Anggun Ariska
(150810301014)
Rima Puspita
(150810301023)
Ancaman yang disengaja terhadap sistem operasi paling sering dilakukan untuk
mengakses data yang melanggar hukum atau melanggar privasi pengguna untuk
keuntungan finansial. Namun, ancaman yang mengancam adalah program
destruktif dari mana ada keuntungan yang nyata. Hal tersebut berasal dari tiga
sumber yaitu :
1. Keistimewaan personil yang menyalahgunakan kewenangannya
2. Individu, baik internal maupun eksternal organisasi, yang menelusuri sistem
operasi untuk mengidentifikasi dan memanfaatkan kelemahan keamanan
3. Individu yang sengaja (atau sengaja) memasukkan virus komputer atau bentuk
program destruktif lainnya ke dalam sistem operasi.
Kontrol Sistem Operasi Dan Uji
Audit
Jika integritas sistem operasi terganggu, kontrol dalam aplikasi akuntansi individual
yang berdampak pada pelaporan keuangan juga dapat dikompromikan. Alasannya,
desain dan pengujian kontrol keamanan sistem operasi adalah masalah kepatuhan
SOX. Bagian ini menyajikan berbagai teknik pengendalian untuk menjaga keutuhan
sistem operasi dan menjelaskan tes terkait yang dapat dilakukan auditor.
Program jahat dan merusak bertanggung jawab atas jutaan dolar kerugian
perusahaan setiap tahunnya. Kehilangan diukur dari segi data korupsi dan
kehancuran, kinerja komputer terdegradasi, kerusakan perangkat keras, pelanggaran
privasi dan waktu personil yang ditujukan untuk memperbaiki kerusakan.
Sistem audit jejak adalah log yang mencatat aktivitas pada sistem, aplikasi dan
tingkat pengguna. Sistem operasi memungkinkan manajemen untuk memilih tingkat
audit yang akan dicatat dalam log. Catatan audit biasanya dihasilkan dari aktivitas
seperti transaksi keuangan, penelitian ilmiah dan data transaksi perawatan kesehatan,
atau komunikasi oleh orang perorangan, sistem, akun, atau entitas lainnya.
Informasi yang terkandung dalam log audit berguna untuk memperhitungkan dalam
mengukur potensi kerusakan dan kerugian finansial yang terkait dengan penerapan,
penyalahgunaan, wewenang atau akses tidak sah oleh penyusup yang keluar. Log
audit, bagaimanapun bisa menghasilkan data dengan detail overhelming.
Tujuan auditor adalah memastikan bahwa jalur audit sistem yang mapan memadai
untuk mencegah dan mendeteksi penyalahgunaan, merekonstruksi peristiwa penting
yang mendahului kegagalan sistem, dan merencanakan alokasi sumber daya.
Prosedur Audit yang Berkaitan dengan Jalur Sistem Audit
Jaringan Audit
Mengendalikan Jaringan
Pada bagian berikut, kami memeriksa berbagai teknik kontrol yang digunakan
untuk mengurangi risiko yang diuraikan pada bagian sebelumnya. Kami mulai
dengan meninjau beberapa kontrol untuk menangani ancaman subversif
termasuk firewall, teknik pengiriman paket dalam, encrytion dan pesan. Ini
sesuai dengan tujuan dan prosedur audit yang terkait dengan kontrol ini. Bagian
ini kemudian menyajikan kontrol, tujuan audit, dan prosedur audit yang
berkaitan dengan ancaman dari kegagalan peralatan.
Motivasi DOS Attack
Cek Paritas
Prosedur Audit
Berkaitan dengan
Kegagalan Peralatan
Auditing Data Electronik Interchange
(EDI)
Standar EDI
Eror Reducation
Reducations Kertas
Manfaat EDI
Postage
Inventory Reduction
EDI Keuangan
Kontrol EDI
Kontrol Akses
Untuk berfungsi dengan lancar, mitra dagang EDI harus mengizinkan akses ke file
data pribadi yang dilarang di lingkungan tradisional.
Untuk mencegah akses yang tidak sah, setiap perusahaan harus membuat file vendor
dan pelanggan yang valid.
Jejak Audit EDI
Tujuan auditor adalah untuk menentukan bahwa (1) semua transaksi EDI
diotorisasi, divalidasi, dan sesuai dengan perjanjian partlier perdagangan
(2) tidak ada organisasi yang tidak sah yang mendapatkan akses ke
catatan database, (3) mitra dagang yang berwenang hanya memiliki
akses terhadap data yang disetujui ; (4) kontrol yang memadai tersedia
untuk memastikan jalan audit yang lengkap dari semua transaksi EDI.
Prosedur Audit yang Berkaitan
dengan EDI
Lemahnya
Kontrol Akses
Kontrol Password
Bertingkat
Sistem Risiko dan
Kontrol
Risiko Pencurian
Prosedur Cadangan
yang Lemah
Risiko Infeksi
Virus