Anda di halaman 1dari 3

3.

Pembatasan pengguna yaitu terminal dikunci setelah jam kerja,ditempatkan di area yang tidak mudah diakses oleh pengguna yang tidak berhak. Setiap terminal harus diotorisasi dan hanya bisa mengakses data dari file tertentu, hanya bisa membaca tapi tidak bisa meng-update. 4. Enkripsi digunakan untuk mengantisipasi penyadapan suara yang tidak diotorisasi terhadap jalur komunikasi terutama untuk data yang sensitif dan rahasia. Dua jenis enkripsi yaitu Enkripsi kunci pribadi (private key encryption) yaitu pengirim dan penerima sama-sama menggunakan kunci pri!ate untuk menyandikan pesan . Enkripsi kunci publik (public key encryption) yaitu penerima pesan memegang " kunci kode yaitu pri!at dan public, sedangkan untuk komputer tersentralisasi menjaga keamanan kunci publik. #. Penghancuran (Destruction) yaitu untuk menghindari browsing yang tidak terotorisasi, data yang bersifat rahasia harus dihancurkan setelah kebutuhan terhadap data tersebut selesai. Perlindungan dari Akses Data dan Informasi yang Tidak Terdeteksi Pencegahan terhadap akses yang tidak diotorisasi saja tidaklah cukup. $aik usaha yang mencoba mengakses sistem komputer dan akses yang diotorisasi haruslah dimonitor. Dua tipe log dan beberapa macam soft%are kontrol akses membantu proses pemonitoran ini,yaitu &' Access log merupakan komponen dari suatu modul keamanan sistem operasi, mencatat semua usaha yang berinteraksi dengan data base dan menghasilkan audit trail yang harus dire!ie% oleh auditor internal untuk mengetahui adanya ancaman keamanan sistem. "' Console Log yaitu log yang mencatat seluruh tindakan sistem operasi dan operator, seperti permintaan dan tanggapan yang dibuat selama proses berjalan dan kegiatan lainnya. 3' Access control software merupakan kontrol dimana soft%are ini berinteraksi dengan sistem operasi komputer untuk membatasi dan memonitor akses file dan data yang bisa menghasilkan audit trail dan mendeteksi akses yang tidak diotorisasi. 4' System and program change log yaitu bisa memonitor perubahan program, file, dan kontrol. Perlindungan dari Kehilangan atau Pengubahan Data dan Informasi yang Tidak Tepat Dua log tambahan berguna dalam mencegah hilangnya data atau informasi dalam sistem komputer, yaitu &' Library log, akan meninggalkan jejak adanya perpindahan file, program, dan dokumentasi yang digunakan dalam pemrosesan atau akti!itas lain "' Transaction log yaitu mencatat transaksi indi!idu saat dimasukkan kedalam sistem online untuk diproses. Write-protect tab, digunakan untuk melindungi disket dan hardisk dari kejadian ditulis. File labels, memberikan perlindungan yang dapat secara efektif digunakan pada semua komputer. Read-only memory ()*+' yaitu tipe penyimpanan dimana data bisa dibaca tetapi tidak bisa diubah, memberikan keamanan bagi sistem pengoperasian, program kunci, dan sekelompok data kritis.

Lockout yaitu mencegah dua program mengakses data yang sama secara bersamaan, satu program ditunda sampai program lain selesai bekerja. Recovery dan Rekonstruksi Data yang Hilang Seringkali perusahaan menghadapi kejadian maupun peristi%a yang menyebabkan hilangnya data sehingga harus membangun prosedur reco!ery untuk memperoleh kembali data atau program yang hilang. ital records program. Dibangun untuk mengidentifikasi dan melindungi komputer dan catatan nonkomputer yang penting bagi operasi. !ackup and reconstruction procedures a. !ackup, terdiri dari duplikat dokumen, file, set data, program, dan dokumen yang berkaitan yang mencerminkan semua perubahan yang dibuat dalam program dan dokumentasi. b. Reconstruction "rocedur, terdiri dari pemakaian backup untuk menghasilkan kembali data atau program yang hilang. ,ntuk setiap perubahan elemen, acti!ity log menunjukkan baik nilai sebelum maupun setelah perubahan. roll#orward procedure, pemulihan atau perbaikan data yang hilang rollback yaitu menghapus pengaruh transaksi yang diproses secara keliru dari file yang terkena dampak. c$eckpoints yaitu titik dalam program pemrosesan batch dimana potret diambil dari semua nilai elemen data dan indikator program. #ault tolerance yakni prosedur untuk meyakinkan operasi yang tidak pernah berhenti dengan menggunakan redundant device (unit kendali, ser!er, saluran komunikasi, sistem komputer duplikat yang secara otomatis mengambil alih pemrosesan ketika kegagalan terdeteksi'. Keamanan dan kontrol aringan dan keamanan !eb Sebuah jaringan komputer jenis apa pun mengharuskan pelaksanaan keamanan yang lebih kompleks dan solusi kontrol sebagai la%an sistem kerangka utama terpusat tradisional. Sebuah jaringan terdiri dari beberapa perangkat keras interconneccted yang mengotomatisasi penghitungan kritis dan aplikasi bisnis yang menghubungkan perusahaan kepada pelanggan mereka, dan memungkinkan pengguna jaringan untuk mengakses basis data proprietary. -kibatnya, akuntan dalam fungsi audit internal harus menge!aluasi unsur-unsur lingkungan pengendalian internal yang rele!an ke jaringan.situs %eb ser!er, kemudian penilaian risiko harus diselesaikan. )isiko-risiko yang kemungkinan akan terjadi, diantaranya kehilangan kemampuan mengirimkan dan memproses data yang disebabkan oleh kerusakan alat atau perangkat lunak, !irus, pencurian, lupa kode personal, atau bencana alam/ akses liar yang dilakukan dengan cara pencantol pada jalur komunikasi data/ berbagai kesalahan dalam memasukkan data, penghapusan file secara tidak sengaja/ kerusakan pada basis data yang disebabkan upload data yang tidak ter!erifikasi/ kesalahan dan kekeliruan yang merupakan kelemahan pengendalian diberbagai lokasi dalam jaringan tersebut

Darurat bencana dan perencanaan pemulihan Sebuah kontingensi bencana dan rencana pemulihan ( D0)P ' adalah rencana komprehensif untuk pulih dari alam dan manusia, membuat bencana yang mempengaruhi tidak hanya kemampuan pemrosesan komputer suatu perusahaan, tetapi juga operasi bisnis kritis. Studi telah meyakinkan bah%a D0)P komprehensif harus siap untuk bertahan krisis ser!er. 1onsep dasar D0)P yang harus hadir di semua perusahaan, terlepas dari ukuran atau mode pengolahan manual, komputerisasi, atau kombinasi dari keduanya. Program ini memberikan pedoman yang, jika diikuti , memungkinkan perusahaan untuk meminimalkan kerusakan dan mengembalikan keduanya menghitung operasi dan operasi bisnis . Komponen D"RP Sebuah D0)P komprehensif terdiri dari lima komponen yang saling terkait rencana terpisah darurat, backup, reco!ery, pengujian dan pemeliharaan rencana. )encana darurat memberikan pedoman untuk mengikuti selama dan segera setelah bencana. Sebuah rencana cadangan memastikan bah%a karya%an kunci, catatan penting, dan fasilitas backup alternatif yang tersedia untuk melanjutkan operasi bisnis dan pemrosesan komputer. Sebuah rencana pemulihan memastikan bah%a tim pemulihan terampil dibentuk untuk merekonstruksi dan mengembalikan kemampuan operasional penuh. 2ujuan dari rencana tes adalah untuk mengungkap dan memperbaiki cacat di D0)P sebelum terjadi bencana nyata. Sebuah rencana pemeliharaan memberikan pedoman untuk memastikan bah%a seluruh rencana disimpan uptodate saat kondisi tertentu perubahan.