OPERASI KOMPUTER Pert. 2 PROGRAM STUDI AKUNTANSI - STIE MDP.

Slides:



Advertisements
Presentasi serupa
Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Advertisements

Physical Security Definisi:
Keamanan Sistem Informasi
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
SISTEM INFORMASI SUMBER DAYA INFORMASI
Pengendalian umum, dan pengendalian aplikasi
BUSINESS CONTINUITY PLAN AND DISASTER RECOVERY
Audit Sistem Informasi Berbasis Komputer
Auditing Computer-Based Information Systems
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
Chapter 10 Information Systems Controls for System Reliability
Operasi Komputer.
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
Managing Software Requirements (manajemen kebutuhan perangkat lunak)
AUDIT SISTEM INFORMASI
Panduan Audit Sistem Informasi
Disaster Recovery Planning
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
Aktifitas Pengembangan Sistem
Electronic Data Processing
Testing dan Implementasi
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
PROGRAM STUDI AKUNTANSI - STIE MDP
1 Membuat proposal proyek sisfo (PENGENDALIAN) Materi Pertemuan 25.
PENGAMANAN SISTEM INFORMASI
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Backup DISUSUN OLEH: LUTHFAN HADI PRAMONO, S.ST HANYA DIPERGUNAKAN UNTUK KEPENTINGAN PENGAJARAN DI LINGKUNGAN POLITEKNIK TELKOM TK3233.
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
Audit Sistem Informasi berbasis Komputer
PENGAMANAN SISTEM INFORMASI
Keamanan PC dan LAN.
INFRASTRUCTURE SECURITY
Pert. 16. Menyimak lingkungan IS/IT saat ini
KEAMANAN dan KERAHASIAAN DATA
SLIDE 1 : KEAMANAN SISTEM INFORMASI
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
Pengendalian Sistem Informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
DISASTER RECOVERY.
SOP DAN AUDIT KEAMANAN.
KEAMANAN INFORMASI INFORMATION SECURITY
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
Audit Sistem Informasi Berbasis Komputer
Agung BP Slide 11.
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
Administrasi Database
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
BAB 8 MELINDUNGI SISTEM INFORMASI
Membangun Sistem Informasi ERP
SLIDE 1 : KEAMANAN JARINGAN
Membangun Sistem Informasi ERP
Agung BP Slide 10.
Disaster Recovery Planning
Audit pengolahan Data Elektronik
Security+ Guide to Network Security Fundamentals
BAB 8 MELINDUNGI SISTEM INFORMASI
KEAMANAN dan KERAHASIAAN DATA
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
Computer Network Defence
Rank Your Ideas The next step is to rank and compare your three high- potential ideas. Rank each one on the three qualities of feasibility, persuasion,
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

OPERASI KOMPUTER Pert. 2 PROGRAM STUDI AKUNTANSI - STIE MDP

SISTEM PC Lingkungan kendali PC Kendali : menilai resiko, kelemahan, kendali kases lemah, kendali password multilevel Resiko kendali : Laptop dll dapat hilang Resiko Kehilangan data : - mudah bagi multiple user untuk mengakses data - end user dapat mencuri, menghancurkan, memanipulasi - Prosedur back up tidak memadai Back up lokal pada medium yang tepat dual hard disk pada PC removable hard disk pada PC PROGRAM STUDI AKUNTANSI - STIE MDP

SISTEM PC Lingkungan kendali PC Resiko berkaitan dengan infeksi virus Kebijakan pengadaan software Kebijakan penggunaan software antivirus Verifikasi software tidak berijin pada PC Resiko prosedur SDLC yang tidak benar Penggunaan software komersil Prosedur pemilihan software PROGRAM STUDI AKUNTANSI - STIE MDP

SISTEM PC Audit sistem PC Tujuan Audit  Verifikasi kendali untuk melindungi data, program dan komputer dari akses ilegal, manipulasi, perusakan & pencurian  Verifikasi prosedur pengawasan dan operasi untuk mengkompensasi kurangnya pemisahan tugas user, programmer dan operator  Verifikasi prosedur back up untuk mencegah hilangnya data dan program karena kegagalan dan ksalahan sistem.  Verifikasi terhadap prosedur seleksi dan akuisisi sistm untuk menghasilkan aplikasi berkualitas & terlindung untuk melakukan perubahan  Verifikasi sistem bebas virus dan terlindungi untuk mengurangi resiko terinfeksi oleh virus PROGRAM STUDI AKUNTANSI - STIE MDP

Proper Dissemination – Promote it, use it during employee training or orientation, and find ways to continue to raise awareness within the organization. Proper Length: Use at least 8 characters. The more characters, the more difficult to guess or crack. Eight characters is an effective length to prevent guessing, if combined with below. Proper Strength: Use alphabet (letters), numbers (at least 1), and special characters (at least 1). The more non-alpha, the harder to guess or crack. Make them case sensitive and mix upper and lower case. A “Strong” password for any critical access or key user. Password CANNOT contain a real word in the content. Proper Access Levels or Complexity: Use multiple levels of access requiring multiple passwords. Use a password matrix of data to grant read-only, read/write, or no access per data field per user. Use biometrics {such as fingerprints, voice prints}. Use supplemental access devices, such as smart cards, or beeper passwords in conjunction with remote logins. Use user-defined procedures. Proper Timely Changes: At regular intervals, make employees change their passwords. Proper Protection: Prohibit the sharing of passwords or “post-its” with passwords located near one’s computer. Proper Deletion: Require the immediate deletion of accounts for terminated employees, to prevent an employee from being able to perpetrate adverse activities. Kebijakan Password PROGRAM STUDI AKUNTANSI - STIE MDP

Pusat Komputer Kendali pusat komputer  lokasi fisik  Hindari gangguan alam dan buatan manusia  Konstruksi  Satu lantai, utilitas di bawah tanah, tanpa jendela, penggunaan filter  Bangunan bertingkat, gunakan lantai paling atas & potensi banjir (basement)  Akses  Fisikal : pintu terkunci, kamera  Manual : daftar pengunjung PROGRAM STUDI AKUNTANSI - STIE MDP

Pusat Komputer Kendali pusat komputer  Air Conditioner  khus. Mainframe, jumlah panas yang dikeluarkan PC  Pemadaman api  Otomatis, biasanya korsleting  Gas dpt melemahkan api dengan membuang oksign yg dpt membunuh org yang terjebak  Korslet & bahan kimia dapat menghancurkan komp. & peralatan  Sumber Listrik  Butuh listrik yang stabil  UPS PROGRAM STUDI AKUNTANSI - STIE MDP

PUSAT KOMPUTER Ken dali pusat komputer Tujuan au dit Verifikasi kendali keamanan fisik yang memadai Verifikasi cakupan asuransi yang memadai Verifikasi dokumentasi operasi yg memadai bila terjadi kegagalan Prose dur au dit Uji konstruksi titik Uji deteksi api & kontrol akses Uji sumber listrik cadangan Uji kendali dokumentasi operasi PROGRAM STUDI AKUNTANSI - STIE MDP

Ken dali Sistem Keseluruhan Resiko  Spamming, hoax virus warnings, malicious attachment Resiko objek berbahaya :  Virus, Trojan horse, audit objective, audit procedure PROGRAM STUDI AKUNTANSI - STIE MDP

Ken dali Sistem Keseluruhan Disaster recovery Planning (DRP)  Aplikasi penting diidentifikasi & dirangking  Membangun tim disaster recovery dengan tanggung jawab PROGRAM STUDI AKUNTANSI - STIE MDP

Ken dali Sistem Keseluruhan Site backup “Hot Site” – Recovery operations center “Col d Site” – empty shell Mutual aid pact Internally provided backup PROGRAM STUDI AKUNTANSI - STIE MDP

Disaster Recovery Plan 1.Critical Applications – Rank critical applications so an orderly and effective restoration of computer systems is possible. 2.Create Disaster Recovery Team – Select team members, write job descriptions, describe recovery process in terms of who does what. 3.Site Backup – a backup site facility including appropriate furniture, housing, computers, and telecommunications. Another valid option is a mutual aid pact where a similar business or branch of same company swap availability when needed. 4.Hardware Backup – Some vendors provide computers with their site – known as a hot site or Recovery Operations Center. Some do not provide hardware – known as a cold site. When not available, make sure plan accommodates compatible hardware (e.g., ability to lease computers). 5.System Software Backup – Some hot sites provide the operating system. If not included in the site plan, make sure copies are available at the backup site. 6.Application Software Backup – Make sure copies of critical applications are available at the backup site 7.Data Backup – One key strategy in backups is to store copies of data backups away from the business campus, preferably several miles away or at the backup site. Another key is to test the restore function of data backups before a crisis. 8.Supplies – A modicum inventory of supplies should be at the backup site or be able to be delivered quickly. 9.Documentation – An adequate set of copies of user and system documentation. 10.TEST! – The most important element of an effective Disaster Recovery Plan is to test it before a crisis occurs, and to test it periodically (e.g., once a year). PROGRAM STUDI AKUNTANSI - STIE MDP

Ken dali Sistem Keseluruhan Disaster Rcovery planning Tujuan Au dit - Verifikasi manajemen DRP memadai Prosedur audit - Verifikasi second-site back up memadai - Verifikasi backup software aplikasi disimpan terpisah - Verifikasi data penting dibackup & dapat diakses tim DRP - Verifikasi anggota tim adalah karyawan & memahami tanggung jawabnya PROGRAM STUDI AKUNTANSI - STIE MDP

Mengau dit Komputer Contoh penyalahgunaan komputer Pengungkapan informasi rahasia tanpa ijin Keti daktersediaan sistem TI yang penting Modifikasi sistem TI tanpa ijin Pencurian hardware & Software Pencurian data Penggunaan sumber daya TI untuk penggunaan personal PROGRAM STUDI AKUNTANSI - STIE MDP

Masalah dengan Pengauditan Komputer Perkembangan teknologi TI dapat menjadi black box & serangan sering tidak terduga Auditor kurang memiliki skill TI Data dapat sulit diakses Catatan komputer dan jejak audit tidak lengkap Bukti elektronik yg sangat rentan PROGRAM STUDI AKUNTANSI - STIE MDP

Pengembangan Sistem Penggunaan Manajemen Proyek Penggunaan meto dologi seperti SDLC Steering Comitte Pemantauan perkembangan berkelanjutan Prototyping PROGRAM STUDI AKUNTANSI - STIE MDP

Ken dali Aplikasi TI Ken dali Input : semua data dimasukkan harus diperiksa, lengkap akurat dan hanya sekali Kendali Proses : transaksi diproses lengkap akurat & tepat waktu Kendali Output : hasil dikomunikasikan dengan pihak yang berwenang secara tepat waktu & efisien PROGRAM STUDI AKUNTANSI - STIE MDP

Ken dali Umum I d entifikasi, prioritas & pengembangan sistem baru Operasi & pemeliharaan berkelanjutan Akses Fisik Akses hak & keistimewaan Pemisahan tugas yang incompatible Perencanaan contingency PROGRAM STUDI AKUNTANSI - STIE MDP

Thank You PROGRAM STUDI AKUNTANSI - STIE MDP