Auditing Operating
System and
Networks
Kelompok 7
Hanna Gabriella
Jason Valencius wijaya
Melia dilasari
1801391255
1801415860
1801449193
Auditing Operating
Systems
Operating System
Suatu program yang mengontrol suatu komputer yang
memberikan izin kepada users dan aplikasinya untuk mengakses
sumber daya yang dimiliki komputer (seperti: prosesor, memori
utama, databases dan printer).
Keamanan Operation
Systems
Operating System Security
Meliputi aturan-aturan, prosedur, dan kontrol yang
menentukan siapa yang bisa mengakses operating
system, sumber daya komputer yang digunakan, dan
aktivitas apa yang bisa mereka lakukan.
Beberapa komponen keamanan yang memastikan bahwa
operating system itu aman, yaitu :
Log-On Procedure
Access Token
Access Control List
Discretionary Acces Privileges
Auditing Networks
Auditing Networks
Ketergantungan akan jaringan internet yang digunakan
untuk menghubungkan antar proses bisnis
mengakibatkan beberapa pihak yang mendapat akses
yang tidak sah untuk mengakses informasi penting.
Maka dari itu suatu organisasi/perusahaan mengelola
secara terus menerus untuk mencari keseimbangan
diantara meningkatnya akses dan resiko yang terjadi.
Resiko yang terjadi yaitu :
Intranet Risks
Internet Risks
Intranet Risks
Intranet
Suatu jaringan yang di dalamnya mengatur jaringan
LAN(Local Area Network) yang hanya mencakup wilayah
lokal/kecil.
Resiko-Resiko Internet
Internet
Suatu jaringan komunikasi global yang terbuka dan
menghubungkan banyaknya jaringan komputer dengan
berbagai tipe dan jenis.
Smurf Attack
10
11
Line Errors
Echo Check
Parity Check
14
15
16
Digital Signature
17
Auditing Electronic
Data(EDI)
Pertukaran antar komputer informasi bisnis
yang dapat diproses dalam format standar.
Tiga fitur penting dari EDI :
1. EDI adalah sebuah upaya antarorganisasi
2. Sistem informasi dari mitra dagang
otomatis memproses transaksi
3. Informasi transaksi ditransmisikan dalam
format standar.
Auditing Electronic
Data(EDI)
A. EDI Standar
Auditing Electronic
Data(EDI)
B. Manfaat EDI
Data keying
pengurangan kesalahan
Pengurangan kertas
ongkos kirim
prosedur otomatis
pengurangan persediaan
Auditing Electronic
Data(EDI)
Financial EDI
Auditing Electronic
Data(EDI)
C. Kontrol EDI
Masalah dari menggunakan EDI adalah memastikan
transaksi valid dan teratorisasi, untuk menyelesaikan
masalah tersebut, it can be accomplished at three points in
the process:
1. Values Added Network( VAN ) memiliki kemampuan untuk
memvalidasi password dan kode ID pengguna untuk vendor
dengan mencocokkan ini terhadap file pelanggan valid .
2.sebelum dikonversi , perangkat lunak terjemahan
memvalidasi ID mitra dagang dan password terhadap file
validasi dalam database perusahaan Pengolahan
3.Sebelum di proses , perangkat lunak aplikasi mitra dagang
yang merujuk pelanggan dan vendor file yang valid untuk
memvalidasi transaksi .
Auditing Electronic
Data(EDI)
Packet Switching
Virtual Private Networks
Extranets
World Wide Web
Internet Address
Protocols
Protocols: peraturan-peraturan dan standard-standard
yang mengatur desain hardware dan software yang
mengizinkan pengguna network, yang telah diproduksi
vendor-vendor berbeda, untuk berkomunikasi dan berbagi
data
Fungsi protocol:
Memfasilitasi koneksi fisik antar network devices
Mensinkronisasi transfer data antar device fisik
Menyediakan dasar untuk pengecekan error dan mengukur
performance network
Mendukung kecocokan (compatibility) antar device-device
network
Mendukung desain network yang fleksibel, dapat
dikembangkan, dan cost-effective
30
Internet Protocols
31
Teknologi Intranet
Topologi network:
Local Area Networks (LAN) dan Wide Area
Networks (WAN)
Network Interface Cards
Servers
Star Topology
Hierarchical Topology
32
Topologi Network
Ring Topology
Bus Topology
Client Server Topology
33
Network Control
Tujuan network control:
Membuat sesi komunikasi antara pengirim dan
penerima
Mengatur aliran data di seluruh network
Mendeteksi dan mengatasi tabrakan data (data
collisions) antar node
Mendeteksi error pada data yang dapat menyebabkan
kegagalan
34
Virus
Worm
Logic bomb
Back door: memperbolehkan akses yang tidak
terotorisasi untuk masuk tanpa melalui prosedur login
Trojan horse: program yang bertujuan untuk
mendapatkan ID dan password dari user tanpa
sepengetahuan mereka
35
THANK YOU!