Anda di halaman 1dari 18

Informasi akuntan

sistem
Sistem operasi dan Database Manajemen Pengendalian

PROGRAM AKUNTANSI
Gambaran

• Memperkenalkan Sistem Operasi


• Memperkenalkan database Pengendalian Manajemen
tujuan

• Ancaman terhadap sistem operasi dan pengendalian internal (IC) untuk minimazi mereka

• Ancaman terhadap integritas database dan IC untuk meminimalkan mereka

• Risiko yang terkait dengan perdagangan elektronik dan IC untuk menguranginya

• Eksposur terkait dengan pertukaran data elektronik (EDI) dan IC untuk


menguranginya
Isi

• Sistem operasi
• Database Pengendalian Manajemen
Sistem operasi
Sistem operasi

• Melakukan tiga tugas utama:


• menerjemahkan bahasa tingkat tinggi ke bahasa mesin tingkat

• sumber daya mengalokasikan komputer untuk aplikasi pengguna

• mengelola tugas-tugas penjadwalan kerja dan


multiprogramming
Keamanan Sistem Operasi

❖ Log-On Prosedur
❖ garis pertahanan pertama - ID pengguna dan password

❖ akses Token
❖ berisi informasi penting tentang pengguna

❖ Access Control List


❖ mendefinisikan hak akses pengguna

❖ Discretionary Access Control


❖ memungkinkan pengguna untuk mengakses hibah ke pengguna lain
Keamanan Sistem Operasi

PRIVILEGES ACCESS

• tujuan audit: memverifikasi bahwa hak akses konsisten dengan pemisahan


fungsi yang tidak kompatibel dan kebijakan organisasi

• prosedur audit: meninjau atau memverifikasi ...


• kebijakan untuk memisahkan fungsi yang tidak kompatibel
• sampel hak pengguna, terutama akses ke data dan program

• pemeriksaan keamanan clearance karyawan istimewa


• secara resmi UCAPAN TERIMA KASIH untuk menjaga kerahasiaan data

• pengguna log-on kali


Keamanan Sistem Operasi

PASSWORD KONTROL

• tujuan audit: memastikan kebijakan kecukupan dan password efektivitas


untuk mengendalikan akses ke sistem operasi

• prosedur audit: meninjau atau memverifikasi ...


• password diperlukan untuk semua pengguna
• petunjuk password untuk pengguna baru
• password berubah secara teratur
• file password untuk password yang lemah
• enkripsi file password
• standar sandi
• kebijakan account lockout
Keamanan Sistem Operasi

JAHAT & PROGRAM MERUSAK


• tujuan audit: memverifikasi efektivitas prosedur untuk melindungi terhadap
program-program seperti virus, worm, pintu belakang, bom logika, dan kuda
Trojan

• prosedur audit: meninjau atau memverifikasi ...

• pelatihan personil operasi mengenai program destruktif

• menguji software baru sebelum diimplementasikan


• mata uang software antivirus dan frekuensi upgrade
Keamanan Sistem Operasi

KONTROL AUDIT TRAIL

• tujuan audit: apakah digunakan untuk (1) mendeteksi akses yang tidak sah, (2)
memfasilitasi rekonstruksi peristiwa, dan (3) meningkatkan akuntabilitas

• prosedur audit: meninjau atau memverifikasi ...

• berapa lama audit telah di tempat


• file log arsip untuk indikator kunci
• pemantauan dan pelaporan pelanggaran keamanan
Database Pengendalian Manajemen
Database Pengendalian Manajemen

Dua penting masalah pengendalian basis data:

kontrol akses
• tujuan audit: ( 1) orang-orang yang berwenang untuk penggunaan database dibatasi
untuk data yang diperlukan untuk melakukan tugas mereka dan (2) individu yang tidak
sah ditolak akses ke data

kontrol cadangan

• tujuan audit: kontrol backup dapat secara memadai pemulihan hilang, hancur,
atau rusak data yang
Database Pengendalian Manajemen
1. Kontrol Akses
❑ pandangan pengguna - berdasarkan sub-skema

❑ Tabel database otorisasi - memungkinkan otoritas yang lebih besar


yang akan ditentukan

❑ prosedur pengguna-didefinisikan - pengguna untuk membuat pribadi


Program keamanan atau rutin

❑ Enkripsi data - algoritma encoding


❑ perangkat biometrik - sidik jari, retina cetak, atau
karakteristik tanda tangan
Subchema Membatasi Acces
Database Otorisasi Tabel

dept akun Rec Billings

pemakai Jones Smith Adams Memeriksa Buell

Sandi Bugs Anjing Katie Beruntung Bintang

Wewenang :
Baca YYYY YNNN YYNN YYYN YNNN
Insert
Modify
Delete
Database Pengendalian Manajemen
2. Kontrol Backup
❑ backup database - copy periodik otomatis data
❑ log transaksi - daftar transaksi yang menyediakan jejak audit

❑ fitur Checkpoint - menunda data selama rekonsiliasi sistem

❑ modul pemulihan - restart sistem setelah kegagalan

Anda mungkin juga menyukai