antara pembangkitan dan distribusi berkurang. Log harus dipelihara untuk laporan yang dibuat dan kepada siapa laporan ini dibuat didistribusikan. Di mana pengguna harus mengumpulkan laporan , pengguna harus bertanggung jawab pengumpulan laporan yang tepat waktu, terutama jika dicetak di area publik. Seharusnya log memelihara tentang laporan yang dicetak dan dikumpulkan. Laporan yang tidak tertagih seharusnya disimpan dengan aman. • Kontrol retensi: Kontrol retensi mempertimbangkan durasi output seharusnya dipertahankan sebelum dihancurkan. Pertimbangan harus diberikan pada jenis media di mana output disimpan. Kontrol retensi mengharuskan tanggal ditentukan untuk setiap item output yang diproduksi. Berbagai faktor mulai dari kebutuhan para output, penggunaan output, hingga persyaratan legislatif akan memengaruhi periode II. PENGENDALIAN UMUM 1. Kontrol Manajemen Kontrol yang diadaptasi oleh manajemen suatu perusahaan adalah untuk memastikan bahwa sistem informasi berfungsi dengan benar dan memenuhi tujuan bisnis strategis. Manajemen memiliki tanggung jawab untuk menentukan apakah kontrol yang diterapkan sistem perusahaan sudah cukup untuk memastikan bahwa kegiatan TI dikontrol secara memadai. Pertimbangan kontrol saat meninjau kontrol manajemen dalam sistem SI harus mencakup: Tanggung jawab, Struktur Organisasi TI, Komite Pengarah TI 2. Kontrol Keuangan Kontrol ini umumnya didefinisikan sebagai prosedur yang dilakukan olehpengguna sistem personilatas sumber, atau asal transaksi, dokumen sebelum input sistem. Area-area ini mengendalikan pemrosesan transaksi menggunakan laporan yang dihasilkan oleh aplikasi komputer untuk mencerminkan item yang tidak diposting, perubahan non-moneter, jumlah item dan jumlah transaksi untuk penyelesaian transaksi yang diproses dan rekonsiliasi aplikasi (subsistem) ke buku besar. Teknik kontrol keuangan banyak. Beberapa contoh berikut ini : Otorisasi, Anggaran, Pembatalan dokumen, Dokumentasi, Kontrol ganda, Verifikasi input / output, Pengamanan, Dokumen bernomor urut, Tinjauan pengawas. 3. Kontrol BCP (Perencanaan Kesinambungan Bisnis) Kontrol ini terkait dengan memiliki rencana kesinambungan TI yang operasional dan teruji, yang sejalan dengan rencana kesinambungan bisnis secara keseluruhan, dan persyaratan bisnis terkait untuk memastikan layanan TI tersedia sebagai diperlukan dan untuk memastikan dampak minimal pada bisnis jika terjadi gangguan besar. Kontrol meliputi Klasifikasi Kritis, prosedur alternatif, Pencadangan dan Pemulihan, Pengujian dan Pelatihan Sistematis dan Reguler, Proses Pemantauan dan Eskalasi, Tanggung Jawab Organisasi Internal dan Eksternal, Aktivasi Kontinuitas Bisnis, Rencana Kembalinya dan Peluncuran Kembali, Kegiatan Manajemen Risiko, Penilaian Poin Tunggal Kegagalan dan Manajemen Masalah. 4. Kontrol Sistem Operasi Sistem Operasi adalah program kontrol komputer. Ini memungkinkan pengguna dan aplikasinya untuk berbagi dan mengakses sumber daya komputer yang umum, seperti prosesor, memori utama, basis data, dan printer. Sistem operasi melakukan tugas-tugas utama berikut: Menjadwalkan Pekerjaan, Mengelola Sumber Daya Perangkat Keras dan Perangkat Lunak, Menjaga Keamanan Sistem, Mengaktifkan Berbagi Banyak Sumber Daya Pengguna, Menangani Interupsi, Mempertahankan Catatan Penggunaan. (a) Tujuan Pengendalian: Sistem Operasi menjadi salah satu perangkat lunak paling penting dari semua komputer yang perlu bekerja dalam lingkungan yang terkontrol dengan baik. Berikut ini adalah tujuan utama pengendalian : Melindungi diri dari pengguna, Melindungi pengguna dari satu sama lain, Lindungi pengguna dari diri mereka sendiri, Sistem operasi harus dilindungi dari dirinya sendiri dan Sistem operasi harus dilindungi dari lingkungannya. (B) Keamanan Sistem Operasi: Keamanan sistem operasi melibatkan kebijakan, prosedur dan kontrol yang menentukan, 'siapa yang dapat mengakses sistem operasi,' 'sumber daya mana yang dapat mereka akses', dan 'tindakan apa yang dapat mereka ambil'. Komponen keamanan berikut ditemukan dalam sistem operasi yang aman:Prosedur Masuk, Token Akses, Daftar Kontrol Akses,Kontrol Akses Discretionary (c) Pemulihan dari program-program yang merusak: Berikut ini dapat digunakan sebagai solusi dari programprogram yang merusak seperti virus, worm dll. Beli perangkat lunak dari vendor ternama, Periksa semua perangkat lunak sebelum implementasi, Membangun program pendidikan untuk kesadaran pengguna, Instal semua aplikasi baru pada komputer mandiri dan uji secara menyeluruh, Buat salinan cadangan file kunci dan Selalu menggunakan perangkat lunak anti-virus yang diperbarui. 5. Kontrol Manajemen Data Kontrol ini termasuk dalam dua kategori: • Kontrol Akses : Kontrol akses dirancang untuk mencegah individu yang tidak sah dari melihat, mengambil, menghitung atau menghancurkan data entitas. Kontrol dibuat dengan cara berikut: Kontrol Akses Pengguna melalui kata sandi, token, dan Kontrol biometrik; dan Enkripsi Data: Menyimpan data dalam basis data dalam bentuk terenkripsi. • Kontrol Pencadangan., Kontrol pencadangan memastikan ketersediaan sistem jika terjadi kehilangan data karena akses yang tidak sah, kegagalan peralatan, atau bencana fisik; organisasi dapat mengambil file dan databasenya. Cadangan mengacu pada membuat salinan data sehingga salinan tambahan ini dapat digunakan untuk mengembalikan data asli setelah kehilangan data. Berbagai strategi cadangan diberikan sebagai berikut: • Rekaman ganda data: Di bawah strategi ini, dua salinan lengkap dari database dipertahankan. Basis data diperbarui secara bersamaan. • Pembuangan data secara berkala: Strategi ini melibatkan pengambilan semua atau sebagian basis data secara berkala. Basis data disimpan pada suatu titik waktu dengan menyalinnya ke beberapa media penyimpanan cadangan - pita magnetik, removable disk, cakram optik. Tempat pembuangan mungkin dijadwalkan. • Mencatat transaksi input: Ini melibatkan pencatatan transaksi data input yang menyebabkan perubahan pada basis data. Biasanya, ini bekerja bersama dengan pembuangan data berkala. Dalam kasus kegagalan database lengkap, membuang terakhir dimuat dan pemrosesan ulang transaksi dilakukan yang dicatat sejak terakhir membuang. • Mencatat perubahan pada data: Ini melibatkan menyalin catatan setiap kali itu diubah oleh tindakan pembaruan. Catatan yang diubah dapat dicatat segera sebelum tindakan pembaruan mengubah catatan, segera setelah, atau keduanya. Terlepas dari strategi cadangan basis data seperti yang disebutkan di atas, penting untuk menerapkan kebijakan pencadangan email dan file pribadi. Kebijakan ini bisa seperti membakar CD dengan folder dan dokumen penting secara berkala hingga fungsi yang lebih terperinci dan otomatis. Pilihannya tergantung dan bervariasi dengan ukuran, sifat, dan kompleksitas situasi. Pemulihan harus dilakukan untuk semua cadangan setidaknya dua kali setahun. 6. Kontrol Pengembangan Sistem Kontrol pengembangan sistem ditargetkan untuk memastikan bahwa dokumentasi dan otorisasi yang tepat tersedia untuk setiap fase proses pengembangan sistem. Ini termasuk kontrol untuk mengendalikan kegiatan pengembangan sistem baru: Enam kegiatan yang dibahas di bawah ini berurusan dengan kontrol pengembangan sistem dalam pengaturan TI. Ini diberikan sebagai berikut: • Kegiatan Otorisasi Sistem: Semua sistem harus diberi wewenang dengan benar untuk memastikan pembenaran dan kelayakan ekonomi mereka. Seperti halnya transaksi apa pun, otorisasi sistem harus formal. Ini mengharuskan setiap permintaan sistem baru diajukan dalam bentuk tertulis oleh pengguna ke profesional sistem yang memiliki keahlian dan wewenang untuk mengevaluasi dan menyetujui (atau menolak) permintaan tersebut. • Kegiatan Spesifikasi Pengguna: Pengguna harus terlibat aktif dalam proses pengembangan sistem. Keterlibatan pengguna tidak boleh diabaikan karena tingkat kompleksitas teknis yang tinggi dalam sistem. Terlepas dari teknologi yang terlibat, pengguna dapat membuat deskripsi tertulis terperinci tentang kebutuhan logis yang harus dipenuhi oleh sistem. Pembuatan dokumen spesifikasi pengguna sering melibatkan upaya bersama dari pengguna dan profesional sistem. Namun, yang terpenting adalah dokumen ini tetap merupakan pernyataan kebutuhan pengguna. Ini harus menggambarkan pandangan pengguna tentang masalah, bukan pandangan para profesional sistem. • Kegiatan Desain Teknis: Kegiatan desain teknis di SDLC menerjemahkan spesifikasi pengguna menjadi serangkaian spesifikasi teknis terperinci dari suatu sistem yang memenuhi kebutuhan pengguna. Ruang lingkup kegiatan ini meliputi analisis sistem, desain sistem umum, analisis kelayakan, dan desain sistem terperinci. Kecukupan kegiatan ini diukur dengan kualitas dokumentasi yang muncul dari setiap fase. Dokumentasi adalah kontrol dan bukti kontrol dan sangat penting untuk keberhasilan jangka panjang sistem. • Partisipasi Auditor Internal: Auditor internal memainkan peran penting dalam pengendalian kegiatan pengembangan sistem, khususnya di organisasi yang penggunanya tidak memiliki keahlian teknis. Auditor harus menjadi terlibat pada awal proses SDLC untuk membuat saran konseptual mengenai persyaratan dan kontrol sistem. Keterlibatan auditor harus dilanjutkan di seluruh fase proses pengembangan dan ke dalam fase pemeliharaan. • Pengujian Program: Semua modul program harus diuji secara menyeluruh sebelum diterapkan. Hasil tes kemudian dibandingkan dengan hasil yang telah ditentukan untuk mengidentifikasi kesalahan pemrograman dan logika. Pengujian program memakan waktu, tugas utama adalah pembuatan data uji yang bermakna. Untuk memfasilitasi implementasi yang efisien dari tujuan audit, data uji yang disiapkan selama fase implementasi harus dilestarikan untuk penggunaan di masa mendatang. Ini akan memberi auditor kerangka acuan untuk merancang dan mengevaluasi tes audit masa depan. Misalnya, jika suatu program tidak mengalami perubahan pemeliharaan sejak penerapannya, hasil pengujian dari audit harus identik dengan hasil pengujian asli. Memiliki dasar untuk sebagai perbandingan, auditor dapat dengan cepat memverifikasi integritas kode program. Di sisi lain, jika perubahan telah terjadi, data uji asli dapat memberikan bukti mengenai perubahan ini. Auditor dengan demikian dapat memusatkan perhatian pada bidang-bidang tersebut. • Tes Pengguna dan Prosedur Penerimaan: Tepat sebelum implementasi, modul individual dari sistem harus diuji sebagai satu kesatuan. Tim uji yang terdiri dari personel pengguna, profesional sistem, dan personel audit internal menerapkan sistem pengujian yang ketat. Setelah tim uji puas bahwa sistem memenuhi yang dinyatakan persyaratan, sistem diterima secara resmi oleh departemen pengguna. Tes formal dan penerimaan sistem harus mempertimbangkan sebagai kontrol yang paling penting atas SDLC. Sangat penting bahwa penerimaan pengguna didokumentasikan. Sebelum implementasi, ini adalah titik terakhir di mana pengguna dapat menentukan kecukupan dan penerimaan sistem. Meskipun menemukan cacat besar pada titik ini mahal, menemukan cacat selama operasi produksi mungkin sangat menghancurkan. 7. Keamanan dan Kontrol Pusat Komputer Ini adalah jenis berikut: • Keamanan fisik, • Keamanan Perangkat Lunak & Data, dan • Keamanan Komunikasi Data. (a) Keamanan Fisik: Keamanan yang diperlukan untuk sistem komputer dapat dikategorikan sebagai keamanan dari pelanggaran tidak disengaja dan pelanggaran insidental. Pelanggaran keamanan yang tidak disengaja karena bencana alam seperti kebakaran, banjir dan gempa bumi, dll. Dapat menyebabkan kerusakan total data dan informasi penting. Modifikasi insidental atau penipuan atau perusakan catatan keuangan yang dikelola oleh organisasi dapat menyebabkan sejumlah besar uang dikeluarkan untuk personel yang curang. Demikian pula, akses tidak sah ke catatan rahasia organisasi dapat menyebabkan kebocoran informasi penting. Oleh karena itu, ada kebutuhan besar akan keamanan fisik sistem komputer. Keamanan fisik meliputi pengaturan untuk: • deteksi kebakaran dan sistem pencegah kebakaran, • keamanan dari kerusakan air, • perlindungan dari variasi daya, dan • polusi dan intrusi yang tidak sah. Ini dibahas sebagai berikut: • Kerusakan Kebakaran: Ini merupakan ancaman besar bagi keamanan fisik instalasi komputer. Beberapa fitur utama dari sistem perlindungan kebakaran yang dirancang dengan baik diberikan di bawah ini: o Kedua alarm kebakaran otomatis dan manual ditempatkan di lokasi strategis. o Panel kontrol dapat dipasang yang menunjukkan di mana di lokasi alarm otomatis atau manual telah dipicu. o Selain panel kontrol, sakelar utama dapat dipasang untuk daya dan sistem pemadaman kebakaran otomatis. o Alat pemadam api manual dapat ditempatkan di lokasi strategis. o Pintu keluar api harus ditandai dengan jelas. Ketika alarm kebakaran diaktifkan, sinyal dapat dikirim secara otomatis ke stasiun berawak permanen. o Semua anggota staf harus tahu cara menggunakan sistem. Prosedur yang harus diikuti selama keadaan darurat harus didokumentasikan dengan baik adalah: Alarm Kebakaran, Alat Pemadam, Penyiram, Instruksi / Brigade Pemadam Kebakaran No., Detektor Asap, dan Alat Pemadam Kebakaran berbasis Karbon dioksida. o Kurang kayu dan plastik harus berada di ruang komputer. • Kerusakan Air: Kerusakan air pada instalasi komputer dapat menjadi hasil dari semburan pipa air. Kerusakan air juga dapat disebabkan oleh sumber daya lain seperti topan, tornado, banjir dll. Beberapa cara utama untuk melindungi instalasi terhadap kerusakan air adalah sebagai berikut: o Sedapat mungkin memiliki langit-langit, dinding, dan lantai tahan air; o Pastikan ada sistem drainase positif yang memadai; o Pasang alarm di titik strategis dalam instalasi; o Di daerah banjir ada instalasi di atas lantai atas tetapi tidak di lantai atas; o Gunakan sistem pencegah kebakaran berbasis gas; o Pemeriksaan air; dan o Alarm kebocoran air. • Variasi Catu Daya: Regulator tegangan dan pemutus sirkuit melindungi perangkat keras dari kenaikan atau penurunan daya sementara. Baterai cadangan UPS dapat disediakan jika terjadi kehilangan daya sementara. Generator diperlukan untuk kehilangan daya berkelanjutan untuk waktu yang lama. • Kerusakan Polusi: Polutan utama dalam instalasi komputer adalah debu. Debu yang terperangkap di antara permukaan pita / disk magnetik dan kepala baca dan tulis dapat menyebabkan kerusakan permanen pada data atau kesalahan baca / tulis. Pertimbangan harus diberikan untuk lingkungan bebas debu di ruang komputer. Pembersihan dinding, lantai dan peralatan secara teratur, dll. Adalah penting. Hanya bahan dan finishing seperti itu yang dapat digunakan di dalam ruangan, yang memungkinkannya tetap ada bebas debu. Ini adalah: o kondisi udara, o perlindungan debu, dan o pembersihan secara teratur. • Intrusion Tidak Resmi: intrusi yang tidak sah mengambil dua bentuk. Pertama, pengganggu dengan memasuki ruangan secara fisik dapat mencuri aset atau melakukan sabotase. Atau, penyusup dapat menguping instalasi dengan mengetuk kawat, memasang bug elektronik atau menggunakan penerima yang menerima sinyal elektromagnetik. Entri fisik dapat dibatasi ke ruang komputer dengan berbagai cara. Sistem lencana dapat digunakan untuk mengidentifikasi status personel di dalam ruang komputer. Berbagai perangkat tersedia untuk mendeteksi keberadaan bug oleh pengganggu; ini adalah: o Pencatatan secara fisik atau elektronik, o Penjaga, anjing, o Masuk di area komputer dibatasi, o Buku catatan, o Alarm, o Mencegah penyadapan kawat, o Detektor intrusi fisik, dan o Keamanan Dokumen, data & media penyimpanan. (B) Keamanan Perangkat Lunak & Data: Dalam dunia bisnis saat ini, perdagangan adalah melalui jaringan & telah menyebar di wilayah geografis, sehingga keamanan adalah keharusan. Berikut adalah beberapa contoh persyaratan: • Otorisasi orang untuk menggunakan data, • Kata Sandi & PIN, • Pemantauan setelah aktivitas jam kantor, • Pemisahan, periksa & kontrol atas informasi penting, • Audit yang sering, • Penyaringan dan pemeriksaan latar belakang sebelum perekrutan, • Enkripsi data: - Melihat & mengenali data hanya dengan PIN & kata sandi (Seperti tampilan P & L & B / S), • perangkat lunak keamanan, • Pemeriksaan manajemen, • Mencadangkan data / informasi, dan • Perangkat lunak antivirus. (c) Keamanan Komunikasi Data: Ini adalah aspek penting lain yang harus dicakup. Ini dapat diimplementasikan melalui kontrol berikut: • Mengaudit jejak aktivitas jaringan penting, • Masuk pada pengidentifikasi pengguna, • Kata sandi untuk mendapatkan akses, • Kunci terminal, • Otentikasi pengirim & penerima, • Periksa akses dari terminal yang tidak resmi, • Enkripsi data / informasi, • Administrasi jaringan yang tepat, • Perangkat keras & perangkat lunak sistem yang terintegrasi, • Penggunaan protokol jaringan yang disetujui, • Administrasi jaringan, dan • Pengidentifikasi perangkat yang dikodekan secara internal. 8. Kontrol Internet dan Intranet Eksposur utama dalam sub-sistem komunikasi termasuk Internet dan Intranet, yang diberikan sebagai berikut: • Kegagalan Komponen: Data dapat hilang atau rusak karena kegagalan komponen. Komponen utama dalam subsistem komunikasi diberikan sebagai berikut: o Jalur komunikasi yaitu. twisted pair, kabel coaxial, serat optik, microwave dan satelit dll. o Perangkat keras - port, modem, multiplexer, sakelar dan konsentrator dll. o Perangkat Lunak - Perangkat lunak switching paket, perangkat lunak pemungutan suara, perangkat lunak kompresi data dll. o Karena kegagalan komponen, transmisi antara pengirim dan penerima dapat terganggu, hancur atau rusak dalam sistem komunikasi. • Ancaman Subversif: Seorang penyusup berupaya untuk melanggar integritas beberapa komponen dalam subsistem, sebagai contoh : o Ketuk invasif: Dengan menginstalnya pada saluran komunikasi, ia dapat membaca dan memodifikasi data. o Ketuk induktif: Ini memonitor transmisi elektromagnetik dan memungkinkan data untuk dibaca saja. o Penolakan Layanan: port server penerima tersumbat dengan permintaan komunikasi yang tidak lengkap dan permintaan yang sah dicegah dari akses. Ini dikenal sebagai Connection Flooding. Serangan subversif dapat memberikan informasi penting kepada penyusup tentang pesan yang sedang dikirim dan penyusup dapat memanipulasi pesan ini dengan banyak cara. Kontrol untuk Ancaman Subversif Firewall: Organisasi yang terhubung ke Internet dan Intranet sering mengimplementasikan firewall elektronik untuk melindungi jaringan mereka dari gangguan. Semua lalu lintas antara jaringan eksternal dan Intranet organisasi harus melewati firewall. Hanya lalu lintas resmi antara organisasi dan luar yang diizinkan melewati firewall. Enkripsi: Enkripsi adalah konversi data menjadi kode rahasia untuk penyimpanan dalam database dan transmisi melalui jaringan. Dua pendekatan umum digunakan untuk enkripsi yaitu. enkripsi kunci pribadi dan kunci publik. Pencatatan Log Transaksi: Semua permintaan masuk dan keluar bersama dengan upaya akses harus dicatat dalam log transaksi. Log harus mencatat ID pengguna, waktu akses dan lokasi terminal dari mana permintaan tersebut berasal. Panggil Kembali Perangkat: setelah penjahat terhubung ke intranet, perangkat panggilan balik mengharuskan pengguna untuk memasukkan kata sandi dan kemudian sistem memutuskan koneksi. Jika pemanggil diotorisasi, perangkat panggilan balik memanggil nomor pemanggil untuk membuat koneksi baru. Ini membatasi akses hanya dari terminal resmi atau nomor telepon dan mencegah penyusup yang menyamar sebagai pengguna yang sah. 9. Kontrol Komputer Pribadi Risiko terkait sebagai berikut: Komputer pribadi berukuran kecil dan mudah disambungkan dan diputuskan, mereka cenderung digeser dari satu lokasi ke lokasi lain atau bahkan dibawa keluar organisasi untuk pencurian informasi. Pen drive dapat dengan mudah dipindahkan dari satu tempat ke tempat lain, sebagai akibat dari pencurian data yang mungkin terjadi. Bahkan hard disk dapat porting dengan mudah hari ini. PC pada dasarnya adalah mesin yang berorientasi pengguna tunggal dan karenanya, tidak menyediakan perlindungan data yang melekat. Masalah dapat disebabkan oleh virus komputer dan perangkat lunak bajakan, yaitu, korupsi data, operasi lambat dan sistem rusak dll, Pemisahan tugas tidak dimungkinkan, karena jumlah staf yang terbatas. Karena banyaknya instalasi, mobilitas staf lebih tinggi dan karenanya menjadi sumber kebocoran informasi. Staf operasi mungkin tidak cukup terlatih. Kontrol akses yang lemah: Sebagian besar prosedur log-on menjadi aktif hanya saat booting komputer dari hard drive. Langkah-langkah Keamanan yang dapat dilakukan untuk mengatasi risiko yang disebutkan di atas diberikan sebagai berikut: Mengunci sistem secara fisik; Penebangan peralatan yang benar harus dilakukan; Pembelian perangkat keras dan perangkat lunak yang terpusat; Standar yang ditetapkan untuk pengembangan, pengujian dan dokumentasi; Penggunaan perangkat lunak antimalware; Penggunaan komputer pribadi dan periferalnya harus memiliki kontrol; dan Penggunaan kunci disk yang mencegah akses tidak sah ke floppy disk atau pen drive komputer. III. PENGENDALIAN TERHADAP INTEGRITAS DAN KEMANAN DATA Ketika data disimpan, apakah diterima, dibuat atau diubah, itu harus selalu diklasifikasikan ke dalam tingkat sensitivitas yang sesuai. 5 skala sederhana akan cukup sebagai berikut: Rahasia Top: Informasi internal yang sangat sensitif mis. merger atau akuisisi yang tertunda; strategi investasi; rencana atau desain; yang dapat merusak organisasi secara serius jika informasi tersebut hilang atau dipublikasikan. Sangat Rahasia: Informasi yang, jika dipublikasikan atau bahkan dibagikan di sekitar organisasi, dapat secara serius menghambat operasi organisasi dan dianggap penting untuk operasi yang sedang berlangsung. Informasi akan mencakup informasi akuntansi, rencana bisnis, informasi pelanggan yang sensitif dari bank, pengacara dan akuntan, dll., Catatan medis pasien dan data yang sangat sensitif serupa. Hak Milik: Informasi yang bersifat hak milik; prosedur, rutinitas kerja operasional, rencana proyek, desain dan spesifikasi yang menentukan cara organisasi beroperasi. Informasi semacam itu biasanya hanya untuk penggunaan khusus bagi personel yang berwenang. Penggunaan Internal saja: Informasi yang tidak disetujui untuk diedarkan secara umum di luar organisasi di mana kerugiannya akan membuat organisasi atau manajemen tidak nyaman tetapi jika pengungkapannya tidak mungkin mengakibatkan kerugian finansial atau kerusakan serius pada kredibilitas. Contohnya termasuk, memo internal, risalah rapat, laporan proyek internal. Keamanan pada level ini harus dikontrol tetapi normal. Dokumen Publik: Informasi dalam domain publik; laporan tahunan, pernyataan pers, dll .; yang telah disetujui untuk penggunaan umum. Keamanan pada level ini harus minimal 1. Integritas Data Tujuan utama dari teknik kontrol integritas data adalah untuk mencegah, mendeteksi, dan memperbaiki kesalahan dalam transaksi karena mereka mengalir melalui berbagai tahapan program pemrosesan tanggal tertentu. Dengan kata lain, mereka memastikan integritas input aplikasi tertentu, data yang disimpan, program, transmisi data, dan output. Kontrol integritas data melindungi data dari perubahan atau kerusakan yang tidak disengaja atau berbahaya dan memberikan jaminan kepada pengguna bahwa informasi memenuhi harapan tentang kualitas dan integritasnya. Menilai integritas data melibatkan mengevaluasi prosedur penting berikut: Perangkat lunak pendeteksi dan penghilangan virus dipasang dan diaktifkan. Kontrol integritas dan validasi data digunakan untuk memberikan jaminan bahwa informasi belum diubah dan fungsi sistem sebagaimana dimaksud Integritas data merupakan cerminan dari akurasi, kebenaran, validitas, dan mata uang data. Tujuan utama dalam memastikan integritas adalah untuk melindungi data terhadap input yang salah dari pengguna yang berwenang. Auditor harus peduli dengan pengujian sistem yang dikembangkan pengguna; perubahan atau rilis data, yang tidak diketahui pengguna, dapat terjadi karena cacat desain. Control Category Threats/Risks Controls Source data control Ketidakvalidan, input data Desain formulir; formulir prasumber tidak lengkap, atau tidak nomor berurutan, dokumen akurat turnaround; pembatalan dan penyimpanan dokumen, tinjau untuk otorisasi yang sesuai; pemisahan tugas, pemindaian visual; verifikasi digit-periksa; dan verifikasi kunci. Rutin validasi input Data yang tidak valid atau Saat file transaksi diproses, edit tidak akurat dalam file transaksi program memeriksa bidang data yang diproses komputer utama menggunakan pemeriksaan, urutan, bidang, tanda, validitas, batas, jangkauan, kewajaran, data redundan, dan pemeriksaan kapasitas ini. Masukkan pengecualian dalam log kesalahan; selidiki, koreksi, dan kirim kembali tepat waktu; sunting kembali, dan siapkan laporan kesalahan ringkasan. Kontrol entri data online Input transaksi tidak valid atau Bidang, batas, kisaran, tidak akurat yang dimasukkan kewajaran, tanda, validitas, dan melalui terminal online. pemeriksaan data yang berlebihan; id dan kata sandi pengguna; tes kompatibilitas; entri tanggal sistem otomatis; mendorong operator selama entri data, pra-format, uji kelengkapan; verifikasi closedloop; log transaksi yang dikelola oleh sistem; pesan kesalahan yang jelas, dan penyimpanan data yang cukup untuk memenuhi persyaratan hukum Kontrol pemrosesan penyimpanan data Kontrol output dan Data yang tidak akurat atau tidak Kebijakan dan prosedur lengkap dalam file induk yang (mengatur kegiatan personil diproses computer. pemrosesan dan penyimpanan data; keamanan dan kerahasiaan data, jalur audit, dan perjanjian kerahasiaan); memantau dan mempercepat entri data oleh personel kontrol data; rekonsiliasi pembaruan sistem dengan akun atau laporan kontrol; rekonsiliasi total basis data dengan total yang dikelola secara eksternal; pelaporan pengecualian, cek mata uang data, nilai default, marching data; keamanan data (perpustakaan data dan pustakawan, salinan cadangan file data yang disimpan di lokasi yang aman di luar lokasi, perlindungan terhadap kondisi yang dapat membahayakan data yang disimpan); penggunaan label file dan mekanisme perlindungan tulis, mekanisme perlindungan basis data (administrator data yang bijaksana, kamus data, dan kontrol pembaruan bersamaan); dan kontrol konversi data. Output komputer yang tidak Prosedur untuk memastikan akurat atau tidak lengkap. bahwa output sistem sesuai dengan tujuan, kebijakan, dan standar integritas organisasi, tinjauan visual output komputer, rekonsiliasi total batch; distribusi output yang tepat; keluaran rahasia yang disampaikan dilindungi dari akses yang tidak sah, modifikasi, dan penyalahgunaan; penyimpanan sensitif atau rahasia disimpan di tempat yang aman; tinjauan pengguna komputer untuk kelengkapan dan keakuratan, penghancuran hasil rahasia tidak lagi diperlukan; laporan kesalahan dan pengecualian. Kontrol transmisi data Akses tidak sah ke data yang sedang dikirim atau ke sistem itu sendiri; kegagalan sistem; kesalahan dalam transmisi data Monitor jaringan untuk mendeteksi titik minggu, komponen cadangan, jaringan desain untuk menangani pemrosesan puncak, beberapa jalur komunikasi antara komponen jaringan, pemeliharaan preventif, enkripsi data, verifikasi perutean (label header, skema otentikasi bersama, sistem panggilan balik), pengecekan paritas ; dan prosedur pengakuan pesan (pengecekan gema, label trailer, bets bernomor) 2. Kebijakan Integritas Data Kebijakan integritas data utama diberikan seperti di bawah ini: Pembaruan Tanda Tangan Virus: Tanda tangan virus harus diperbarui secara otomatis ketika tersedia dari vendor melalui pengaktifan pembaruan otomatis. Pengujian Perangkat Lunak: Semua perangkat lunak harus diuji dalam lingkungan pengujian yang sesuai sebelum pemasangan pada sistem produksi. Divisi Lingkungan: Pembagian lingkungan menjadi Pengembangan, Uji, dan Produksi diperlukan untuk sistem kritis. Penyimpanan Cadangan di Luar Lokasi: Cadangan yang lebih dari satu bulan harus dikirim ke luar untuk penyimpanan permanen. Pencadangan Kuartal Akhir dan Akhir Tahun: Pencadangan triwulan dan akhir tahun harus dilakukan secara terpisah dari jadwal normal, untuk tujuan akuntansi Pemulihan Bencana: Rencana pemulihan bencana yang komprehensif harus digunakan untuk memastikan kelangsungan bisnis perusahaan dalam hal terjadi pemadaman. 3. Keamanan Data Keamanan data mencakup perlindungan data terhadap pengungkapan yang disengaja atau tidak disengaja kepada orang yang tidak berwenang serta pencegahan modifikasi dan penghapusan data yang tidak sah. Diperlukan beberapa tingkat keamanan data dalam lingkungan sistem informasi; mereka termasuk perlindungan basis data, integritas data, dan keamanan kontrol perangkat keras dan perangkat lunak, keamanan fisik atas pengguna, dan kebijakan organisasi. Seorang auditor SI bertanggung jawab untuk mengevaluasi hal-hal berikut ketika meninjau kecukupan kontrol keamanan data: Siapa yang bertanggung jawab atas keakuratan data? Siapa yang diizinkan untuk memperbarui data? Siapa yang diizinkan membaca dan menggunakan data? Siapa yang bertanggung jawab untuk menentukan siapa yang dapat membaca dan memperbarui data? Siapa yang mengontrol keamanan data? IV. CYBER FRAUD alasan utama di balik munculnya fraud tersebut adalah: • Kegagalan sistem kontrol internal, • Kegagalan organisasi untuk memperbarui diri ke set risiko baru, dan • Penipu pintar: . Penipuan Cyber adalah penipuan yang dilakukan dengan menggunakan teknologi. Berdasarkan fungsi, ini ada dua jenis: (1)Pure Cyber Frauds: Frauds, yang hanya ada di dunia cyber. (2) Penipuan yang Diaktifkan Cyber: 1. serangan Cyber Berikut ini adalah bagan yang menampilkan serangan cyber besar selama tahun 2011 • Phishing: • Pemindaian Jaringan: • Spam: • Situs Web Kompromi / Propagasi Malware: • Lainnya: Ini diberikan sebagai berikut: Cracking o Menguping o Pemalsuan Email o Ancaman E-mail o Pemulungan 2. Dampak Cyber Fraud terhadap Perusahaan Dampak penipuan cyber pada perusahaan dapat dilihat di bawah dimensi berikut: • Kerugian Finansial: . • Dampak Hukum: • Kehilangan kredibilitas atau Keunggulan Kompetitif: • Pengungkapan Informasi Rahasia, Sensitif atau Memalukan: • Sabotase: 3. Teknik untuk Melakukan Cyber Fraud Berikut ini adalah teknik utama untuk melakukan penipuan cyber: • Peretasan • Cracking • Data Diddling. • Kebocoran Data. • Serangan Denial of Service (DoS) . 7 Kontrol dan Audit Sistem Informasi • Terorisme Interne • Penyamaran atau Peniruan • Password Cracking. • Piggybacking. • Round Down • Pemulung atau Menyelam Tempat Sampah. • Teknik Rekayasa Sosial• Super Zapping • Trap Door: