Anda di halaman 1dari 5

Operating system integrity flaws (kesalahan integritas sistem informasi)

Berikut adalah beberapa type implementasi dari kesalahan-kesalahan tersebut


a. Incomplete paramater validation
system tidak mengecek validitas semua atribut dalam permintaan pengguna. Sebagai contoh,
pengguna meminta alamat diluar area yang disediakan untuk pengguna, dan sistem gagal untuk
menolak permintaan ini.
b. Inconsistent parameter valditaion
sistem mengaplikasikan kriteria validasi yang berbeda untuk satu teori dalam sistem. Sebagai
contoh, pengguna dapat membuat password dengan yang mengandung spasi, tapi tidak bisa
mengganti atau menghapus password karena sistem berpikir itu adalah sebuah kesalahan.
c. Implicit sharing of data
sistem operasi menggunakan area terbuka/area publik untuk melayani 2 atau lebih proses
pengguna, lebih jauh lagi sistem operasi tidak dapat mencegah proses pengguna yang mencoba
mengakses data di daerah ini. Data sensitif dapat bocor jika sistem menempatkan data tersebut di
area-area terbuka seperti ini. Sebagai contoh penggunan bisa mengakses password pengguna
lain.
d. Asynchronous validation
jika sebuah sistem mengizinkan pengkerjaan lebih dari satu proses dalam waktu bersamaan,
pengguna dapat mengambil keuntungan melalui celah waktu yang ada untuk mengacaukan
integritas. Sebagai contoh. Jika pengguna meminta operasi input/output, dan sitem operasi
memvalidasi data. Dan sistem menemukan bahwa jaringan sedang sibuk. Pengguna dapat
mengganti tujuan dari operasi input/output tersebut menuju area diluar area kerja yang diizinkan.
Dan system tetap bisa menjalankan fungsinya menuju tujuan yang illegal tersebut.
e. Inadequate access control
sistem operasi melakukan pengecekan yang tidak lengkap, atau sistem mengasumsikan bahwa
bagian lain yang melakukan pengecekan. Sebagai contoh, pengguna dapat membuka program
dengan nama yang sama sebagai suatu kegiatan rutin, system tidak lagi mengecek apakah
program tersebut memang berasal dari sistem atau dari tempat lain, karena hal ini program
dengan nama yang sama tetap bisa terbuka padahal bisa saja program ini mengandung virus.
f. Violable limits
dokementasi dalam sebuah sistem cenderung memiliki batasa ukuran tertentu. Sistem tidak
mencecek limit ini apakah sudah melampaui batasan atau belum dan akan error ketika dijalankan
ketika sudah melampui batas.
Application software controls
Validation Check
Berikiut ini adalah valdiation checks yang mungkin dapat digunakan.
LEVEL OF CHECK TYPE OF CHECKS EXPLANATION
Field Overflow Overflow dapat muncul jika
suatu area yang menggunkan
perhitungan yang tidak
dinolkan atau muncul nilai-
nilai yang terllau tinggi dan
tidak terduga.
Record Range Jenjang nilai yang dapat
diaplikasi dalam suatu area
perhitungan
Reasonableness Isi dalam satu area
perhitungan dapat
mempengaruhi jenjang nilai
untuk area lain.
Sign
File Crossfooting
Control Totals

Some matters of programming style


a. print run to run control totals
Secara periodik dalam suatu program online, controls total harusnlah diprint. Control total
meyediakan bukti bahwa semua input data telah di proses secara akurat dam lengkap.
b. minimize human intervention
kadangkala, program dibuat sedemikian rupa sehingga membutuhkan intervesi manusia dalam
memutuskan penggunakan tipe proses pengolahan data yang mana. Karerna manusia rawan
mengalami kesalahan mengolah data, maka sistem yang memproses data untuk meminimalisir
kesalah dalam memproses data.
c. understand hardware/software numerical hazard
auditor dapat mengecek untuk menentukan apakah seorang programmer yang
mengimplementasikan program sudah memperhatikan 1. Bagaimana mereka menggunakan
program tersebut. 2. Tingkatan akurasi dan tingkat preisisi yang mampu diciptkan program yang
mereka implementasikan.
d. use redudant calculations
e. avoid closed routines
Audit trail controls
Adalah proses pencatatan tentang asal, isi, dan waktu terjadinya transaksi. Audit trail biasanya
mencatat hal-hal ini.

i) identitas pemberi perintah dalam suatu transaksi


ii) waktu dan tanggal ketika perintah diberikan,
iii) alat fisik yang digunakan ketika memasukan data transaksi dalam system.
iv) type instruksi yang diberikan
v) hasil dari instruksi yang diberikan

Accounting audit trail


accounting audit trail harus mengizinkan auditor untuk melacak dan mereplika proses yang
dilakukan terhadap data yang di input kedalam sistem. Jika auditor dapat mencapai hal ini,
mereka harus dapat mengidentifikasi proses yang terjadi pada data tersebut dan memahami
proses ini.

Opertaion Audit trail


Audit harus mampu mengerti tentang tipe-tipe data yang terdapat dalam operation audit trail.
Lebih jauh lagi, mereka harus mengerti bagaiman data itu didapatkan dan digunakan.
Berikut adalah isi dari operations audit trail.

a. resource consumption data, sebuah data yang memuat identifikasi pengguna mana yang
memakai sumber daya, proses apa yang dilalui dalam mengkonsumsi sumber daya dan kapan
sumber daya digunakan. Berikut adalah tipe dari sumber daya yang dapat dipakai.
Hardware, CPU yang digunakan, memory yang digunakan, cadangan memory yang
digunakan dan fasilitas komunikasi yang digunakan.
Software, perangkat lunak pengolah data yang digunakan
Data, file-file yang bisa diakses frekuensi pengaksesan data, bagaimana data digunakan,
dan jumlah backup yang dibuat
Personnel, jumlah operator yang bisa mengakses data.
b. security sensitive events, merupakan kumpulan log yang memuat data tentang perubahan
password atau akses yang diberikan atau usaha-usaha lain dalam menggunakan sumber daya
yang gagal. Logging ini dapat menunjukan dan menentukan apakah akses tersebut dizinkan atau
justru mengancam sistem itu sendiri. Jika logging mengidentifikasi sebuah usaha yang
mengancam sistem, loggin bisa saja mengirim pesan alarm menuju teriminal yang terus
dimonitor oleh security administrator.
c. hardware malfunction, sebagai contoh prossesor atau memeory dapat terjadi error dan error ini
tecatat dalam logging. Angka-angka abnormal dapat mengidikasikan komponen mana yang perlu
diganti. Data ini penting dalam mendesign platform hardware/software yang sesuai dan membuat
sebuah program yang melakukan pencegahan dalam mengolala platform tersebut.
Pada akhirnya, operations audit trail dapat digunakan untuk mencatat user specified events.
Fasilitas logging ini mampu membuat pengguna membuat programnya sendiri untuk
mendapatkan data operasi. Kemampuan ini juga berguna bagi pekerjaan audit karena auditor
mendapatkan bukti dalam fasilitas logging dan memperoleh data mengenai tingkatan kontrol
dalam sistem aplikasi dalam satu waktu secara bersamaan.

Interrogating the operations audit trail


Tahapan ini berisi 4 steps yaitu :
1. Menspesifikasikan tujuan audit
2. mengekstrak data dalam operation audit trail untuk mecapai tujuan
3. memilah dan mengurutkan data-data tersebut dengan urutan yang sesuai
3. mempresentasikan hasil.

Seringkali ditemui masalah dalam melakukan interrogating, seperti data yang terlalu banyak atau
data yang masih harus melalui proses edit sebelum menjadi sebuah data yang memiliki design
yang bisa digunakan. Untuk memabntu menghadapi masalah ini beberapa vendor telah
mengembangkan sebuah package yang berisi data-data dan laporan spesifik yang dibutuhkan.
Laporan-laporan tersebut antara lain :

1. system user billing report


2. hardware utilization report
3. program resource consumption report
4. hardware malfunction report
5.prograam run schedule report
6. programmer resource consumption report
7. report on programs abnormally terminated

EXISTENCE CONTROLS
Existence control yang berhubungan the data dalam input sistem adalah sangat penting. Dalam
sebuah aplikasi sistem. File utama dapat rusak atau tidak dapat diakses, pengembalian data bisa
saja harus dilakukan dengan cara kembali kepada data utama sebelumnya dan harus diolah
kembali. Pengembalian data tidak mungkin bisa dilakukan jika tidak ada backup/cadangan data
yang disimpan di lokasi lain.

Jika data input rusak maka pengembalian data harus dilakukan yang didapat dari sumber
dokumen atau bentuk harcopy dari list transaksi. Maka dari itu, sumber-sumber dokumen dan
hardcopy ini perlu disimpan secara aman dan dibackup sedemikian rupa agar selalu bisa
digunakan ketika data utama hilang atau rusak.

Anda mungkin juga menyukai