Kelompok :
1. Afifah Masruroh (210810301211)
2. Dewi Khoirun Nisa (210810301198)
3. Maria Khoirun Nisa (210810301195)
Operating System: program kontrol komputer, yang mengedalikan
“users” dan aplikasi dalam berbagi dan mengakses sumber daya
komputer umum, seperti processors, main memory, database, dan
printer.
Tujuan Operating Systems
Access
Privileges
<
Ancaman Terhadap OS
bahwa jejak audit cukup memadai untuk mencegah atau mendeteksi penyalahgunaan, merekonstruksi
kejadian, dan merencanakan alokasi sumber daya. Beberapa hal yang harus dilakukan adalah dengan
menguji apakah log (jejak audit) ini dapat diakses oleh user yang tidak sah, apakah catatan dibuat
secara berkala, apakah catatan merepresentasi aktivitas secara lengkap.
JARINGAN AUDIT
Intersepsi Pesan
Jaringan
Intranet terdiri dari LAN kecil dan
WAN besar yang mungkin berisi
ribuan node individu. Itranet
Akses Ke Database digunakan untuk menghubungkan
Perusahaan karyawan dalam satu bangunan,
antara bangunan yang sama dan
antara lokasi yang tersebar secara
geografis.
Karyawan Istimewa
Resiko Internet
IP Spoofing
Bentuk menyamar untuk mendapat akses tidak sah ke server web dan
untuk tindakan melanggar hukum tanpa mengungkapkan identitas
seseorang
Kegagalan Peralatan
Selanin ancaman subversif, topolog jaringan menjadi resiko dari
kegagalan peralatan
Mengendalikan Jaringan
Mengendalikan Resiko dari Ancaman Subversif
Firewall
Firewall tingkat jaringan dan Firewall tingat
aplikasi
Mengendalikan Jaringan
Mengendalikan Resiko dari Ancaman Subversif
1. Pemeriksaan Gema
Galat Baris 2. Pemeriksaan Paritas
Prosedur Audit Yang Memilih sampel pesan dari log transaksi dan
Berkaitan Dengan memeriksanya untuk konten kacau yang disebabkan
oleh kebisingan baris.
Kegagalan Peralatan
<
Electronic Data Interchange (EDI)
Pertukaran antara lain dari informasi bisnis yang dapat diproses
komputer dalam format standar.
<
• Standar EDI
Kunci keberhasilan EDI adalah
penggunaan format standar untuk pesan • Kontrol EDI
antara sistem yang berbeda. Otorisasi dan Validasi Transaksi
• Manfaat EDI
1. Data Keying • Kontrol Akses
2. Pengurangan Kesalahan 1. Jejak Audit EDI
3. Pengurangan Kertas 2. Tujuan Audit yang Berkaitan dengan
4. Ongkos Kirim EDI
5. Prosedur Otomatis 3. Prosedur Audit yang Berkaitan
6. Pengurangan Persediaan dengan EDI
• Keuangan EDI
Menggunakan tranfer dana elektronik
(EFT).
Mengaudit Sistem Akuntansi Berbasis PC
Risiko dan Sistem Kontrol PC
Kelemahan Sistem Kontrol Kata Sandi
Operasi Bertingkat
Kontrol Akses
Risiko Pencurian
Lemah
Pastikan bahwa prosedur pengawasan dan operasi yang memadai ada untuk mengkompensasi
kurangnya segregasi antara tugas pengguna, programmer, dan operator.
Verify bahwa prosedur pencadangan ada untuk mencegah kehilangan data dan program karena
kegagalan sistem, kesalahan, dan sebagainya.
Pastikan bahwa prosedur pemilihan dan akuisisi sistem menghasilkan aplikasi yang berkualitas
tinggi, dan dilindungi dari perubahan yang tidak sah
Pastikan bahwa system bebas dari virus dan dilindungi serta memadai untuk meminimalkan
risiko terinfeksi virus atau objek serupa.
Prosedur Audit yang Terkait dengan Keamanan PC
Jika hard drive yang dapat dilepas atau eksternal
Auditor harus mengamati bahwa PC secara fisik berlabuh digunakan, auditor harus memverifikasi bahwa drive
untuk mengulang peluang pencurian. dihapus dan disimpan di lokasi yang aman saat tidak
digunakan.