Tujuan 1.2-Audit Sistem Informasi: Keamanan Keseluruhan.

Tabel DD-(10)1-1Tabel DD-1 berisi kerangka untuk audit keamanan komputer. tabel tersebut menunjukkan hal-hal berikut ini:computer_security

  • Jenis kesalahan dan penipuan keamanan yang dihadapi oleh perusahaan. Hal ini mencakup kerusakan yang disengaja dan tidak disengaja atas aset sistem; akses tidak sah, pengungkapan atau modifikasi data dan program; pencurian; serta interupsi atas kegiatan bisnis yang penting.
  • Prosedur pengendalian untuk meminimalkan kesalahan dan penipuan keamanan. Hal ini mencakup mengembangkan rencana keamanan/perlindungan informasi dari virus, mengimplementasikan firewall, mengadakan pengendqlian atas pengiriman data, dan mencegah serta memulihkan diri dari kegagalan sistem atau bencana’ lainnya.
  • Prosedur audit tinjauan sistem. Hal ini mencakup memeriksa lokasi komputer; melakukan wawancara dengan para personilnya; meninjau kebijakan dan prosedur; serta memeriksa daftar akses, kebijakan asuransi, dan rencana pemulihan dari bencana.
  • Prosedur audit pengujian pengendalian. Para auditor menguji pengendalian keamanan dengan cara mengamati prosedur, memverifikasi bahwa terdapat pengendalian dan pengendalian tersebut berfungsi seperti dengan yang diharapkan, menginvestigasi berbagai kesalahan atau masalah untuk memastikan mereka ditangani dengan benar, serta memeriksa berbagai uji yang sebelumnya telah dilaksanakan. Contohnya, salah satu cara untuk menguji pengendalian akses logika adalah dengan mencoba melanggar masuk ke sistem. Selama audit keamanan sebuah badan pemerintah Amerika Serikat, para auditor menggunakan terminal¬ terminal badan tersebut untuk mendapatkan akses secara tidak sah ke sistem komputer mereka, mematikan prosedur pemeriksaan keamanannya, dan mengendalikan sistem tersebut dari terminal yang mereka pakai. Kegagalan keamanan dapat terjadi karena kurangnya p~ngendalian administratif dan software keamanan yang tidak memadai.
  • Pengendalian pengimbang. Apabila pengendalian keamanan sangatlah tidak cukup, maka organisasi menghadapi risiko yang besar. Kebijakan personil yang baik dan pemisahan tugas secara efektif atas pekerjaan yang tidak boleh disatukan, dalam beberapa hal dapat mengimbangi keamanan komputer yang kurang tersebut. Oleh karena hampir tidak mungkin pengendalian-pengendalian ini dapat mengimbangi secara keseluruhan keamanan komputer yang kurang baik, para auditor harus sangat merekomendasikan agar kelemahan keamanan tersebut diperbaiki.

74 thoughts on “Tujuan 1.2-Audit Sistem Informasi: Keamanan Keseluruhan.

  1. Nama : Puspita Dewi Indah P
    Nim : 2012-12-121
    Berikanlah penjelesan apa yang harus dilakukan EDP-Auditor untuk memeriksa Keamanan Komputer atas jenis-jenis kesalahan dan penipuan.
    Adapun macam macam penipuan komputer seperti Pencurian penggunaan akses penyalinan dan perusakan software, Pencurian uang dengan mengubah catatan komputer, Perusakan hardware, Konspirasi untuk menggunakan sumber daya komputer, Keinginan secara ilegal untuk mendapatkan informasi. Banyak penipuan komputer yang tidak terdeteksi, sekitar 80 % hingga 90% penipuan komputer yang terungkap tidak dilaporkan hal tersebut dikarenakan sebagian besar jaringan mempunyai tingkat keamanan yang rendah, banyak hal diinternet yang memberikan intruksi langkag langkah tentang bagaimana memulai/melakukan penyalahgunaan komputer

    Penipuan komputer dengan menggunakan model pemrosesan data. Input: cara yang paling umum dan paling sederhana untuk melakukan penipuan adalah dengan mengubah input komputer. Pemroses penipuan komputer dapat dilakukan melalui penggunaan sistem tanpa diotorisasi yang meliputi pencurian waktu &jasa komputer. Perintah komputer,penipuan komputer dapat dilakukan dengan cara merusak software yang memproses data perusahaan.

    Data,Penipuan komputer dapat diawali dengan mengubah /merusak file dta perusahaan/menyalin. Output,Penipuan komputer dapat dilakukan dengan cara mencuri /menyalahgunakan output sistem. Bukan hanya itu, Pemalsuan e-mail,mengirim email yang seolah olah dikirim oleh orang lain. Pembajakan software,menyalin software komputer tanpa ijin dari pembuatnya. Mengacak data,mengubah data sebelum,selama,atau setelah dimasukkan ke sistem dengan tujuan menghapus,mengubah/manambah sistem data utama dan banyak lagi.

    Yang harus dilakukan EDP-Auditor untuk memeriksa Keamanan Komputer atas jenis-jenis kesalahan dan penipuan yaitu memeriksa lokasi komputer; melakukan wawancara dengan para personilnya; meninjau kebijakan dan prosedur; serta memeriksa daftar akses, kebijakan asuransi, dan rencana pemulihan dari bencana.

    Para auditor menguji pengendalian keamanan dengan cara mengamati prosedur, memverifikasi bahwa terdapat pengendalian dan pengendalian tersebut berfungsi seperti dengan yang diharapkan, menginvestigasi berbagai kesalahan atau masalah untuk memastikan mereka ditangani dengan benar, serta memeriksa berbagai uji yang sebelumnya telah dilaksanakan.
    Prosedur pengendalian untuk meminimalkan kesalahan dan penipuan keamanan. Hal ini mencakup mengembangkan rencana keamanan/perlindungan informasi dari virus, mengimplementasikan firewall, mengadakan pengendqlian atas pengiriman data, dan mencegah serta memulihkan diri dari kegagalan sistem atau bencana’ lainnya.

  2. Nim : 2012-12-337
    Nama : Marzelyna Christanti
    Seksi : 11

    Saya telah mengerjakan tugas ini dan mengupload di vle. Terima kasih Pak.

  3. NIM : 2012 12 132
    Nama : Prieska Oliviera
    Seksi 10

    saya sudah mengirimkan revisi tugas online 2 saya pak. maaf mungkin yang jawaban pertama kurang memuaskan maka saya ingin memperbaikinya pak agar bisa mendapat nilai dan pemahaman yang lebih baik,

    terimakasih

  4. Nama : Desi Ratnasari Silitonga
    Nim : 2012-12-112
    Seksi : 10

    Saya telah mengerjakan tugas ini pak.
    Terimakasih

  5. Nim : 2012 – 12 – 230
    Nama : Levi Hartanti
    Seksi : 11

    Saya telah mengerjakan tugas ini

    Terimakasih Pak Darmansyah.

Leave a Reply

Your email address will not be published. Required fields are marked *


*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>