RESUME AUDIT TEKNLOGI SISTEM INFORMASI.T3

RESUME AUDIT TEKNLOGI SISTEM INFORMASI

Objek Garapan:     Aspek-aspek dalam application control framework

 

1.      Boundary control

Boundary adalah interface antara users dengan sistem berbasis teknologi informasi.

Tujuan utama boundary controls adalah antara lain:

-          Untuk mengenal idenatas pemakai sistem, artinya suatu sistem yang didesaindengan baik seharusnya dapat mengidenafikasi dengan tepat siapa users tersebut,dan apakah idenatas diri yang dipakainya otentik.

-          Untuk menjaga agar sumber daya sistem informasi digunakan oleh user dengancara yang ditetapkan.

 Contoh dari pengendalian batasan:

-          Otoritas akses ke sistem aplikasi

-          Idenatas dan otenasitas penggun

 Sumber (https://id.scribd.com/document/440817212/Tugas-6)

2.      Input control

Pengendalian masukan (input controls) dirancang dengan tujuan untuk mendapatkeyakinan bahwa data transaksi input adalah valid, lengkap, serta bebas darikesalahan dan penyalahgunaan. Input controls ini merupakan pengendalian aplikasiyang penting karena input yang salah akan menyebabkan output juga keliru.Mekanisme masuknya data input ke sistem dapat dikategorikan ke dalam dua cara yaitu:

-Batch system (delayed processing systems)

-On line transaction processing system (pada umumnya bersifat real time system)

a. Semakin banyak intervensi manusia dalam metode input data, kemungkinanmunculnya kesalahan semakin besar.

b. Semakin besar jarak waktu antara deteksi adanya kejadian dengan input dari kejadiantersebut, kemungkinan munculnya kesalahan semakin tinggi.

c. Tipe perangkat input tertentu dapat di gunakan untuk memfasilitasi kontrol dalam subsistem input

Sumber (https://id.scribd.com/document/440817212/Tugas-6)

3.      Communication

·         Passive attacks (Membaca pesan, Analisis trafik)

·         Active attacks

·         Menyisipkan pesan

·         Menghapus pesan

·         Modifikasi pesan

·         Mengubah urutan pesan

·         Duplikasi pesan

·         Membuat pesan corrupt

·         Spamming

 

Sumber (https://id.scribd.com/document/440817212/Tugas-6)

 

4.      Prcessing control

·         Processor control

Tipe-tipe kontrol:

 

Deteksi dan koreksi kesalahan

Kemungkinan terjadinya beberapa status eksekusi yang sama

Penentuan batas waktu eksekusi, untuk menghindari infinite loop

Replikasi komponen, berupa struktur multicomputer maupun multiprocessor

 

b. Real memory control

Kontrol terhadap real memory berupaya untuk:

 

Mendeteksi dan memperbaiki kesalahan pada sel-sel memori

Melindungi area memori yang berkaitan dengan sebuah program dari aksesilegal oleh program lainc.

 

Virtual memory control

Dua tipe kontrol yang harus dievaluasi:

 

Saat sebuah proses mengacu lokasi pada virtual memory, displacement harusdipastikan berada dalam block

Harus dilakukan pengecekan priviledge saat sebuah proses mengakses blocktertentu.

 

d.Integritas OS

Kontrol OS yang handal:

 

OS harus terlindungi dari proses-proses pengguna

Pengguna harus terlindungi satu sama lain

Pengguna harus dilindungi dari dirinya sendiri

OS harus terlindungi dari dirinya sendiri

Sorotan

Tambah Catatan

Berbagi Kutipan

IKLANGulir ke halaman berikutnya

Unduh untuk membaca bebas iklan.

Saat terjadi kegagalan lingkungan, OS harus kuat

 

e.Aplication software control

Pengecekan validasi serta identifikasi kesalahan

Pencegahan kesalahan pemrosesan

 

F.Audit trial control

Accounting audit trail

Dilakukan dengan menelusuri proses yang dilalui oleh data berdasarkanidentifikasi proses Operational audit trail. Meliputi data konsumsi sumber daya, penelusuran kejadian yang terkait keamanan, kegagalan fungsi perangkat keras,serta kejadian khusus yang ditentukan oleh pengguna

 

Audit checkpointAuditor mengevaluasi:

Informasi checkpoint/ restart yang tertulis dalam log harus aman

Fasilitas checkpoint/ restart harus efektif dan efisien

Fasilitas checkpoint/ restart harus terdokumentasi dengan baik

Fasilitas checkpoint/ restart harus handal

 

Sumber: (https://id.scribd.com/document/440817212/Tugas-6)

5.      Database Control

Pengendalian basis data merupakan jenis pengendalianintern yang didesain untuk menjaga akseske dalamdatabase dan menjaga integritas dari data tersebut. Adapun bagian dari pengendaliandatabase, yaitu:

a)Access Control Kontrol akses dalam basis data berupaya mencegah akses dan penggunaan data yangtidak sah. Hal ini berdasarkan kebijakan keamanan dan mekanisme kontrol yang sesuaiuntuk subsistem basis data. Tipe-tipe kebijakan keamanan :

 

Discretionary access control : dengan membatasi berdasarkan nama, konten,konteks, atau sejarah akses.

Mandatory access control  : dilakukan berdasarkan pengelompokan level sumber daya dan level pengguna.

 

b)Integrity Control

Database management system (DBMS) adalah sistem software yang digunakan untuk menyimpan, mengatur, dan memastikan data-data tersebut tersimpan dengan aman.DBMS yang baik menerapkan beberapa tipeintegrity constrains untuk mengelolaakurasi, kelengkapan, dan keunikan dari instansi dan pemodelan data untuk merepresentasikan fenomena dunia nyata tentang data yang disimpan dalam subsistem basis data.

 

c)Application Software Control Integritas subsistem basis data bergantung padacontrol  yang diterapkan pada programaplikasi pengguna basis data. Adapun protokol untuk melindungi integritas basis data:

 

Update Protocols: memastikan bahwa perubahan pada basis datamenggambarkan perubahan entitas nyata dan asosiasi antar entitas.

Report Protocols: menyediakan informasi bagi pengguna basis data yangmemungkinkan identifikasi kesalahan yang muncul saat update basis data.

 

d)Concurrency ControlsKontrol ini bertujuan untuk memungkinkan pengguna basis data berbagi sumber dayayang sama. Masalah yang sering adalahdeadlock.  Deadlockadalah keadaan dimanasejumlah permintaan yang tidak bisa dijalankan oleh scheduler  karena permintaan- permintaan tersebut saling tunggu menunggu. Deadlockadalah masalah utama dalam penggunaan data secara bersama-sama. Dapat dicegah dengan property ACID padatransaksi:

- Atomicity : setiap aksi harus dapat dipisahkan dari aksi lainnya.

-Consistency : transaksi harus menjaga konsistensi basis data.

- Isolation : kejadian dalam transaksi harus transparan terhadap transaksi lain.

- Durability : saat sebuah transaksi dilakukan, sistem harus menjamin bahwa perubahan yang terjadi tidak menyebabkan kegagalan di basis data.

Penanganandeadlock  juga dapat dilakukan dengantwo-phase locking protocol :

-sebelum transaksi dapat membaca data, harus memiliki hak “read-lock ”.Demikian juga sebelum bisa menulis data, harus punya hak “write-lock ”.

-transaksi-transaksi yang berbeda tidak bisa memiliki haklock  yng sama secara bersamaan.

 

Locksdapat dilepas saat :

-seluruh perubahan dalam transaksi sudahcommitted

-transaksi tidak dapat memperoleh seluruhlocks yang diperlukan.

 

e)Crytographic ControlsKontrol kriptografis juga dapat diterapkan untuk melindungi integritas data yangdisimpan dalam basis data. Cara utamanya adalah denganblock encryption, yang beroperasi pada blok data tunggal. Penggunaan kontrol kriptografis pada subsistem basisdata semakin kompleks padadistributed database.Strategi:

- Keys harus didistribusikan dengan aman

-Tersimpan di beberapa lokasi sehingga penanganan resiko harus lebih handal

-Perubahan keys di sebuah lokasi juga harus disinkronkan dengan keys di lokasilainnya

Sumber (https://id.scribd.com/document/681883077/KEL-5)

Komentar

Postingan populer dari blog ini

Manajemen Perubahan Dan Manajemen Peningatan Layanan Berkelanjutan

RESUME AUDIT TEKNLOGI SISTEM INFORMASI.T1