OPERASI KOMPUTER Pert. 2 PROGRAM STUDI AKUNTANSI - STIE MDP
SISTEM PC Lingkungan kendali PC Kendali : menilai resiko, kelemahan, kendali kases lemah, kendali password multilevel Resiko kendali : Laptop dll dapat hilang Resiko Kehilangan data : - mudah bagi multiple user untuk mengakses data - end user dapat mencuri, menghancurkan, memanipulasi - Prosedur back up tidak memadai Back up lokal pada medium yang tepat dual hard disk pada PC removable hard disk pada PC PROGRAM STUDI AKUNTANSI - STIE MDP
SISTEM PC Lingkungan kendali PC Resiko berkaitan dengan infeksi virus Kebijakan pengadaan software Kebijakan penggunaan software antivirus Verifikasi software tidak berijin pada PC Resiko prosedur SDLC yang tidak benar Penggunaan software komersil Prosedur pemilihan software PROGRAM STUDI AKUNTANSI - STIE MDP
SISTEM PC Audit sistem PC Tujuan Audit Verifikasi kendali untuk melindungi data, program dan komputer dari akses ilegal, manipulasi, perusakan & pencurian Verifikasi prosedur pengawasan dan operasi untuk mengkompensasi kurangnya pemisahan tugas user, programmer dan operator Verifikasi prosedur back up untuk mencegah hilangnya data dan program karena kegagalan dan ksalahan sistem. Verifikasi terhadap prosedur seleksi dan akuisisi sistm untuk menghasilkan aplikasi berkualitas & terlindung untuk melakukan perubahan Verifikasi sistem bebas virus dan terlindungi untuk mengurangi resiko terinfeksi oleh virus PROGRAM STUDI AKUNTANSI - STIE MDP
Proper Dissemination – Promote it, use it during employee training or orientation, and find ways to continue to raise awareness within the organization. Proper Length: Use at least 8 characters. The more characters, the more difficult to guess or crack. Eight characters is an effective length to prevent guessing, if combined with below. Proper Strength: Use alphabet (letters), numbers (at least 1), and special characters (at least 1). The more non-alpha, the harder to guess or crack. Make them case sensitive and mix upper and lower case. A “Strong” password for any critical access or key user. Password CANNOT contain a real word in the content. Proper Access Levels or Complexity: Use multiple levels of access requiring multiple passwords. Use a password matrix of data to grant read-only, read/write, or no access per data field per user. Use biometrics {such as fingerprints, voice prints}. Use supplemental access devices, such as smart cards, or beeper passwords in conjunction with remote logins. Use user-defined procedures. Proper Timely Changes: At regular intervals, make employees change their passwords. Proper Protection: Prohibit the sharing of passwords or “post-its” with passwords located near one’s computer. Proper Deletion: Require the immediate deletion of accounts for terminated employees, to prevent an employee from being able to perpetrate adverse activities. Kebijakan Password PROGRAM STUDI AKUNTANSI - STIE MDP
Pusat Komputer Kendali pusat komputer lokasi fisik Hindari gangguan alam dan buatan manusia Konstruksi Satu lantai, utilitas di bawah tanah, tanpa jendela, penggunaan filter Bangunan bertingkat, gunakan lantai paling atas & potensi banjir (basement) Akses Fisikal : pintu terkunci, kamera Manual : daftar pengunjung PROGRAM STUDI AKUNTANSI - STIE MDP
Pusat Komputer Kendali pusat komputer Air Conditioner khus. Mainframe, jumlah panas yang dikeluarkan PC Pemadaman api Otomatis, biasanya korsleting Gas dpt melemahkan api dengan membuang oksign yg dpt membunuh org yang terjebak Korslet & bahan kimia dapat menghancurkan komp. & peralatan Sumber Listrik Butuh listrik yang stabil UPS PROGRAM STUDI AKUNTANSI - STIE MDP
PUSAT KOMPUTER Ken dali pusat komputer Tujuan au dit Verifikasi kendali keamanan fisik yang memadai Verifikasi cakupan asuransi yang memadai Verifikasi dokumentasi operasi yg memadai bila terjadi kegagalan Prose dur au dit Uji konstruksi titik Uji deteksi api & kontrol akses Uji sumber listrik cadangan Uji kendali dokumentasi operasi PROGRAM STUDI AKUNTANSI - STIE MDP
Ken dali Sistem Keseluruhan Resiko Spamming, hoax virus warnings, malicious attachment Resiko objek berbahaya : Virus, Trojan horse, audit objective, audit procedure PROGRAM STUDI AKUNTANSI - STIE MDP
Ken dali Sistem Keseluruhan Disaster recovery Planning (DRP) Aplikasi penting diidentifikasi & dirangking Membangun tim disaster recovery dengan tanggung jawab PROGRAM STUDI AKUNTANSI - STIE MDP
Ken dali Sistem Keseluruhan Site backup “Hot Site” – Recovery operations center “Col d Site” – empty shell Mutual aid pact Internally provided backup PROGRAM STUDI AKUNTANSI - STIE MDP
Disaster Recovery Plan 1.Critical Applications – Rank critical applications so an orderly and effective restoration of computer systems is possible. 2.Create Disaster Recovery Team – Select team members, write job descriptions, describe recovery process in terms of who does what. 3.Site Backup – a backup site facility including appropriate furniture, housing, computers, and telecommunications. Another valid option is a mutual aid pact where a similar business or branch of same company swap availability when needed. 4.Hardware Backup – Some vendors provide computers with their site – known as a hot site or Recovery Operations Center. Some do not provide hardware – known as a cold site. When not available, make sure plan accommodates compatible hardware (e.g., ability to lease computers). 5.System Software Backup – Some hot sites provide the operating system. If not included in the site plan, make sure copies are available at the backup site. 6.Application Software Backup – Make sure copies of critical applications are available at the backup site 7.Data Backup – One key strategy in backups is to store copies of data backups away from the business campus, preferably several miles away or at the backup site. Another key is to test the restore function of data backups before a crisis. 8.Supplies – A modicum inventory of supplies should be at the backup site or be able to be delivered quickly. 9.Documentation – An adequate set of copies of user and system documentation. 10.TEST! – The most important element of an effective Disaster Recovery Plan is to test it before a crisis occurs, and to test it periodically (e.g., once a year). PROGRAM STUDI AKUNTANSI - STIE MDP
Ken dali Sistem Keseluruhan Disaster Rcovery planning Tujuan Au dit - Verifikasi manajemen DRP memadai Prosedur audit - Verifikasi second-site back up memadai - Verifikasi backup software aplikasi disimpan terpisah - Verifikasi data penting dibackup & dapat diakses tim DRP - Verifikasi anggota tim adalah karyawan & memahami tanggung jawabnya PROGRAM STUDI AKUNTANSI - STIE MDP
Mengau dit Komputer Contoh penyalahgunaan komputer Pengungkapan informasi rahasia tanpa ijin Keti daktersediaan sistem TI yang penting Modifikasi sistem TI tanpa ijin Pencurian hardware & Software Pencurian data Penggunaan sumber daya TI untuk penggunaan personal PROGRAM STUDI AKUNTANSI - STIE MDP
Masalah dengan Pengauditan Komputer Perkembangan teknologi TI dapat menjadi black box & serangan sering tidak terduga Auditor kurang memiliki skill TI Data dapat sulit diakses Catatan komputer dan jejak audit tidak lengkap Bukti elektronik yg sangat rentan PROGRAM STUDI AKUNTANSI - STIE MDP
Pengembangan Sistem Penggunaan Manajemen Proyek Penggunaan meto dologi seperti SDLC Steering Comitte Pemantauan perkembangan berkelanjutan Prototyping PROGRAM STUDI AKUNTANSI - STIE MDP
Ken dali Aplikasi TI Ken dali Input : semua data dimasukkan harus diperiksa, lengkap akurat dan hanya sekali Kendali Proses : transaksi diproses lengkap akurat & tepat waktu Kendali Output : hasil dikomunikasikan dengan pihak yang berwenang secara tepat waktu & efisien PROGRAM STUDI AKUNTANSI - STIE MDP
Ken dali Umum I d entifikasi, prioritas & pengembangan sistem baru Operasi & pemeliharaan berkelanjutan Akses Fisik Akses hak & keistimewaan Pemisahan tugas yang incompatible Perencanaan contingency PROGRAM STUDI AKUNTANSI - STIE MDP
Thank You PROGRAM STUDI AKUNTANSI - STIE MDP