RESUME AUDIT TEKNLOGI SISTEM INFORMASI.T3
RESUME AUDIT TEKNLOGI SISTEM INFORMASI
Objek Garapan: Aspek-aspek dalam application control framework
1.
Boundary control
Boundary adalah interface
antara users dengan sistem berbasis teknologi informasi.
Tujuan utama boundary
controls adalah antara lain:
-
Untuk mengenal
idenatas pemakai sistem, artinya suatu sistem yang didesaindengan baik
seharusnya dapat mengidenafikasi dengan tepat siapa users tersebut,dan apakah
idenatas diri yang dipakainya otentik.
- Untuk menjaga agar sumber daya sistem informasi digunakan oleh user dengancara yang ditetapkan.
Contoh
dari pengendalian batasan:
-
Otoritas akses ke
sistem aplikasi
-
Idenatas dan
otenasitas penggun
2.
Input
control
Pengendalian masukan
(input controls) dirancang dengan tujuan untuk mendapatkeyakinan bahwa data
transaksi input adalah valid, lengkap, serta bebas darikesalahan dan
penyalahgunaan. Input controls ini merupakan pengendalian aplikasiyang penting
karena input yang salah akan menyebabkan output juga keliru.Mekanisme masuknya
data input ke sistem dapat dikategorikan ke dalam dua cara yaitu:
-Batch system (delayed
processing systems)
-On line transaction
processing system (pada umumnya bersifat real time system)
a. Semakin banyak
intervensi manusia dalam metode input data, kemungkinanmunculnya kesalahan
semakin besar.
b. Semakin besar
jarak waktu antara deteksi adanya kejadian dengan input dari kejadiantersebut,
kemungkinan munculnya kesalahan semakin tinggi.
c. Tipe perangkat
input tertentu dapat di gunakan untuk memfasilitasi kontrol dalam subsistem
input
Sumber (https://id.scribd.com/document/440817212/Tugas-6)
3.
Communication
·
Passive
attacks (Membaca pesan, Analisis trafik)
·
Active
attacks
·
Menyisipkan
pesan
·
Menghapus
pesan
·
Modifikasi
pesan
·
Mengubah
urutan pesan
·
Duplikasi
pesan
·
Membuat
pesan corrupt
·
Spamming
Sumber (https://id.scribd.com/document/440817212/Tugas-6)
4.
Prcessing
control
·
Processor
control
Tipe-tipe
kontrol:
Deteksi
dan koreksi kesalahan
Kemungkinan
terjadinya beberapa status eksekusi yang sama
Penentuan
batas waktu eksekusi, untuk menghindari infinite loop
Replikasi
komponen, berupa struktur multicomputer maupun multiprocessor
b.
Real memory control
Kontrol
terhadap real memory berupaya untuk:
Mendeteksi
dan memperbaiki kesalahan pada sel-sel memori
Melindungi
area memori yang berkaitan dengan sebuah program dari aksesilegal oleh program
lainc.
Virtual
memory control
Dua
tipe kontrol yang harus dievaluasi:
Saat
sebuah proses mengacu lokasi pada virtual memory, displacement harusdipastikan
berada dalam block
Harus
dilakukan pengecekan priviledge saat sebuah proses mengakses blocktertentu.
d.Integritas
OS
Kontrol
OS yang handal:
OS
harus terlindungi dari proses-proses pengguna
Pengguna
harus terlindungi satu sama lain
Pengguna
harus dilindungi dari dirinya sendiri
OS
harus terlindungi dari dirinya sendiri
Sorotan
Tambah
Catatan
Berbagi
Kutipan
IKLANGulir
ke halaman berikutnya
Unduh
untuk membaca bebas iklan.
Saat
terjadi kegagalan lingkungan, OS harus kuat
e.Aplication
software control
Pengecekan
validasi serta identifikasi kesalahan
Pencegahan
kesalahan pemrosesan
F.Audit
trial control
Accounting
audit trail
Dilakukan
dengan menelusuri proses yang dilalui oleh data berdasarkanidentifikasi proses
Operational audit trail. Meliputi data konsumsi sumber daya, penelusuran
kejadian yang terkait keamanan, kegagalan fungsi perangkat keras,serta kejadian
khusus yang ditentukan oleh pengguna
Audit
checkpointAuditor mengevaluasi:
Informasi
checkpoint/ restart yang tertulis dalam log harus aman
Fasilitas
checkpoint/ restart harus efektif dan efisien
Fasilitas
checkpoint/ restart harus terdokumentasi dengan baik
Fasilitas
checkpoint/ restart harus handal
Sumber: (https://id.scribd.com/document/440817212/Tugas-6)
5. Database
Control
Pengendalian basis data merupakan jenis
pengendalianintern yang didesain untuk menjaga akseske dalamdatabase dan
menjaga integritas dari data tersebut. Adapun bagian dari pengendaliandatabase,
yaitu:
a)Access Control Kontrol akses dalam basis
data berupaya mencegah akses dan penggunaan data yangtidak sah. Hal ini
berdasarkan kebijakan keamanan dan mekanisme kontrol yang sesuaiuntuk subsistem
basis data. Tipe-tipe kebijakan keamanan :
Discretionary access control : dengan
membatasi berdasarkan nama, konten,konteks, atau sejarah akses.
Mandatory access control : dilakukan berdasarkan pengelompokan level
sumber daya dan level pengguna.
b)Integrity Control
Database management system (DBMS) adalah
sistem software yang digunakan untuk menyimpan, mengatur, dan memastikan
data-data tersebut tersimpan dengan aman.DBMS yang baik menerapkan beberapa
tipeintegrity constrains untuk mengelolaakurasi, kelengkapan, dan keunikan dari
instansi dan pemodelan data untuk merepresentasikan fenomena dunia nyata
tentang data yang disimpan dalam subsistem basis data.
c)Application Software Control Integritas
subsistem basis data bergantung padacontrol
yang diterapkan pada programaplikasi pengguna basis data. Adapun
protokol untuk melindungi integritas basis data:
Update Protocols: memastikan bahwa
perubahan pada basis datamenggambarkan perubahan entitas nyata dan asosiasi
antar entitas.
Report Protocols: menyediakan informasi
bagi pengguna basis data yangmemungkinkan identifikasi kesalahan yang muncul
saat update basis data.
d)Concurrency ControlsKontrol ini
bertujuan untuk memungkinkan pengguna basis data berbagi sumber dayayang sama.
Masalah yang sering adalahdeadlock.
Deadlockadalah keadaan dimanasejumlah permintaan yang tidak bisa
dijalankan oleh scheduler karena
permintaan- permintaan tersebut saling tunggu menunggu. Deadlockadalah masalah
utama dalam penggunaan data secara bersama-sama. Dapat dicegah dengan property
ACID padatransaksi:
- Atomicity : setiap aksi harus dapat
dipisahkan dari aksi lainnya.
-Consistency : transaksi harus menjaga
konsistensi basis data.
- Isolation : kejadian dalam transaksi
harus transparan terhadap transaksi lain.
- Durability : saat sebuah transaksi
dilakukan, sistem harus menjamin bahwa perubahan yang terjadi tidak menyebabkan
kegagalan di basis data.
Penanganandeadlock juga dapat dilakukan dengantwo-phase locking
protocol :
-sebelum transaksi dapat membaca data,
harus memiliki hak “read-lock ”.Demikian juga sebelum bisa menulis data, harus
punya hak “write-lock ”.
-transaksi-transaksi yang berbeda tidak
bisa memiliki haklock yng sama secara
bersamaan.
Locksdapat dilepas saat :
-seluruh perubahan dalam transaksi
sudahcommitted
-transaksi tidak dapat memperoleh
seluruhlocks yang diperlukan.
e)Crytographic ControlsKontrol
kriptografis juga dapat diterapkan untuk melindungi integritas data
yangdisimpan dalam basis data. Cara utamanya adalah denganblock encryption,
yang beroperasi pada blok data tunggal. Penggunaan kontrol kriptografis pada
subsistem basisdata semakin kompleks padadistributed database.Strategi:
- Keys harus didistribusikan dengan aman
-Tersimpan di beberapa lokasi sehingga
penanganan resiko harus lebih handal
-Perubahan keys di sebuah lokasi juga harus
disinkronkan dengan keys di lokasilainnya
Komentar
Posting Komentar