Chapter 5: Networks, Internet & Ecommerce

Slides:



Advertisements
Presentasi serupa
E-Commerce Oleh : Haryanto.
Advertisements

Krisnha Prasetyo S.  Suatu jaringan komputer global yang menghubungkan jaringan privat dan publik untuk berbagi informasi (antar lembaga pendidikan,
Proses bisnis dalam kerangka e-commerce
Keamanan Sistem e-commerce
Siklus Pendapatan: Penjualan dan Penagihan Kas
E-COMMERCE BAMBANG SOEPENO.
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Teknologi Informasi dalam Perdagangan Jaringan Elektronik
RESIKO DAN KEAMANAN E-COMMERCE
Auditing e-Commerce and e-Business
Audit Sistem Informasi Berbasis Komputer
PERTEMUAN 5 MENGGUNAKAN TEKNOLOGI INFORMASI UNTUK IKUT SERTA DALAM PERDAGANGAN MELALUI JARINGAN ELEKTRONIKA.
Aktivitas Pengembangan dan Pemeliharaan Sistem
1 Pertemuan 14 Pengendalian Internal Dalam Sistem Pengolahan Data Elektronik Matakuliah: J0254/Akuntansi Dasar Tahun: 2005 Versi: 01/00.
Pengendalian Sistem Informasi Akuntansi
TUJUAN AUDIT SI/TI Pertemuan 2.
Chapter 5: Networks, Internet & Ecommerce
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
SISTEM INFORMASI MANAJEMEN
Application Audit Program
Jenis dan Tipe E-Commerce
KEAMANAN DALAM E-COMMERCE
Chapter 10: Audit Siklus Pengeluaran
Pertemuan 11 MK : e-commerce
E-Commerce Materi ke 1.
Siklus Pengeluaran Pertemuan 7 & 8.
Jaringan, Internet, dan E-Commerce
PENGENDALIAN INTERN Kuliah ke - 3.
TI  - interaksi eksternal organisasi - Re-desain proses internal TI  - interaksi eksternal organisasi - Re-desain proses internal Keunggulan kompetitif.
Siklus Pemrosesan Transaksi
AUDIT SISTEM INFORMASI dan TUJUANNYA
ECommerce.
Model Pengendalian Sistem Informasi
Audit Sistem Informasi berbasis Komputer
SIKLUS PENGELUARAN: PEMBELIAN dan PENGELUARAN KAS
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
Teknologi Informasi dalam Perdagangan Elektronik
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
Siklus Pengeluaran: Pembelian dan Pengeluaran Kas
UNIVERSITAS MERCU BUANA
BAGIAN V ELECTRONIC COMMERCE
E-Commerce Materi ke 1.
Electronic Commerce Pertemuan 5.
E-Commerce.
KEAMANAN DALAM E-COMMERCE
Kelompok 10 Erlina Indra Rendy Arsanto
SIKLUS PENGELUARAN.
KEAMANAN DALAM E-COMMERCE
ECommerce.
Siklus Pendapatan Pertemuan 5 & 6.
KEAMANAN INFORMASI INFORMATION SECURITY
Sekuriti dalam Sistem Informasi
Keamanan Sistem E-Commerce
MENGGUNAKAN TEKNOLOGI INFORMASI DALAM MENJALANKAN E-COMMERCE
Siklus Pengeluaran: Pembelian dan Pengeluaran Kas
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
SISTEM INFORMASI MANAJEMEN
Keamanan& Pengawasan Sistem Informasi
E-Commerce.
BAB 8 MELINDUNGI SISTEM INFORMASI
E-commerce Gasal 2010/2011.
Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektonik (E-Commerce) Aris Mardianingsih Indriawati N.T Lastri Meirawati
Faktor Keamanan dalam E-Commerce
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
E-COMMERCE.
Keamanan Sistem E-Bisnis
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Transcript presentasi:

Chapter 5: Networks, Internet & Ecommerce IT Auditing & Assurance, 2e, Hall & Singleton

Jenis Jaringan LAN (Local Area Networks) WAN (Wide Area Networks Internet/Internet-Works

EDI Benefits Pengurangan pengetikan data Pengurangan kesalahan pengurangan kertas pengurangan biaya pos otomatisasi prosedur pengurangan persediaan

Perdagangan Elektronik Jenis B2C, pertukaran jasa, informasi dan/atau berbagai produk dari suatu perusahaan ke pelanggan dg menggunakan teknologi internet dan e- commerce B2B,pertukaran jasa, informasi dan/atauy produk dari suatu perusahaan ke pelanggan dg menggunakan teknologi internet dan e-commerce. C2C, model bisnis e-commerce dimana konsumen menjual ke pelanggan lainnya menggunakan broker elektronik atau perusahaan lelang Components Sistem pembayaran elektronik Protokol SSL SET

ELECTRONIC COMMERCE Resiko Internal External Kecelakaan / kegagalan sistem Akuntabilitas yg tdk efektif Aktivitas kecelakaan kecurangan External Pelanggar Hackers Cracker Script kiddies Virus Terorisme Dunia Maya

Mengendalikan Internet/E-Commerce Pengendalian Kebijakan dan prosedur Teknik SDLC Sistem Anti-virus Nomor urutan pesan Logs Sistem monitor

Sistem pemanggilan kembali Sistem tantangan respon Sistem Pengendalian Akses Sistem pemanggilan kembali Sistem tantangan respon Sistem kata sandi multisisi Biometrics Firewalls Sistem deteksi ganguan Deteksi penyalahgunaan vs deteksi anomali Berbasis jaringan vs berbasis host Sistem positif vs sistem reaktif Mengendalikan serangan penolakan

Tujuan Audit Memverifikasi keamanan dan integritas berbagai transaksi e-commerce Dapat mendeteksi dan memperbaiki pesan yg hilang Dapat mencegah dan mendeteksi akses tidak sah dari internal dan internet Akan membuat data yg berhasil ditangkap oleh pelaku penipuan menjadi tidak berguna Memverifikasi berbagai prosedur pembuatan cadangan utk menjaga integritas dan keamanan fisik basis data serta berbagai file lainnya yg berhubungan dg jaringan Menentukan: Semua transaksi EDI diotorisasi, divalidasi, dan sesuai dg perjanjian kemitraan dagang. Tdk ada perusahaan yg scr tdk sah mengakses berbagai record dlm basis data Mitra dagang yg sah hanya memiliki akses ke data yg disetujui saja Terdapat pengendalian yg memadai utk memastikan adanya jejak audit yg lengkap utk semua transaksi EDI

AUDIT OBJECTIVES Uji pengendalian validasi Uji pengendalian akses Pengendalian Pembuatan cadangan utk jaringan Validasi transaksi Pengendalian Akses: Uji pengendalian validasi Uji pengendalian akses

AUDIT PROCEDURES Memilih sampel pesan dari daftar transaksi dan memeriksanya utk melihat keadaan isi yg kacau krn adanya ganguan dlm sambungan. Mengkaji daftar transaksi pesan utk memverifikasi bahwa semua pesan telah diterima dg urutan yg benar Menguji operasi fitur pemanggilan kembali Mengkaji berbagai prosedur keamanan yg mengatur administrasi kunci enkripsi data Mempverifikasi proses enkripsi dg mentransmisikan sebuah pesan pengujian dan memeriksa isinya Mengkaji kecukupan firewall

Chapter 5: Networks, Internet & Ecommerce IT Auditing & Assurance, 2e, Hall & Singleton