Chapter 5: Networks, Internet & Ecommerce IT Auditing & Assurance, 2e, Hall & Singleton
Jenis Jaringan LAN (Local Area Networks) WAN (Wide Area Networks Internet/Internet-Works
EDI Benefits Pengurangan pengetikan data Pengurangan kesalahan pengurangan kertas pengurangan biaya pos otomatisasi prosedur pengurangan persediaan
Perdagangan Elektronik Jenis B2C, pertukaran jasa, informasi dan/atau berbagai produk dari suatu perusahaan ke pelanggan dg menggunakan teknologi internet dan e- commerce B2B,pertukaran jasa, informasi dan/atauy produk dari suatu perusahaan ke pelanggan dg menggunakan teknologi internet dan e-commerce. C2C, model bisnis e-commerce dimana konsumen menjual ke pelanggan lainnya menggunakan broker elektronik atau perusahaan lelang Components Sistem pembayaran elektronik Protokol SSL SET
ELECTRONIC COMMERCE Resiko Internal External Kecelakaan / kegagalan sistem Akuntabilitas yg tdk efektif Aktivitas kecelakaan kecurangan External Pelanggar Hackers Cracker Script kiddies Virus Terorisme Dunia Maya
Mengendalikan Internet/E-Commerce Pengendalian Kebijakan dan prosedur Teknik SDLC Sistem Anti-virus Nomor urutan pesan Logs Sistem monitor
Sistem pemanggilan kembali Sistem tantangan respon Sistem Pengendalian Akses Sistem pemanggilan kembali Sistem tantangan respon Sistem kata sandi multisisi Biometrics Firewalls Sistem deteksi ganguan Deteksi penyalahgunaan vs deteksi anomali Berbasis jaringan vs berbasis host Sistem positif vs sistem reaktif Mengendalikan serangan penolakan
Tujuan Audit Memverifikasi keamanan dan integritas berbagai transaksi e-commerce Dapat mendeteksi dan memperbaiki pesan yg hilang Dapat mencegah dan mendeteksi akses tidak sah dari internal dan internet Akan membuat data yg berhasil ditangkap oleh pelaku penipuan menjadi tidak berguna Memverifikasi berbagai prosedur pembuatan cadangan utk menjaga integritas dan keamanan fisik basis data serta berbagai file lainnya yg berhubungan dg jaringan Menentukan: Semua transaksi EDI diotorisasi, divalidasi, dan sesuai dg perjanjian kemitraan dagang. Tdk ada perusahaan yg scr tdk sah mengakses berbagai record dlm basis data Mitra dagang yg sah hanya memiliki akses ke data yg disetujui saja Terdapat pengendalian yg memadai utk memastikan adanya jejak audit yg lengkap utk semua transaksi EDI
AUDIT OBJECTIVES Uji pengendalian validasi Uji pengendalian akses Pengendalian Pembuatan cadangan utk jaringan Validasi transaksi Pengendalian Akses: Uji pengendalian validasi Uji pengendalian akses
AUDIT PROCEDURES Memilih sampel pesan dari daftar transaksi dan memeriksanya utk melihat keadaan isi yg kacau krn adanya ganguan dlm sambungan. Mengkaji daftar transaksi pesan utk memverifikasi bahwa semua pesan telah diterima dg urutan yg benar Menguji operasi fitur pemanggilan kembali Mengkaji berbagai prosedur keamanan yg mengatur administrasi kunci enkripsi data Mempverifikasi proses enkripsi dg mentransmisikan sebuah pesan pengujian dan memeriksa isinya Mengkaji kecukupan firewall
Chapter 5: Networks, Internet & Ecommerce IT Auditing & Assurance, 2e, Hall & Singleton