Uploaded by User58886

3093 Materi presentasi ASI kelompok 3

advertisement
I. PENGENDALIAN APLIKASI
1. Kontrol Input Kontrol
Kontrol yang berkaitan dengan instruksi seringkali berupa perubahan data, yang dicatat dalam jejak audit. Dengan
demikian, dokumen sumber atau daftar transaksi harus disimpan dengan aman untuk periode yang lebih lama
karena alasan - kepatuhan terhadap persyaratan hukum.
(a) Kontrol Dokumen Sumber: Dalam sistem yang menggunakan dokumen sumber fisik untuk memulai transaksi,
kontrol yang cermat harus dilakukan atas instrumen ini. Sumber penipuan dokumen dapat digunakan untuk
menghapus aset dari organisasi.
Untuk mengendalikan terhadap jenis paparan ini, organisasi harus menerapkan prosedur kontrol atas dokumen
sumber untuk menjelaskan setiap dokumen, seperti dijelaskan di bawah ini:
• Gunakan dokumen sumber yang diberi nomor terlebih dahulu: Sumber nomor dokumen memungkinkan
akuntansi penggunaan dokumen yang akurat dan memberikan jejak audit untuk melacak transaksi melalui catatan
akuntansi.
• Gunakan dokumen sumber secara berurutan: Ini membutuhkan keamanan fisik yang memadai untuk menjaga
persediaan dokumen sumber di situs pengguna. Ketika tidak digunakan, dokumen harus disimpan di bawah kunci
dan kunci dan akses ke dokumen sumber harus dibatasi untuk orang yang berwenang.
• Mengaudit dokumen sumber secara berkala: Secara berkala, auditor harus membandingkan jumlah dokumen
yang digunakan sampai saat ini dengan yang tersisa dalam persediaan ditambah dengan yang dibatalkan karena
kesalahan. Dokumen yang tidak diperhitungkan harus dilaporkan kepada manajemen.
(B) Kontrol Pengodean Data: Dua jenis kesalahan dapat merusak kode data dan menyebabkan kesalahan
pemrosesan. Ini adalah kesalahan transkripsi dan transposisi, yang seperti dibahas di bawah ini:
• Kesalahan Transkripsi: Ini terbagi dalam tiga kelas:
o Kesalahan penambahan terjadi ketika digit tambahan atau karakter ditambahkan ke kode.
o Kesalahan pemotongan terjadi ketika digit atau karakter dihapus dari akhir kode. Dalam jenis kesalahan ini, item
inventaris di atas akan dicatat sebagai 8327.
o Kesalahan penggantian adalah penggantian satu digit dalam kode dengan yang lainnya.
• Kesalahan Transposisi: Ada dua jenis kesalahan transposisi.
o Kesalahan transposisi tunggal terjadi ketika dua digit yang berdekatan dibalik.
o Beberapa kesalahan transposisi terjadi ketika digit yang tidak berdekatan ditransposisikan. Kesalahan ini dapat
menyebabkan masalah serius dalam pemrosesan data jika tidak terdeteksi.
(C) Kontrol Batch: Batching adalah proses pengelompokan bersama transaksi yang menanggung beberapa jenis
hubungan kaki lainnya. Berbagai kontrol dapat dilakukan selama batch untuk mencegah atau mendeteksi
kesalahan atau penyimpangan. Dua jenis batch terjadi:
• Kontrol Fisik: Kontrol ini adalah kelompok transaksi yang merupakan unit fisik.
• Kontrol Logis: Ini adalah kelompok transaksi yang diikat bersama berdasarkan beberapa alasan logis, daripada
berdekatan secara fisik.
Untuk mengidentifikasi kesalahan atau penyimpangan dalam batch fisik atau logis, tiga jenis kontrol
Total dapat dihitung seperti yang ditunjukkan pada Tabel 3.8.2.
Kontrol Total Jenis
Total finansial Total
Total Hash Total
Penjelasan
total dihitung untuk setiap bidang yang berisi jumlah uang.
total yang dihitung untuk kode apa pun pada dokumen dalam kumpulan,
mis., Nomor seri dokumen sumber dapat dijumlahkan.
Total total untuk jumlah dokumen yang dicatat dalam batch.
Document / Record
Counts
Dalam hal Kontrol Fisik, total ini dapat ditulis pada lembar sampul batch dan dimasukkan ke dalam sistem aplikasi
sebelum entri kunci transaksi dalam batch. Program input kemudian menghitung total batch ketika transaksi
dimasukkan. Ketika kunci dari semua transaksi dalam batch telah selesai, itu membandingkan total yang dihitung
terhadap total yang dimasukkan dan menandakan perbedaan.
Dalam hal batch logis, orang yang bertanggung jawab atas data kunci harus menyimpan catatan transaksi
independen yang dimasukkan ke dalam sistem aplikasi. Secara berkala, total batch yang dihitung oleh program
input kemudian harus dibandingkan dengan total batch yang dihitung berdasarkan catatan independen ini.
(d) Kontrol Validasi: Kontrol validasi input dimaksudkan untuk mendeteksi kesalahan dalam data transaksi
sebelum data diproses. Ada tiga tingkat kontrol validasi input:
• Interogasi Lapangan: Ini melibatkan prosedur terprogram yang memeriksa karakter data di lapangan. Berikut ini
adalah beberapa jenis interogasi lapangan yang umum. Berbagai pemeriksaan lapangan yang digunakan untuk
memastikan integritas data telah dijelaskan di bawah ini:
o Pemeriksaan Batas: Ini adalah tes dasar untuk akurasi pemrosesan data dan dapat diterapkan pada data input
dan output. Bidang ini diperiksa oleh program terhadap batas yang telah ditentukan untuk memastikan bahwa
tidak ada kesalahan input / output yang terjadi atau setidaknya tidak ada kesalahan input yang melebihi batas
yang telah ditentukan sebelumnya.
o Picture Checks: Ini memeriksa entri untuk memproses karakter yang salah / tidak valid.
o Cek Kode Valid: Cek dilakukan terhadap kode transaksi, tabel, atau data pesanan yang telah ditentukan untuk
memastikan bahwa data input valid. Kode atau tabel yang telah ditentukan dapat tertanam dalam program atau
disimpan dalam file (akses langsung).
o Periksa Digit: Salah satu metode untuk mendeteksi kesalahan pengkodean data adalah digit periksa. Digit check
adalah digit kontrol (atau digit) yang ditambahkan ke kode ketika kode tersebut awalnya ditetapkan yang
memungkinkan integritas kode untuk dibuat selama pemrosesan selanjutnya. Digit centang dapat ditemukan di
mana saja dalam kode, sebagai awalan, akhiran, atau disematkan di suatu tempat di tengah.
o Pemeriksaan Aritmatika: Aritmatika sederhana dilakukan dengan berbagai cara untuk memvalidasi hasil
perhitungan lain dari nilai-nilai bidang data yang dipilih.
o Pemeriksaan Silang: dapat digunakan untuk memverifikasi bidang yang muncul dalam file yang berbeda untuk
melihat bahwa hasilnya sesuai.
• Rekam Interogasi: Ini dibahas sebagai berikut:
o Pemeriksaan kewajaran: Apakah nilai yang ditentukan dalam suatu bidang masuk akal untuk bidang tertentu
itu?
o Tanda Valid: Isi dari satu bidang dapat menentukan tanda mana yang valid untuk bidang angka.
o Pemeriksaan Urutan: Jika catatan fisik mengikuti urutan yang diperlukan yang cocok dengan catatan logis.
• Interogasi File: Ini dibahas sebagai berikut:
o Penggunaan Versi: Versi file yang benar harus digunakan untuk memproses data dengan benar. Dalam hal ini
harus dipastikan bahwa hanya file terbaru yang diproses.
o Pelabelan Internal dan Eksternal: Pelabelan media penyimpanan penting untuk memastikan bahwa file yang
tepat dimuat untuk proses. Di mana ada proses manual untuk memuat file, pelabelan eksternal penting untuk
memastikan bahwa file yang benar sedang diproses. Di mana ada sistem pemuat pita otomatis, pelabelan internal
lebih penting.
o Keamanan File Data: Akses tanpa izin ke file data harus dicegah, untuk memastikan kerahasiaan, integritas, dan
ketersediaannya. Kontrol ini memastikan bahwa file yang benar digunakan untuk diproses.
o Sebelum dan sesudah Gambar dan Logging: Gambar-gambar ini dikombinasikan dengan logging peristiwa
memungkinkan membangun kembali file data kembali ke keadaan integritas terakhirnya, setelah itu aplikasi dapat
memastikan bahwa transaksi / peristiwa tambahan digulung kembali atau maju.
o Pembaruan dan Pemeliharaan File Otorisasi: Kontrol yang memadai harus ada untuk memperbarui dan
pemeliharaan file untuk memastikan bahwa data yang disimpan dilindungi. Pembatasan akses dapat menjadi
bagian dari program aplikasi atau dari pembatasan akses sistem secara keseluruhan.
o Pemeriksaan Paritas: Ketika program atau data ditransmisikan, diperlukan kontrol tambahan. Kesalahan
transmisi dikendalikan terutama dengan mendeteksi kesalahan atau memperbaiki kode.
2. Kontrol Komunikasi
Tiga jenis paparan utama muncul dalam subsistem komunikasi:
• Gangguan transmisi dapat menyebabkan perbedaan antara data yang dikirim dan data diterima;
• Data dapat hilang atau rusak karena kegagalan komponen; dan
• Pihak yang bermusuhan dapat berupaya menumbangkan data yang dikirim melalui Internet subsistem
Kontrol ini membahas eksposur dalam subsistem komunikasi:
1. kontrol atas komponen fisik, Kontrol Komponen Fisik: Kontrol ini menggabungkan fitur yang mengurangi
kemungkinan efek dari paparan.
2. kesalahan jalur komunikasi, Setiap kali data dikirimkan melalui saluran komunikasi, ingat bahwa itu dapat
diterima karena kesalahan karena distorsi atenuasi, atau kebisingan yang terjadi di telepon. Kesalahan ini harus
dideteksi dan diperbaiki.
aliran, dan tautan, Kontrol aliran diperlukan karena dua node dalam suatu jaringan dapat berbeda dalam hal
tingkat di mana mereka dapat mengirim, menerima, dan memproses data.
kontrol topologi, Dalam WAN, kontrol kesalahan saluran dan kontrol aliran adalah fungsi penting dalam
komponen yang mengelola tautan antara dua node dalam jaringan
kontrol akses saluran, Topologi jaringan komunikasi menentukan lokasi node dalam jaringan, cara di mana node
ini akan ditautkan, dan data kemampuan transmisi dari tautan antar node. Menentukan yang optimal topologi
untuk suatu jaringan dapat menjadi masalah kompleksitas yang luar bia
kontrol atas serangan subversif, : Dua node berbeda dalam suatu jaringan dapat bersaing untuk menggunakan
sebuah saluran komunikasi. Kapan pun kemungkinan pertikaian untuk saluran itu ada, beberapa jenis teknik
kontrol akses saluran harus digunakan. Teknik-teknik ini jatuh menjadi dua kelas: metode Polling dan metode
Contention.
kontrol internetworking, Internetworking adalah proses menghubungkan dua atau lebih banyak jaringan
komunikasi bekerja bersama untuk memungkinkan pengguna satu jaringan berkomunikasi dengan pengguna
jaringan lain. Jaringan terhubung satu sama lain mungkin atau mungkin tidak menggunakan platform perangkat
keras-perangkat lunak yang sama
kontrol arsitektur komunikasi,
kontrol jejak audit, dan kontrol keberadaan.
3. Kontrol Pemrosesan
Subsistem pemrosesan bertanggung jawab untuk menghitung, menyortir, mengklasifikasikan, dan meringkas
data. Komponen utamanya adalah Central Processor di mana program dieksekusi, memori nyata atau virtual di
mana instruksi dan data program berada disimpan, sistem operasi yang mengelola sumber daya sistem, dan
aplikasi program yang menjalankan instruksi untuk mencapai persyaratan pengguna tertentu.
(i) Kontrol Prosesor: Prosesor memiliki tiga komponen: (a) Unit Kontrol, yang mengambil program dari memori
dan menentukan tipenya; (B) sebuah Aritmatika dan Unit Logical, yang melakukan operasi; dan (c) Register, yang
digunakan untuk menyimpan hasil sementara dan informasi kontrol. Empat jenis kontrol yang bisa digunakan
untuk mengurangi kerugian yang diperkirakan dari kesalahan dan penyimpangan yang terkait dengan Central
(ii) Kontrol Memori Nyata: Ini terdiri dari jumlah tetap penyimpanan utama di program atau data mana yang harus
disimpan agar dapat dieksekusi atau direferensikan oleh prosesor sentral.
(iii) Kontrol Memori Virtual: Memori Virtual ada ketika penyimpanan dialamatkan ruang lebih besar dari ruang
memori nyata yang tersedia.
4.
Kontrol
Basis
Data
Melindungi integritas database ketika perangkat lunak aplikasi bertindak sebagai antarmuka untuk berinteraksi
antara pengguna dan basis data, disebut kontrol pembaruan dan kontrol laporan. Utama kontrol pembaruan
diberikan
sebagai
berikut:
• Urutan Periksa antara Transaksi dan File Master: Sinkronisasi dan urutan pemrosesan yang benar antara file
master dan file transaksi sangat penting untuk menjaga integritas pembaruan , penyisipan atau penghapusan
catatan dalam file master dengan sehubungan dengan catatan transaksi. Jika kesalahan, pada tahap ini diabaikan,
itu
mengarah
ke
korupsi
data
penting.
• Pastikan Semua Catatan pada File diproses: Saat memproses, file transaksi catatan dipetakan ke file master
masing-masing, dan file file transaksi akhir sehubungan dengan akhir file master file harus dipastikan.
• Memproses beberapa transaksi untuk satu catatan dalam urutan yang benar: Banyak transaksi dapat terjadi
berdasarkan pada satu catatan induk (mis. pengiriman suatu produk ke pusat distribusi yang berbeda). Di sini,
urutan transaksi diproses terhadap catatan induk produk harus dilakukan berdasarkan kode transaksi yang
diurutkan.
• Pertahankan akun suspense: Saat memetakan antara master record ke transaksi catatan menghasilkan
ketidakcocokan karena kegagalan dalam entri catatan yang sesuai di master r ecord; maka transaksi ini disimpan
dalam akun suspense. Saldo akun suspense yang bukan nol mencerminkan kesalahan yang harus diperbaiki.
5.
Kontrol
Keluaran
Kontrol ini memastikan bahwa data yang dikirim ke pengguna akan disajikan, diformat, dan disampaikan secara
konsisten dan aman. Output bisa dalam bentuk apa pun, bisa berupa a laporan data tercetak atau file basis data
dalam media yang dapat dilepas seperti CD-ROM atau dapat berupa a Dokumen Word pada hard disk komputer.
Apa pun jenis outputnya, seharusnya memastikan bahwa kerahasiaan dan integritas hasil tetap terjaga dan
hasilnya tetap konsisten. Kontrol output harus ditegakkan baik dalam lingkungan pemrosesan batch serta di
lingkungan
online.
Berbagai
Kontrol
Output
diberikan
sebagai
berikut:
• Penyimpanan dan pencatatan bentuk sensitif, kritis: Alat tulis pra-cetak seharusnya disimpan dengan aman
untuk mencegah perusakan atau penghapusan dan penggunaan yang tidak sah. Hanya orang yang berwenang
harus diizinkan mengakses persediaan alat tulis seperti keamanan formulir, instrumen yang dapat dinegosiasikan,
dll.
• Pencatatan eksekusi program output: Ketika program yang digunakan untuk output data sedang dieksekusi, ini
harus dicatat dan dipantau; sebaliknya kerahasiaan / integritas Data m ay dikompromikan.
• Spooling / antrian: "Spool" adalah singkatan untuk "Operasi Periferal Simultan On line". Ini adalah proses yang
digunakan untuk memastikan bahwa pengguna dapat terus bekerja, sementara operasi cetak sedang diselesaikan.
Ketika suatu file akan dicetak, operasinya sistem menyimpan aliran data untuk dikirim ke printer dalam file
sementara di hard disk. File ini kemudian "digulung" ke printer segera setelah printer siap menerima data.
Penyimpanan output antara ini dapat menyebabkan pengungkapan yang tidak sah dan / atau modifikasi. Antrian
adalah daftar dokumen yang menunggu untuk dicetak pada printer tertentu; ini tidak boleh dikenakan modifikasi
yang
tidak
sah.
• Kontrol atas pencetakan: Output harus dibuat pada printer yang benar dan seharusnya memastikan bahwa
pengungkapan informasi yang dicetak secara tidak sah tidak terjadi. Pengguna harus dilatih untuk memilih printer
yang benar dan pembatasan akses dapat ditempatkan pada workstation yang dapat digunakan untuk mencetak.
• Kontrol distribusi dan pengumpulan laporan : Distribusi laporan harus dibuat di Sebuah cara aman untuk
mencegah pengungkapan data tanpa izin. Itu harus segera dibuat setelah pencetakan untuk memastikan bahwa
kesenjangan waktu antara pembangkitan dan distribusi berkurang. Log harus dipelihara untuk laporan yang dibuat
dan kepada siapa laporan ini dibuat didistribusikan. Di mana pengguna harus mengumpulkan laporan , pengguna
harus bertanggung jawab pengumpulan laporan yang tepat waktu, terutama jika dicetak di area publik.
Seharusnya log memelihara tentang laporan yang dicetak dan dikumpulkan. Laporan yang tidak tertagih
seharusnya
disimpan
dengan
aman.
• Kontrol retensi: Kontrol retensi mempertimbangkan durasi output seharusnya dipertahankan sebelum
dihancurkan. Pertimbangan harus diberikan pada jenis media di mana output disimpan. Kontrol retensi
mengharuskan tanggal ditentukan untuk setiap item output yang diproduksi. Berbagai faktor mulai dari
kebutuhan para output, penggunaan output, hingga persyaratan legislatif akan memengaruhi periode
II. PENGENDALIAN UMUM
1. Kontrol Manajemen
Kontrol yang diadaptasi oleh manajemen suatu perusahaan adalah untuk memastikan bahwa sistem informasi
berfungsi dengan benar dan memenuhi tujuan bisnis strategis. Manajemen memiliki tanggung jawab untuk
menentukan apakah kontrol yang diterapkan sistem perusahaan sudah cukup untuk memastikan bahwa kegiatan
TI dikontrol secara memadai.
Pertimbangan kontrol saat meninjau kontrol manajemen dalam sistem SI harus mencakup: Tanggung jawab,
Struktur Organisasi TI, Komite Pengarah TI
2. Kontrol Keuangan
Kontrol ini umumnya didefinisikan sebagai prosedur yang dilakukan olehpengguna sistem
personilatas sumber, atau asal transaksi, dokumen sebelum input sistem. Area-area ini mengendalikan
pemrosesan transaksi menggunakan laporan yang dihasilkan oleh aplikasi komputer untuk mencerminkan item
yang tidak diposting, perubahan non-moneter, jumlah item dan jumlah transaksi untuk penyelesaian transaksi
yang diproses dan rekonsiliasi aplikasi (subsistem) ke buku besar. Teknik kontrol keuangan banyak. Beberapa
contoh berikut ini : Otorisasi, Anggaran, Pembatalan dokumen, Dokumentasi, Kontrol ganda, Verifikasi input /
output, Pengamanan, Dokumen bernomor urut, Tinjauan pengawas.
3. Kontrol BCP (Perencanaan Kesinambungan Bisnis)
Kontrol ini terkait dengan memiliki rencana kesinambungan TI yang operasional dan teruji, yang sejalan dengan
rencana kesinambungan bisnis secara keseluruhan, dan persyaratan bisnis terkait untuk memastikan layanan TI
tersedia sebagai diperlukan dan untuk memastikan dampak minimal pada bisnis jika terjadi gangguan besar.
Kontrol meliputi Klasifikasi Kritis, prosedur alternatif, Pencadangan dan Pemulihan, Pengujian dan Pelatihan
Sistematis dan Reguler, Proses Pemantauan dan Eskalasi, Tanggung Jawab Organisasi Internal dan Eksternal,
Aktivasi Kontinuitas Bisnis, Rencana Kembalinya dan Peluncuran Kembali, Kegiatan Manajemen Risiko, Penilaian
Poin Tunggal Kegagalan dan Manajemen Masalah.
4. Kontrol Sistem Operasi
Sistem Operasi adalah program kontrol komputer. Ini memungkinkan pengguna dan aplikasinya untuk berbagi
dan mengakses sumber daya komputer yang umum, seperti prosesor, memori utama, basis data, dan printer.
Sistem operasi melakukan tugas-tugas utama berikut: Menjadwalkan Pekerjaan, Mengelola Sumber Daya
Perangkat Keras dan Perangkat Lunak, Menjaga Keamanan Sistem, Mengaktifkan Berbagi Banyak Sumber Daya
Pengguna, Menangani Interupsi, Mempertahankan Catatan Penggunaan.
(a) Tujuan Pengendalian: Sistem Operasi menjadi salah satu perangkat lunak paling penting dari semua komputer
yang perlu bekerja dalam lingkungan yang terkontrol dengan baik. Berikut ini adalah tujuan utama pengendalian
: Melindungi diri dari pengguna, Melindungi pengguna dari satu sama lain, Lindungi pengguna dari diri mereka
sendiri, Sistem operasi harus dilindungi dari dirinya sendiri dan Sistem operasi harus dilindungi dari lingkungannya.
(B) Keamanan Sistem Operasi: Keamanan sistem operasi melibatkan kebijakan, prosedur dan kontrol yang
menentukan, 'siapa yang dapat mengakses sistem operasi,' 'sumber daya mana yang dapat mereka akses', dan
'tindakan apa yang dapat mereka ambil'. Komponen keamanan berikut ditemukan dalam sistem operasi yang
aman:Prosedur Masuk, Token Akses, Daftar Kontrol Akses,Kontrol Akses Discretionary
(c) Pemulihan dari program-program yang merusak: Berikut ini dapat digunakan sebagai solusi dari programprogram yang merusak seperti virus, worm dll. Beli perangkat lunak dari vendor ternama, Periksa semua
perangkat lunak sebelum implementasi, Membangun program pendidikan untuk kesadaran pengguna, Instal
semua aplikasi baru pada komputer mandiri dan uji secara menyeluruh, Buat salinan cadangan file kunci dan
Selalu menggunakan perangkat lunak anti-virus yang diperbarui.
5. Kontrol Manajemen Data
Kontrol ini termasuk dalam dua kategori:
• Kontrol Akses : Kontrol akses dirancang untuk mencegah individu yang tidak sah dari melihat, mengambil,
menghitung atau menghancurkan data entitas. Kontrol dibuat dengan cara berikut:
Kontrol Akses Pengguna melalui kata sandi, token, dan Kontrol biometrik; dan
Enkripsi Data: Menyimpan data dalam basis data dalam bentuk terenkripsi.
• Kontrol Pencadangan., Kontrol pencadangan memastikan ketersediaan sistem jika terjadi kehilangan data
karena akses yang tidak sah, kegagalan peralatan, atau bencana fisik; organisasi dapat mengambil file dan
databasenya. Cadangan mengacu pada membuat salinan data sehingga salinan tambahan ini dapat digunakan
untuk mengembalikan data asli setelah kehilangan data.
Berbagai strategi cadangan diberikan sebagai berikut:
• Rekaman ganda data: Di bawah strategi ini, dua salinan lengkap dari database dipertahankan. Basis data
diperbarui secara bersamaan.
• Pembuangan data secara berkala: Strategi ini melibatkan pengambilan semua atau sebagian basis data secara
berkala. Basis data disimpan pada suatu titik waktu dengan menyalinnya ke beberapa media penyimpanan
cadangan - pita magnetik, removable disk, cakram optik. Tempat pembuangan mungkin dijadwalkan.
• Mencatat transaksi input: Ini melibatkan pencatatan transaksi data input yang menyebabkan perubahan pada
basis data. Biasanya, ini bekerja bersama dengan pembuangan data berkala. Dalam kasus kegagalan database
lengkap, membuang terakhir dimuat dan pemrosesan ulang transaksi dilakukan yang dicatat sejak terakhir
membuang.
• Mencatat perubahan pada data: Ini melibatkan menyalin catatan setiap kali itu diubah oleh tindakan
pembaruan. Catatan yang diubah dapat dicatat segera sebelum tindakan pembaruan mengubah catatan, segera
setelah, atau keduanya.
Terlepas dari strategi cadangan basis data seperti yang disebutkan di atas, penting untuk menerapkan kebijakan
pencadangan email dan file pribadi. Kebijakan ini bisa seperti membakar CD dengan folder dan dokumen penting
secara berkala hingga fungsi yang lebih terperinci dan otomatis. Pilihannya tergantung dan bervariasi dengan
ukuran, sifat, dan kompleksitas situasi. Pemulihan harus dilakukan untuk semua cadangan setidaknya dua kali
setahun.
6. Kontrol Pengembangan Sistem
Kontrol pengembangan sistem ditargetkan untuk memastikan bahwa dokumentasi dan otorisasi yang tepat
tersedia untuk setiap fase proses pengembangan sistem. Ini termasuk kontrol untuk mengendalikan kegiatan
pengembangan sistem baru: Enam kegiatan yang dibahas di bawah ini
berurusan dengan kontrol pengembangan sistem dalam pengaturan TI. Ini diberikan sebagai berikut:
• Kegiatan Otorisasi Sistem: Semua sistem harus diberi wewenang dengan benar untuk memastikan pembenaran
dan kelayakan ekonomi mereka. Seperti halnya transaksi apa pun, otorisasi sistem harus formal. Ini mengharuskan
setiap permintaan sistem baru diajukan dalam bentuk tertulis oleh pengguna ke profesional sistem yang memiliki
keahlian dan wewenang untuk mengevaluasi dan menyetujui (atau menolak) permintaan tersebut.
• Kegiatan Spesifikasi Pengguna: Pengguna harus terlibat aktif dalam proses pengembangan sistem. Keterlibatan
pengguna tidak boleh diabaikan karena tingkat kompleksitas teknis yang tinggi dalam sistem. Terlepas dari
teknologi yang terlibat, pengguna dapat membuat deskripsi tertulis terperinci tentang kebutuhan logis yang harus
dipenuhi oleh sistem. Pembuatan dokumen spesifikasi pengguna sering melibatkan upaya bersama dari pengguna
dan profesional sistem. Namun, yang terpenting adalah dokumen ini tetap merupakan pernyataan kebutuhan
pengguna. Ini harus menggambarkan pandangan pengguna tentang masalah, bukan pandangan para profesional
sistem.
• Kegiatan Desain Teknis: Kegiatan desain teknis di SDLC menerjemahkan
spesifikasi pengguna menjadi serangkaian spesifikasi teknis terperinci dari suatu sistem yang memenuhi
kebutuhan pengguna. Ruang lingkup kegiatan ini meliputi analisis sistem, desain sistem umum, analisis kelayakan,
dan desain sistem terperinci. Kecukupan kegiatan ini diukur dengan kualitas dokumentasi yang muncul dari setiap
fase. Dokumentasi adalah kontrol dan bukti kontrol dan sangat penting untuk keberhasilan jangka panjang sistem.
• Partisipasi Auditor Internal: Auditor internal memainkan peran penting dalam pengendalian kegiatan
pengembangan sistem, khususnya di organisasi yang penggunanya tidak memiliki keahlian teknis. Auditor harus
menjadi terlibat pada awal proses SDLC untuk membuat saran konseptual mengenai persyaratan dan kontrol
sistem. Keterlibatan auditor harus dilanjutkan di seluruh fase proses pengembangan dan ke dalam fase
pemeliharaan.
• Pengujian Program: Semua modul program harus diuji secara menyeluruh sebelum diterapkan. Hasil tes
kemudian dibandingkan dengan hasil yang telah ditentukan untuk mengidentifikasi kesalahan pemrograman dan
logika. Pengujian program memakan waktu, tugas utama adalah pembuatan data uji yang bermakna. Untuk
memfasilitasi implementasi yang efisien dari tujuan audit, data uji yang disiapkan selama fase implementasi harus
dilestarikan untuk penggunaan di masa mendatang. Ini akan memberi auditor kerangka acuan untuk merancang
dan mengevaluasi tes audit masa depan. Misalnya, jika suatu program tidak mengalami perubahan pemeliharaan
sejak penerapannya, hasil pengujian dari audit harus identik dengan hasil pengujian asli. Memiliki dasar untuk
sebagai perbandingan, auditor dapat dengan cepat memverifikasi integritas kode program. Di sisi lain, jika
perubahan telah terjadi, data uji asli dapat memberikan bukti mengenai perubahan ini. Auditor dengan demikian
dapat memusatkan perhatian pada bidang-bidang tersebut.
• Tes Pengguna dan Prosedur Penerimaan: Tepat sebelum implementasi, modul individual dari sistem harus diuji
sebagai satu kesatuan. Tim uji yang terdiri dari personel pengguna, profesional sistem, dan personel audit internal
menerapkan sistem pengujian yang ketat. Setelah tim uji puas bahwa sistem memenuhi yang dinyatakan
persyaratan, sistem diterima secara resmi oleh departemen pengguna. Tes formal dan penerimaan sistem harus
mempertimbangkan sebagai kontrol yang paling penting atas SDLC. Sangat penting bahwa penerimaan pengguna
didokumentasikan. Sebelum implementasi, ini adalah titik terakhir di mana pengguna dapat menentukan
kecukupan dan penerimaan sistem. Meskipun menemukan cacat besar pada titik ini mahal, menemukan cacat
selama operasi produksi mungkin sangat menghancurkan.
7. Keamanan dan Kontrol Pusat Komputer
Ini adalah jenis berikut:
• Keamanan fisik,
• Keamanan Perangkat Lunak & Data, dan
• Keamanan Komunikasi Data.
(a) Keamanan Fisik: Keamanan yang diperlukan untuk sistem komputer dapat dikategorikan sebagai keamanan
dari pelanggaran tidak disengaja dan pelanggaran insidental. Pelanggaran keamanan yang tidak disengaja karena
bencana alam seperti kebakaran, banjir dan gempa bumi, dll. Dapat menyebabkan kerusakan total
data dan informasi penting. Modifikasi insidental atau penipuan atau perusakan catatan keuangan yang dikelola
oleh organisasi dapat menyebabkan sejumlah besar uang dikeluarkan untuk personel yang curang. Demikian pula,
akses tidak sah ke catatan rahasia organisasi dapat menyebabkan kebocoran informasi penting. Oleh karena itu,
ada kebutuhan besar akan keamanan fisik sistem komputer. Keamanan fisik meliputi pengaturan untuk:
• deteksi kebakaran dan sistem pencegah kebakaran,
• keamanan dari kerusakan air,
• perlindungan dari variasi daya, dan
• polusi dan intrusi yang tidak sah.
Ini dibahas sebagai berikut:
• Kerusakan Kebakaran: Ini merupakan ancaman besar bagi keamanan fisik instalasi komputer. Beberapa fitur
utama dari sistem perlindungan kebakaran yang dirancang dengan baik diberikan di bawah ini:
o Kedua alarm kebakaran otomatis dan manual ditempatkan di lokasi strategis.
o Panel kontrol dapat dipasang yang menunjukkan di mana di lokasi alarm otomatis atau manual telah dipicu.
o Selain panel kontrol, sakelar utama dapat dipasang untuk daya dan sistem pemadaman kebakaran otomatis.
o Alat pemadam api manual dapat ditempatkan di lokasi strategis.
o Pintu keluar api harus ditandai dengan jelas. Ketika alarm kebakaran diaktifkan, sinyal dapat dikirim secara
otomatis ke stasiun berawak permanen.
o Semua anggota staf harus tahu cara menggunakan sistem. Prosedur yang harus diikuti selama keadaan darurat
harus didokumentasikan dengan baik adalah: Alarm Kebakaran, Alat Pemadam, Penyiram, Instruksi / Brigade
Pemadam Kebakaran No., Detektor Asap, dan Alat Pemadam Kebakaran berbasis Karbon dioksida.
o Kurang kayu dan plastik harus berada di ruang komputer.
• Kerusakan Air: Kerusakan air pada instalasi komputer dapat menjadi hasil dari semburan pipa air. Kerusakan air
juga dapat disebabkan oleh sumber daya lain seperti topan, tornado, banjir dll. Beberapa cara utama untuk
melindungi instalasi terhadap kerusakan air adalah sebagai berikut:
o Sedapat mungkin memiliki langit-langit, dinding, dan lantai tahan air;
o Pastikan ada sistem drainase positif yang memadai;
o Pasang alarm di titik strategis dalam instalasi;
o Di daerah banjir ada instalasi di atas lantai atas tetapi tidak di lantai atas;
o Gunakan sistem pencegah kebakaran berbasis gas;
o Pemeriksaan air; dan
o Alarm kebocoran air.
• Variasi Catu Daya: Regulator tegangan dan pemutus sirkuit melindungi perangkat keras dari kenaikan atau
penurunan daya sementara. Baterai cadangan UPS dapat disediakan jika terjadi kehilangan daya sementara.
Generator diperlukan untuk kehilangan daya berkelanjutan untuk waktu yang lama.
• Kerusakan Polusi: Polutan utama dalam instalasi komputer adalah debu. Debu yang terperangkap di antara
permukaan pita / disk magnetik dan kepala baca dan tulis dapat menyebabkan kerusakan permanen pada data
atau kesalahan baca / tulis. Pertimbangan harus diberikan untuk lingkungan bebas debu di ruang komputer.
Pembersihan dinding, lantai dan peralatan secara teratur, dll. Adalah penting. Hanya bahan dan finishing seperti
itu yang dapat digunakan di dalam ruangan, yang memungkinkannya tetap ada
bebas debu. Ini adalah:
o kondisi udara,
o perlindungan debu, dan
o pembersihan secara teratur.
• Intrusion Tidak Resmi: intrusi yang tidak sah mengambil dua bentuk. Pertama, pengganggu dengan memasuki
ruangan secara fisik dapat mencuri aset atau melakukan sabotase. Atau, penyusup dapat menguping instalasi
dengan mengetuk kawat, memasang bug elektronik atau menggunakan penerima yang menerima sinyal
elektromagnetik. Entri fisik dapat dibatasi ke ruang komputer dengan berbagai cara. Sistem lencana dapat
digunakan untuk mengidentifikasi status personel di dalam ruang komputer. Berbagai perangkat tersedia untuk
mendeteksi keberadaan bug oleh pengganggu; ini adalah:
o Pencatatan secara fisik atau elektronik,
o Penjaga, anjing,
o Masuk di area komputer dibatasi,
o Buku catatan,
o Alarm,
o Mencegah penyadapan kawat,
o Detektor intrusi fisik, dan
o Keamanan Dokumen, data & media penyimpanan.
(B) Keamanan Perangkat Lunak & Data: Dalam dunia bisnis saat ini, perdagangan adalah melalui jaringan & telah
menyebar di wilayah geografis, sehingga keamanan adalah keharusan. Berikut adalah beberapa contoh
persyaratan:
• Otorisasi orang untuk menggunakan data,
• Kata Sandi & PIN,
• Pemantauan setelah aktivitas jam kantor,
• Pemisahan, periksa & kontrol atas informasi penting,
• Audit yang sering,
• Penyaringan dan pemeriksaan latar belakang sebelum perekrutan,
• Enkripsi data: - Melihat & mengenali data hanya dengan PIN & kata sandi (Seperti tampilan P & L & B / S),
• perangkat lunak keamanan,
• Pemeriksaan manajemen,
• Mencadangkan data / informasi, dan
• Perangkat lunak antivirus.
(c) Keamanan Komunikasi Data: Ini adalah aspek penting lain yang harus dicakup. Ini dapat diimplementasikan
melalui kontrol berikut:
• Mengaudit jejak aktivitas jaringan penting,
• Masuk pada pengidentifikasi pengguna,
• Kata sandi untuk mendapatkan akses,
• Kunci terminal,
• Otentikasi pengirim & penerima,
• Periksa akses dari terminal yang tidak resmi,
• Enkripsi data / informasi,
• Administrasi jaringan yang tepat,
• Perangkat keras & perangkat lunak sistem yang terintegrasi,
• Penggunaan protokol jaringan yang disetujui,
• Administrasi jaringan, dan
• Pengidentifikasi perangkat yang dikodekan secara internal.
8. Kontrol Internet dan Intranet
Eksposur utama dalam sub-sistem komunikasi termasuk Internet dan Intranet, yang diberikan sebagai berikut:
• Kegagalan Komponen: Data dapat hilang atau rusak karena kegagalan komponen. Komponen utama dalam subsistem komunikasi diberikan sebagai berikut:
o Jalur komunikasi yaitu. twisted pair, kabel coaxial, serat optik, microwave dan satelit dll.
o Perangkat keras - port, modem, multiplexer, sakelar dan konsentrator dll.
o Perangkat Lunak - Perangkat lunak switching paket, perangkat lunak pemungutan suara, perangkat lunak
kompresi data dll.
o Karena kegagalan komponen, transmisi antara pengirim dan penerima dapat terganggu, hancur atau rusak
dalam sistem komunikasi.
• Ancaman Subversif: Seorang penyusup berupaya untuk melanggar integritas beberapa komponen dalam subsistem, sebagai contoh :
o Ketuk invasif: Dengan menginstalnya pada saluran komunikasi, ia dapat membaca dan memodifikasi data.
o Ketuk induktif: Ini memonitor transmisi elektromagnetik dan memungkinkan data untuk dibaca saja.
o Penolakan Layanan: port server penerima tersumbat dengan permintaan komunikasi yang tidak lengkap dan
permintaan yang sah dicegah dari akses. Ini dikenal sebagai Connection Flooding.
Serangan subversif dapat memberikan informasi penting kepada penyusup tentang pesan yang sedang dikirim
dan penyusup dapat memanipulasi pesan ini dengan banyak cara.
Kontrol untuk Ancaman Subversif
Firewall: Organisasi yang terhubung ke Internet dan Intranet sering mengimplementasikan firewall elektronik
untuk melindungi jaringan mereka dari gangguan. Semua lalu lintas antara jaringan eksternal dan Intranet
organisasi harus melewati firewall. Hanya lalu lintas resmi antara organisasi dan luar yang diizinkan melewati
firewall.
Enkripsi: Enkripsi adalah konversi data menjadi kode rahasia untuk penyimpanan dalam database dan transmisi
melalui jaringan. Dua pendekatan umum digunakan untuk enkripsi yaitu. enkripsi kunci pribadi dan kunci publik.
Pencatatan Log Transaksi: Semua permintaan masuk dan keluar bersama dengan upaya akses harus dicatat dalam
log transaksi. Log harus mencatat ID pengguna, waktu akses dan lokasi terminal dari mana permintaan tersebut
berasal.
Panggil Kembali Perangkat: setelah penjahat terhubung ke intranet, perangkat panggilan balik mengharuskan
pengguna untuk memasukkan kata sandi dan kemudian sistem memutuskan koneksi. Jika pemanggil diotorisasi,
perangkat panggilan balik memanggil nomor pemanggil untuk membuat koneksi baru. Ini membatasi akses hanya
dari terminal resmi atau nomor telepon dan mencegah penyusup yang menyamar sebagai pengguna yang sah.
9. Kontrol Komputer Pribadi
Risiko terkait sebagai berikut:
Komputer pribadi berukuran kecil dan mudah disambungkan dan diputuskan, mereka cenderung digeser dari satu
lokasi ke lokasi lain atau bahkan dibawa keluar organisasi untuk pencurian informasi.
Pen drive dapat dengan mudah dipindahkan dari satu tempat ke tempat lain, sebagai akibat dari pencurian data
yang mungkin terjadi. Bahkan hard disk dapat porting dengan mudah hari ini.
PC pada dasarnya adalah mesin yang berorientasi pengguna tunggal dan karenanya, tidak menyediakan
perlindungan data yang melekat. Masalah dapat disebabkan oleh virus komputer dan perangkat lunak bajakan,
yaitu, korupsi data, operasi lambat dan sistem rusak dll,
Pemisahan tugas tidak dimungkinkan, karena jumlah staf yang terbatas.
Karena banyaknya instalasi, mobilitas staf lebih tinggi dan karenanya menjadi sumber kebocoran informasi.
Staf operasi mungkin tidak cukup terlatih.
Kontrol akses yang lemah: Sebagian besar prosedur log-on menjadi aktif hanya saat booting komputer dari hard
drive.
Langkah-langkah Keamanan yang dapat dilakukan untuk mengatasi risiko yang disebutkan di atas diberikan
sebagai berikut:
Mengunci sistem secara fisik;
Penebangan peralatan yang benar harus dilakukan;
Pembelian perangkat keras dan perangkat lunak yang terpusat;
Standar yang ditetapkan untuk pengembangan, pengujian dan dokumentasi;
Penggunaan perangkat lunak antimalware;
Penggunaan komputer pribadi dan periferalnya harus memiliki kontrol; dan
Penggunaan kunci disk yang mencegah akses tidak sah ke floppy disk atau pen drive komputer.
III. PENGENDALIAN TERHADAP INTEGRITAS DAN KEMANAN DATA
Ketika data disimpan, apakah diterima, dibuat atau diubah, itu harus selalu diklasifikasikan ke dalam tingkat
sensitivitas yang sesuai. 5 skala sederhana akan cukup sebagai berikut:
Rahasia Top: Informasi internal yang sangat sensitif mis. merger atau akuisisi yang tertunda; strategi investasi;
rencana atau desain; yang dapat merusak organisasi secara serius jika informasi tersebut hilang atau
dipublikasikan.
Sangat Rahasia: Informasi yang, jika dipublikasikan atau bahkan dibagikan di sekitar organisasi, dapat secara serius
menghambat operasi organisasi dan dianggap penting untuk operasi yang sedang berlangsung. Informasi akan
mencakup informasi akuntansi, rencana bisnis, informasi pelanggan yang sensitif dari bank, pengacara dan
akuntan, dll., Catatan medis pasien dan data yang sangat sensitif serupa.
Hak Milik: Informasi yang bersifat hak milik; prosedur, rutinitas kerja operasional, rencana proyek, desain dan
spesifikasi yang menentukan cara organisasi beroperasi. Informasi semacam itu biasanya hanya untuk
penggunaan khusus bagi personel yang berwenang.
Penggunaan Internal saja: Informasi yang tidak disetujui untuk diedarkan secara umum di luar organisasi di mana
kerugiannya akan membuat organisasi atau manajemen tidak nyaman tetapi jika pengungkapannya tidak mungkin
mengakibatkan kerugian finansial atau kerusakan serius pada kredibilitas. Contohnya termasuk, memo internal,
risalah rapat, laporan proyek internal. Keamanan pada level ini harus dikontrol tetapi normal.
Dokumen Publik: Informasi dalam domain publik; laporan tahunan, pernyataan pers, dll .; yang telah disetujui
untuk penggunaan umum. Keamanan pada level ini harus minimal
1. Integritas Data
Tujuan utama dari teknik kontrol integritas data adalah untuk mencegah, mendeteksi, dan memperbaiki
kesalahan dalam transaksi karena mereka mengalir melalui berbagai tahapan program pemrosesan tanggal
tertentu. Dengan kata lain, mereka memastikan integritas input aplikasi tertentu, data yang disimpan, program,
transmisi data, dan output. Kontrol integritas data melindungi data dari perubahan atau kerusakan yang tidak
disengaja atau berbahaya dan memberikan jaminan kepada pengguna bahwa informasi memenuhi harapan
tentang kualitas dan integritasnya. Menilai integritas data melibatkan mengevaluasi prosedur penting berikut:
Perangkat lunak pendeteksi dan penghilangan virus dipasang dan diaktifkan.
Kontrol integritas dan validasi data digunakan untuk memberikan jaminan bahwa informasi belum diubah dan
fungsi sistem sebagaimana dimaksud
Integritas data merupakan cerminan dari akurasi, kebenaran, validitas, dan mata uang data. Tujuan utama dalam
memastikan integritas adalah untuk melindungi data terhadap input yang salah dari pengguna yang berwenang.
Auditor harus peduli dengan pengujian sistem yang dikembangkan pengguna; perubahan atau rilis data, yang
tidak diketahui pengguna, dapat terjadi karena cacat desain.
Control Category
Threats/Risks
Controls
Source data control
Ketidakvalidan,
input
data Desain formulir; formulir prasumber tidak lengkap, atau tidak nomor berurutan, dokumen
akurat
turnaround; pembatalan dan
penyimpanan dokumen, tinjau
untuk otorisasi yang sesuai;
pemisahan tugas, pemindaian
visual; verifikasi digit-periksa;
dan verifikasi kunci.
Rutin validasi
input Data yang tidak valid atau Saat file transaksi diproses, edit
tidak akurat dalam file transaksi program memeriksa bidang data
yang diproses komputer
utama
menggunakan
pemeriksaan, urutan, bidang,
tanda,
validitas,
batas,
jangkauan, kewajaran, data
redundan, dan pemeriksaan
kapasitas
ini.
Masukkan
pengecualian
dalam
log
kesalahan; selidiki, koreksi, dan
kirim kembali tepat waktu;
sunting kembali, dan siapkan
laporan kesalahan ringkasan.
Kontrol entri data online
Input transaksi tidak valid atau Bidang,
batas,
kisaran,
tidak akurat yang dimasukkan kewajaran, tanda, validitas, dan
melalui terminal online.
pemeriksaan
data
yang
berlebihan; id dan kata sandi
pengguna; tes kompatibilitas;
entri tanggal sistem otomatis;
mendorong operator selama
entri data, pra-format, uji
kelengkapan;
verifikasi
closedloop; log transaksi yang
dikelola oleh sistem; pesan
kesalahan yang jelas, dan
penyimpanan data yang cukup
untuk memenuhi persyaratan
hukum
Kontrol
pemrosesan
penyimpanan data
Kontrol output
dan Data yang tidak akurat atau tidak Kebijakan
dan
prosedur
lengkap dalam file induk yang (mengatur kegiatan personil
diproses computer.
pemrosesan dan penyimpanan
data;
keamanan
dan
kerahasiaan data, jalur audit,
dan perjanjian kerahasiaan);
memantau dan mempercepat
entri data oleh personel kontrol
data; rekonsiliasi pembaruan
sistem dengan akun atau
laporan kontrol; rekonsiliasi
total basis data dengan total
yang dikelola secara eksternal;
pelaporan pengecualian, cek
mata uang data, nilai default,
marching data; keamanan data
(perpustakaan
data
dan
pustakawan, salinan cadangan
file data yang disimpan di lokasi
yang aman di luar lokasi,
perlindungan terhadap kondisi
yang dapat membahayakan data
yang disimpan); penggunaan
label file dan mekanisme
perlindungan tulis, mekanisme
perlindungan
basis
data
(administrator
data
yang
bijaksana, kamus data, dan
kontrol pembaruan bersamaan);
dan kontrol konversi data.
Output komputer yang tidak Prosedur untuk memastikan
akurat atau tidak lengkap.
bahwa output sistem sesuai
dengan tujuan, kebijakan, dan
standar integritas organisasi,
tinjauan
visual
output
komputer, rekonsiliasi total
batch; distribusi output yang
tepat; keluaran rahasia yang
disampaikan dilindungi dari
akses yang tidak sah, modifikasi,
dan
penyalahgunaan;
penyimpanan sensitif atau
rahasia disimpan di tempat yang
aman;
tinjauan
pengguna
komputer untuk kelengkapan
dan keakuratan, penghancuran
hasil
rahasia
tidak
lagi
diperlukan; laporan kesalahan
dan pengecualian.
Kontrol transmisi data
Akses tidak sah ke data yang
sedang dikirim atau ke sistem itu
sendiri;
kegagalan
sistem;
kesalahan dalam transmisi data
Monitor
jaringan
untuk
mendeteksi
titik
minggu,
komponen cadangan, jaringan
desain
untuk
menangani
pemrosesan puncak, beberapa
jalur
komunikasi
antara
komponen
jaringan,
pemeliharaan preventif, enkripsi
data, verifikasi perutean (label
header,
skema
otentikasi
bersama, sistem panggilan
balik), pengecekan paritas ; dan
prosedur pengakuan pesan
(pengecekan gema, label trailer,
bets bernomor)
2. Kebijakan Integritas Data
Kebijakan integritas data utama diberikan seperti di bawah ini:
Pembaruan Tanda Tangan Virus: Tanda tangan virus harus diperbarui secara otomatis ketika tersedia dari vendor
melalui pengaktifan pembaruan otomatis.
Pengujian Perangkat Lunak: Semua perangkat lunak harus diuji dalam lingkungan pengujian yang sesuai sebelum
pemasangan pada sistem produksi.
Divisi Lingkungan: Pembagian lingkungan menjadi Pengembangan, Uji, dan Produksi diperlukan untuk sistem
kritis.
Penyimpanan Cadangan di Luar Lokasi: Cadangan yang lebih dari satu bulan harus dikirim ke luar untuk
penyimpanan permanen.
Pencadangan Kuartal Akhir dan Akhir Tahun: Pencadangan triwulan dan akhir tahun harus dilakukan secara
terpisah dari jadwal normal, untuk tujuan akuntansi
Pemulihan Bencana: Rencana pemulihan bencana yang komprehensif harus digunakan untuk memastikan
kelangsungan bisnis perusahaan dalam hal terjadi pemadaman.
3. Keamanan Data
Keamanan data mencakup perlindungan data terhadap pengungkapan yang disengaja atau tidak disengaja kepada
orang yang tidak berwenang serta pencegahan modifikasi dan penghapusan data yang tidak sah. Diperlukan
beberapa tingkat keamanan data dalam lingkungan sistem informasi; mereka termasuk perlindungan basis data,
integritas data, dan keamanan kontrol perangkat keras dan perangkat lunak, keamanan fisik atas pengguna, dan
kebijakan organisasi. Seorang auditor SI bertanggung jawab untuk mengevaluasi hal-hal berikut ketika meninjau
kecukupan kontrol keamanan data:
Siapa yang bertanggung jawab atas keakuratan data?
Siapa yang diizinkan untuk memperbarui data?
Siapa yang diizinkan membaca dan menggunakan data?
Siapa yang bertanggung jawab untuk menentukan siapa yang dapat membaca dan memperbarui data?
Siapa yang mengontrol keamanan data?
IV. CYBER FRAUD
alasan utama di balik munculnya fraud tersebut adalah:
• Kegagalan sistem kontrol internal, • Kegagalan organisasi untuk memperbarui diri ke set risiko baru, dan •
Penipu pintar: .
Penipuan Cyber adalah penipuan yang dilakukan dengan menggunakan teknologi. Berdasarkan fungsi, ini ada dua
jenis: (1)Pure Cyber Frauds: Frauds, yang hanya ada di dunia cyber. (2) Penipuan yang Diaktifkan Cyber:
1. serangan Cyber
Berikut ini adalah bagan yang menampilkan serangan cyber besar selama tahun 2011
• Phishing: • Pemindaian Jaringan: • Spam: • Situs Web Kompromi / Propagasi Malware: • Lainnya: Ini diberikan
sebagai berikut: Cracking o Menguping o Pemalsuan Email o Ancaman E-mail o Pemulungan
2. Dampak Cyber Fraud terhadap Perusahaan
Dampak penipuan cyber pada perusahaan dapat dilihat di bawah dimensi berikut:
• Kerugian Finansial: . • Dampak Hukum: • Kehilangan kredibilitas atau Keunggulan Kompetitif: • Pengungkapan
Informasi Rahasia, Sensitif atau Memalukan: • Sabotase:
3. Teknik untuk Melakukan Cyber Fraud
Berikut ini adalah teknik utama untuk melakukan penipuan cyber:
• Peretasan • Cracking • Data Diddling. • Kebocoran Data. • Serangan Denial of Service (DoS)
. 7 Kontrol dan Audit Sistem Informasi
• Terorisme Interne • Penyamaran atau Peniruan • Password Cracking. • Piggybacking. • Round Down • Pemulung
atau Menyelam Tempat Sampah. • Teknik Rekayasa Sosial• Super Zapping • Trap Door:
Download