Anda di halaman 1dari 41

OPERASI

KOMPUTER

AUDIT PENGOLAHAN D
ATA ELEKTRONIK
1. Istikhanah (7211414006)
2. Regita Eka Wijaya (7211414028)
3. Adistya Kuswwoyo (7211414116)
4. Dian Permana (7211414210)

KELOMPOK 2

AUDIT PENGOLAHAN DATA ELEKTRONIK


1

Strukturisasi Fungsi Teknologi Informasi

Pemrosesan Data Terpusat

1. Administrasi basis data


2. Pemrosesan data
3. Pengembangan dan Pemeliharaan sistem
Figur pendekatan pemro
sesan data terpusat
3
Bagan Struktur Organisasi dari Fungsi Layanan Komputer Te
rpusat
Pemisahan Pekerjaan
a.Memisahkan Pengembangan Sistem
yang Tidak Saling B
dari Operasi Komputer ersesuaian
b.Memisahkan Administrasi Basis
Data dari Fungsi Lainnya
c. Memisahkan Fungsi Pengembangan
Sistem dari Pemeliharaan Sistem
1)Memperbaiki Dokumentasi
2)Mencegah Penipuan
5
Struktur Alternatif Pengem
bangan Sistem

Restrukturisasi ini memiliki berbagai impli


kasi yang secara langsung dapat menja
wab dua masalah pengendalian.
Standar dokumentasi akan lebih ba
ik.
Mencegah penipuan melalui progra
m
Pemisahan Pekerjaan yang
Tidak Saling Bersesuaian
Memisahkan Perpustakaan Data dari Operasional
Pemisahan fungsi pustakawan dari operasional penti
ng untuk keamanan fisik berbagi file data off-line.
Tiga skenario potensi eksposur
1. Pusat komputer kadang sangat sibuk.
2. Orang yang tidak berpengalaman melakukan fung
si pustakawan dalam waktu sibuk mungkin menge
mbalikan sebuah pita ke dalam lokasi penyimpan
an yang salah di perpustakaan.
3. Pustakawan secara langsung bertanggung jawab
atas implementasi kebijakan perusahaan tentang
pita yang akan didaur ulang
Pemisahan Pekerjaan yang Tidak Saling Bersesuaian 7

Tujuan Audit
1 2 3
Melakukan Penilaian ri Memverifikasi pemisahan Memverifikasi pemisah
siko orang-orang dengan peke an dapat mendorong li
rjaan yang tidak kompatib ngkungan kerja formal
el
Mendapat dan mengkaj
8
01
i kebijakan

02 Mengkaji dokumentasi yan


g terkait

Prosedur 03
Mengkaji dokumentasi sistem da
n catatan pemeliharaan

Audit
04 Observasi

05 Mengkaji hak-hak dan k


eistimewaan

06
Add
Add an
an image
image

Model Terdistribusi
Risiko yang Berkaitan dengan D
DP

1. Ketidakefisienan penggunaan sumber daya


2. Kerusakan Jejak Audit
Penggunaan DDP dapat memengaruhi secara
negatif jejak audit. Karena jejak audit dalam si
stem yang modern cenderung bersifat elektro
nik, merupakan hal biasa jika sebagian atau se
luruh jejak audit berada dalam berbagai komp
uter pengguna akhir
9
Pemisahan Tugas yang Ti
dak Memadai
1.Mempekerjakan profesional
yang berkualitas Kelebihan DDP
2.Kurangnya standar 1. Penurunan biaya
2. Peningkatan tanggung jawab pe
ngendalian biaya
3. Peningkatan kepuasan penggun
a
4. Fleksibilitas cadangan
n D D P
gk un ga
k a n L i n
e n da li
Meng

.
Megimplementasikan Fungsi TI Perusahaan 1
5

Pengujian terpusat atas p Lembaga pembuat


eranti lunak komersial da Layanan Pengguna Kajian Personel
n peranti keras. standar

Kelompok yang terpusat dan secara te Aktivitas ini menyediakan bant Membentuk serta menyebarl Kelompok perusahaan mungk
knis bagus dalam memberikan penilaia uan bersifat teknis bagi para p uaskan ke berbagai area pen in lebih baik persiapannya da
n, dapat mengevaluasi berbagai fitur si engguna selama instalasi pera gguna standar standar yang s ripada para pengguna dalam
stem, pengendalian, dan kesesuaianny ngkat lunak baru serta dalam esuai untuk pengembangan s mengevaluasi secara teknis k
a dengan berbagai standar industri ser mengatasi berbagai masalah p istem, pemrograman dan dok ualifikasi para calon praktisi
ta standar organisasi yang paling (scar eranti lunak dan keras umentasi system. sistem.
a)efisien.
Tujuan Audit
1. Melakukan penilaian resiko atas fun
gsi TI DDP
2. Menverifikasi bahwa unit-unit IT ya
ng terdistribusi menggunakan berba
gai standard kinerja keseluruhan pe
rusahaan yang mendorong kesesuaia
n diantara hardware, software aplik
asi peranti lunak dan data.
Memverifikasikan bahwa berbagai kebijakan dan s
tandar perusahaan telah dikeluarkan dan disebarl
uaskan ke berbagai unit TI.
Prosedur Audit Mereview struktur organisasi (organizational char
t), pernyataan misi, dan job descriptions terkini
Memverifikasi bahwa pengendalian pengganti (co
mpensating control) seperti supervisi dan pengaw
asan manajemen dilakukan ketika pemisahan pek
erjaan yang tidak saling berkesesuaian secara eko
nomi tidak mungkin dilakukan.
Mengkaji/review dokumentasi sistem untuk mem
verifikasi bahwa berbagai aplikasi, prosedur, dan
database dirancang, dan berfungsi sesuai dengan
standar perusahaan.
Memverifikasi bahwa tiap karyawan diberikan izin
akses sistem ke berbagai program dan data sesuai
dengan deskripsi pekerjaannya.
PUSAT KOMPUTER
Fitur Pengendalian Keamanan Pusat Komputer

Pengatur Suhu Udar


Lokasi Fisik
a

Pemadam Kebakara
Konstruksi
n

Akses Pasokan Listrik


Add an image

Tujuan Audit
1. Keamanan pengendalian fisik secara ajar memadai u
ntuk melindungi perusahaan dari eksposur fisik.
2. Jaminan atas perlengkapan telah memadai untuk da
pat mengganti kerugian perusahaan.
3. Dokumentasi operator memadai untuk dapat menan
gani kegagalan system.
Prosedur Audit 2
0
Pengujian untuk Pengendalian Keamanan Fisik

Pengujian Konstruks Pengujian Sistem Det Pengujian Pengend


i Fisik eksi Kebakaran alian Akses
Apaka pusat komputer dibangu Apakah alat pendeteksi kebakar Apakah akses rutin ke pusat ko
n secara kuat dari baha yang ta an dan perlengkapan pemadam mputer terbatas hanya untuk ka
han api kebakaran ada ryawan yg berhak

Pengujian Pasokan Pengujian Cakupan Pengujian Pengendalian


Listrik & Cadangan Asuransi Dokumentasi Operator
Memastikan bahwa tempat me Mengkaji asuransi atas hardwar
miliki kapasitas yg cukup untuk e, software dan fasilitas fisiknya
menjalankan komputer & penga
tur suhu ruangan
Perencanaan Pemulihan dari Bencana

Gmbar hal 83
Add an image

Berikut Beberapa Pencegahan Untuk Mengant


isipasi Bencana

Mengidentifikasi Aplika Membentuk Tim Pemuli Menyediakan Cadanga


si yang Sangat Penting han dari bencana n Lokasi
Pengujian Ini Memfokuskan Diri Pada Berbagai Area yg Paling Banyak Di
khawatirkan

Daftar Aplikasi Pe Cadangan Perant


1 Cadangan lokasi 2 nting
3 i Lunak- Aplikasi

Cadangan Perlen Tim Pemulihan d


4 Cadangan Data 5 gkapan
6 ari Bencana
Pengendalian Toleransi Kegagalan

Add an image

Toleransi Kegagalan

Kemampuan sistem untuk melanjutkan operasinya ketika sebagian dari sistem


tersebut gagal karena adanya kegagalan peranti keras, kesalahan dalam progr
am aplikasi atau kesalahan operator.
Beberapa tingkat toleransi kegagalan dapat diwujudkan melalui impl
ementasi beberapa komponen sistem yang redundan:

Redundant array o Uninterruptable p Multipemrosesan


f inexpensive (inde ower supplies (UP
pendent) disks (RA S)
ID).
Pengendalian Sistem Operasi dan Pengendalian Kesel
uruhan Sistem

Sistem operasi (operating system)


adalah program pengendali dalam
komputer.Sistem ini memungkinkan para
pengguna dan aplikasi didalamya untuk
berbagi dan mengakses sumber daya
komputer bersama seperti prosessor,
memori utama, basis data dan printer.
5 Tujuan Pengendalian Fundamental

Sistem operasi harus melind


ungi para pengguna dari dir
i mereka sendiri

Sistem operasi harus melindu


Sistem operasi harus dili
ng para penggunanya dari sa
ndungi dari dirinya send
tu sama lain . iri

Sistem operasi harus me


Sistem operasi harus dili
lindungi dirinya dari par
ndungi dari lingkungan
a pengguna
sekitarnya
Keamanan Sistem Operasi 2
8

Prosedur Logon Access Token Daftar Pengendalian Pengendalian Akses


Akses Mandiri
Pengendalian
Keseluruhan
Sistem
Keamanan keseluruhan sitem dipengaruhi
oleh bagaimana hak akses diberikan. Oleh
karenanya, hak semacam ini harus dikelol
a dengan hati-hati dan diawasi secara dek
at agar sesuai dengan kebijakan perusaha
an dan prinsip pengendalian internal.
Mengendalikan Hak Akses

Hak Akses para pengguna diberikan ke b

Pengendalia
eberapa orang dan ke seluruh kelompok
kerja yang di otorisasi untuk menggunak
an sistem. Hak tersebut menentukan dire
ktori, file aplikasi , dan sumber daya lainn
ya yang dapat diakses seseorang atau kel
n kata sandi
Kata sandi adalah kode rahasia yan
ompok
g dimasukkan para pengguna agar
dapat memasuki akses ke sistem.
Add an image
Perilaku yang bertentangan dg keam
anan

Lupa kata sandi sehingga keluar dari site


01 m

Pengendalian 02 Tidak sering mengubah kata sandi


kata sandi
03 Sindrom post-it

04 Kata sandi yang terlalu sederhana


Pengendalian kata sandi

Kata sandi jaringan milik pengguna akan s


Pengguna menentukan kata sandi di siste
ecara konstan diubah. Untuk mengakses j
m satu kali kemudian menggunakannya be
aringan, pengguna arus memberikan nom
rulang kali untuk akses selanjutnya
or identifikasi pribadi

Kata sandi yang dapat digunakan k Kata sandi sekali pakai


embali
Kebijakan Kata 1.
2.
Penyebaran yang tepat
Panjang kata sandi yang sesuai
3. Kekuatan yang sesuai
Sandi 4. Tingkat akses atau komplesitas yang
sesuai
5. Perubahan tepat waktu yang sesuai
6. Perlindungan yang sesuai
7. Penghapusan yang tepat
Mengendalikan Risiko E-mail
Risiko E-mail

Virus Worm Bom Pintu Kuda


Logika Belakang Troya Spoofing

Peringatan
Surat Cerita Pencacima
spamming Tipuan
Berantai Legenda kian
akan Troya
Mengendalikan Jejak Audit 3
Elektronik. 5

Jejak audit adalah daftar yang dapat dides


ain untuk mencatat berbagai aktivitas dal
am tingkat sistem, aplikasi, dan pengguna

Dua jenis data audit


1.Pengawasan Ketikan
2.Pengawasan Peristiwa
Tujuan Jejak Audit

Mendeteksi akses tidak Rekonstruksi Peristiwa Meningkatkan Akuntabi


sah ke sistem litas Personal
Add
Addan
animage
image

Mengimplementasikan Jejak Audit

Informasi yang terkandung pada daftar audit berg


una bagi para akuntan dalam mengukur potensial
kerusakan dan kerugian finansial yang berhubung
an dengan kesalahan aplikasi, penyalahgunaan we
wenang, atau akses yang tidak sah oleh pelanggar
tidak sah dari luar.
SISTEM OPERASI PC
Terletak pada memori utama komputer selama dinyalakan

SISTEM KOMPUT
Memiliki beberapa fungsi yang mengendalikan sistem hardware
(mengendalikan CPU, menerima input dari keyboard, ER PRIBADI (PC)
mengendalikan printer)
System-resident commands aktif pada memory utama pada seluruh
waktu untuk mengkoordinasikan permintaan input/output dan
melaksanakan program.
Disk resident commands berada pada sebuah secondary storage
device sampai permintaan dibuat untuk melaksanakan special
purpose utility programs ini.
Risiko dan Pengendalian Sistem PC

Terdapat banyak risiko yang baru dan berbeda berkaitan dengan PC

Penilaian risiko

Kelemahan Inheren

Pengendalian akses yg lemah

Pemisahan pekerjaan yang tidak memadai

Pengendalian kata sandi multitingkat


Risiko dan Pengendalian Sistem PC

Terdapat banyak risiko yang baru dan berbeda berkaitan dengan PC

Risiko kerugian fisik

Risiko kehilangan data

Risiko yang berkaitan dengan infeksi virus

Risiko pengembangan sistem dan prosedur


pemeliharaan yang tidak memadai
THANK YOU !
ANY QUESTIONS?

Kelompok 2
Operasi komputer
Audit pengolahan data elektronik

Anda mungkin juga menyukai