Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehSurya Pahlevi Telah diubah "9 tahun yang lalu
1
Chapter 5: Networks, Internet & Ecommerce
IT Auditing & Assurance, 2e, Hall & Singleton
2
Jenis Jaringan LAN (Local Area Networks) WAN (Wide Area Networks
Internet/Internet-Works
3
EDI Benefits Pengurangan pengetikan data Pengurangan kesalahan
pengurangan kertas pengurangan biaya pos otomatisasi prosedur pengurangan persediaan
4
Perdagangan Elektronik
Jenis B2C, pertukaran jasa, informasi dan/atau berbagai produk dari suatu perusahaan ke pelanggan dg menggunakan teknologi internet dan e- commerce B2B,pertukaran jasa, informasi dan/atauy produk dari suatu perusahaan ke pelanggan dg menggunakan teknologi internet dan e-commerce. C2C, model bisnis e-commerce dimana konsumen menjual ke pelanggan lainnya menggunakan broker elektronik atau perusahaan lelang Components Sistem pembayaran elektronik Protokol SSL SET
5
ELECTRONIC COMMERCE Resiko Internal External
Kecelakaan / kegagalan sistem Akuntabilitas yg tdk efektif Aktivitas kecelakaan kecurangan External Pelanggar Hackers Cracker Script kiddies Virus Terorisme Dunia Maya
6
Mengendalikan Internet/E-Commerce
Pengendalian Kebijakan dan prosedur Teknik SDLC Sistem Anti-virus Nomor urutan pesan Logs Sistem monitor
7
Sistem pemanggilan kembali Sistem tantangan respon
Sistem Pengendalian Akses Sistem pemanggilan kembali Sistem tantangan respon Sistem kata sandi multisisi Biometrics Firewalls Sistem deteksi ganguan Deteksi penyalahgunaan vs deteksi anomali Berbasis jaringan vs berbasis host Sistem positif vs sistem reaktif Mengendalikan serangan penolakan
8
Tujuan Audit Memverifikasi keamanan dan integritas berbagai transaksi e-commerce Dapat mendeteksi dan memperbaiki pesan yg hilang Dapat mencegah dan mendeteksi akses tidak sah dari internal dan internet Akan membuat data yg berhasil ditangkap oleh pelaku penipuan menjadi tidak berguna Memverifikasi berbagai prosedur pembuatan cadangan utk menjaga integritas dan keamanan fisik basis data serta berbagai file lainnya yg berhubungan dg jaringan Menentukan: Semua transaksi EDI diotorisasi, divalidasi, dan sesuai dg perjanjian kemitraan dagang. Tdk ada perusahaan yg scr tdk sah mengakses berbagai record dlm basis data Mitra dagang yg sah hanya memiliki akses ke data yg disetujui saja Terdapat pengendalian yg memadai utk memastikan adanya jejak audit yg lengkap utk semua transaksi EDI
9
AUDIT OBJECTIVES Uji pengendalian validasi Uji pengendalian akses
Pengendalian Pembuatan cadangan utk jaringan Validasi transaksi Pengendalian Akses: Uji pengendalian validasi Uji pengendalian akses
10
AUDIT PROCEDURES Memilih sampel pesan dari daftar transaksi dan memeriksanya utk melihat keadaan isi yg kacau krn adanya ganguan dlm sambungan. Mengkaji daftar transaksi pesan utk memverifikasi bahwa semua pesan telah diterima dg urutan yg benar Menguji operasi fitur pemanggilan kembali Mengkaji berbagai prosedur keamanan yg mengatur administrasi kunci enkripsi data Mempverifikasi proses enkripsi dg mentransmisikan sebuah pesan pengujian dan memeriksa isinya Mengkaji kecukupan firewall
11
Chapter 5: Networks, Internet & Ecommerce
IT Auditing & Assurance, 2e, Hall & Singleton
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.