Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Chapter 5: Networks, Internet & Ecommerce IT Auditing & Assurance, 2e, Hall & Singleton.

Presentasi serupa


Presentasi berjudul: "Chapter 5: Networks, Internet & Ecommerce IT Auditing & Assurance, 2e, Hall & Singleton."— Transcript presentasi:

1 Chapter 5: Networks, Internet & Ecommerce IT Auditing & Assurance, 2e, Hall & Singleton

2  LAN (Local Area Networks)  WAN (Wide Area Networks  Internet/Internet-Works Jenis Jaringan

3

4

5

6

7

8  Benefits  Pengurangan pengetikan data  Pengurangan kesalahan  pengurangan kertas  pengurangan biaya pos  otomatisasi prosedur  pengurangan persediaan EDI

9  Jenis  B2C, pertukaran jasa, informasi dan/atau berbagai produk dari suatu perusahaan ke pelanggan dg menggunakan teknologi internet dan e- commerce  B2B,pertukaran jasa, informasi dan/atauy produk dari suatu perusahaan ke pelanggan dg menggunakan teknologi internet dan e-commerce.  C2C, model bisnis e-commerce dimana konsumen menjual ke pelanggan lainnya menggunakan broker elektronik atau perusahaan lelang  Components  Sistem pembayaran elektronik  Protokol  SSL  SET Perdagangan Elektronik

10  Resiko  Internal  Kecelakaan / kegagalan sistem  Akuntabilitas yg tdk efektif  Aktivitas kecelakaan  kecurangan  External  Pelanggar Hackers Cracker Script kiddies  Virus  Terorisme Dunia Maya ELECTRONIC COMMERCE

11  Pengendalian  Kebijakan dan prosedur  Teknik SDLC  Sistem Anti-virus  Nomor urutan pesan  Logs  Sistem monitor Mengendalikan Internet/E-Commerce

12  Sistem Pengendalian Akses  Sistem pemanggilan kembali  Sistem tantangan respon  Sistem kata sandi multisisi  Biometrics  Firewalls  Sistem deteksi ganguan  Deteksi penyalahgunaan vs deteksi anomali  Berbasis jaringan vs berbasis host  Sistem positif vs sistem reaktif  Mengendalikan serangan penolakan

13  Memverifikasi keamanan dan integritas berbagai transaksi e- commerce  Dapat mendeteksi dan memperbaiki pesan yg hilang  Dapat mencegah dan mendeteksi akses tidak sah dari internal dan internet  Akan membuat data yg berhasil ditangkap oleh pelaku penipuan menjadi tidak berguna  Memverifikasi berbagai prosedur pembuatan cadangan utk menjaga integritas dan keamanan fisik basis data serta berbagai file lainnya yg berhubungan dg jaringan  Menentukan:  Semua transaksi EDI diotorisasi, divalidasi, dan sesuai dg perjanjian kemitraan dagang.  Tdk ada perusahaan yg scr tdk sah mengakses berbagai record dlm basis data  Mitra dagang yg sah hanya memiliki akses ke data yg disetujui saja  Terdapat pengendalian yg memadai utk memastikan adanya jejak audit yg lengkap utk semua transaksi EDI Tujuan Audit

14  Pengendalian Pembuatan cadangan utk jaringan  Validasi transaksi  Pengendalian Akses:  Uji pengendalian validasi  Uji pengendalian akses AUDIT OBJECTIVES

15  Memilih sampel pesan dari daftar transaksi dan memeriksanya utk melihat keadaan isi yg kacau krn adanya ganguan dlm sambungan.  Mengkaji daftar transaksi pesan utk memverifikasi bahwa semua pesan telah diterima dg urutan yg benar  Menguji operasi fitur pemanggilan kembali  Mengkaji berbagai prosedur keamanan yg mengatur administrasi kunci enkripsi data  Mempverifikasi proses enkripsi dg mentransmisikan sebuah pesan pengujian dan memeriksa isinya  Mengkaji kecukupan firewall AUDIT PROCEDURES


Download ppt "Chapter 5: Networks, Internet & Ecommerce IT Auditing & Assurance, 2e, Hall & Singleton."

Presentasi serupa


Iklan oleh Google