Tugas On-Line-4 Semester ganjil 2015-2016

Apakah yang harus dilakukan EDP-Auditor(IS-Auditor) untuk memastikan sebuah Sistem Informasi terbebas dari kesalahan pada saat Pengembangan dan Modifikasi Program.

Tabel DD-(10)2

Tabel DD-(10)3

90 thoughts on “Tugas On-Line-4 Semester ganjil 2015-2016

  1. Nim : 2012-12-234
    Nama : Yustina Apriani Sipahutar
    Seksi : 11

    Saya telah mengerjakan tugas ini.

  2. Nama : Mersinta Indriani
    NIM : 2012 12 099
    Seksi : 11 (Eksekutif)

    Saya telah mengerjakan tugas ini. Terimakasih.

  3. Nama : Mawar Mustika Hutagaol
    NIM : 2012-12-204
    Seksi : 10
    Saya telah mengerjakan tugas ini

    Terima kasih

  4. Nama : Desi Ratnasari Silitonga
    Nim : 201212112
    Seksi 10 Ekskutif

    Saya telah mengerjakan tugas ini pak.
    Terima kasih pak.

  5. NIM : 2013-12-021
    Nama : DEWI PURNAMA
    Seksi : 10 Kelas Paralel

    Saya telah mengerjakan tugas ini, berpartisipasi dalam forum chatting dan forum diskusi.

    Terima kasih.

  6. Assallamulaikum Pak Darmansyah….
    Pak saya telah mengerjakan tugas online 4
    Nim : 2012-12-290
    Nama : Dini Novitasari
    Seksi : 10

    Terima kasih pak.

  7. Nim : 2012-12-337
    Nama : Marzelyna Christanti
    Seksi : 11

    Saya telah mengerjakan tugas ini.
    Terima Kasih Pak.

  8. a). kesalahan pemrograman yang tidak disengaja .
    Untuk menjamin keamanan sistem komputer dari kesalahan atas program misalnya seseorang yang telah mengubah isi suatu dokumen atau data di komputer maka harus ada prosedur pengendalian yaitu :
    • Rencana keamanan/perlindungan informasi untuk mengetahui bagaimana rencana pengamanan/perlindungan informasi atas data di komputer dari akses orang-orang yang tidak memiliki hak untuk mengakses data tersebut.
    • Pembatasan atas akses secara fisik ke perlengkapan komputer guna mengetahui bagaimana prosedur terhadap akses fisik ke perlengkapan komputer.
    • Pengendalian atas akses logika dengan perlindungan password dan prosedur konfirmasi lainnya untuk mengetahui bagaimana sistem pengendalian informasi yang berada di komputer,
    • Pengendalian penyimpanan dan pengiriman data seperti enkripsi untuk mengetahui proses pengendalian pengamanan data untuk mengantisipasi kejadian-kejadian tertentu.
    b). Langkah selanjutnya auditor harus melakukan tinjauan atas sistem dalam bentuk :
    • Menginspeksi lokasi komputer untuk meninjau apakah lokasi komputer sudah cukup strategis untuk dilakukan pengawasan misalnya telah dipasang CCTV.
    • Meninjau rencana keamanan/perlindungan informasi untuk mengetahui sejauh mana sistem melakukan pengamanan atas file atau data dalam komputer,
    • Wawancara dengan personil sistem informasi mengenai prosedur keamanan guna mengetahui prosedur teknis pengamanan atas file atau data dalam komputer,
    • Meninjau dokumentasi tertulis mengenai kebijakan dan prosedur akses secara fisik untuk mengetahui apakah kebijakan dan prosedur tersebut telah sesuai pelaksanaannya di lapangan.
    • Meninjau kebijakan dan prosedur akses logika untuk mengetahui sejauh mana akses logika berperan dalam pengamanan atas file atau data dalam komputer,

    c). Langkah selanjutnya auditor harus melakukan uji pengendalian dalam bentuk :
    • Mengamati prosedur akses ke lokasi komputer guna mengetahui apakah akses ke lokasi komputer dapat diakses oleh sembarang orang.
    • Meninjau catatan pemberian dan modifikasi password guna mengetahui apakah pemberian dan modifikasi password telah dilakukan dengan tertib misalnya modifikasi password seminggu sekali.
    • Menyelidiki bagaimana percobaan akses tidak sah ditangani.

  9. Saya telah mengerjakan tugas ini
    Terimakasih
    a) Modifikasi atas program.
    Untuk menjamin keamanan sistem komputer dari modifikasi atas program misalnya seseorang yang telah mengubah isi suatu dokumen atau data di komputer maka harus ada prosedur pengendalian yaitu :
    • Rencana keamanan/perlindungan informasi untuk mengetahui bagaimana rencana pengamanan/perlindungan informasi atas data di komputer dari akses orang-orang yang tidak memiliki hak untuk mengakses data tersebut.
    • Pembatasan atas akses secara fisik ke perlengkapan komputer guna mengetahui bagaimana prosedur terhadap akses fisik ke perlengkapan komputer.
    • Pengendalian atas akses logika dengan perlindungan password dan prosedur konfirmasi lainnya untuk mengetahui bagaimana sistem pengendalian informasi yang berada di komputer,
    • Pengendalian penyimpanan dan pengiriman data seperti enkripsi untuk mengetahui proses pengendalian pengamanan data untuk mengantisipasi kejadian-kejadian tertentu.
    Langkah selanjutnya auditor harus melakukan tinjauan atas sistem dalam bentuk :
    • Menginspeksi lokasi komputer untuk meninjau apakah lokasi komputer sudah cukup strategis untuk dilakukan pengawasan misalnya telah dipasang CCTV.
    • Meninjau rencana keamanan/perlindungan informasi untuk mengetahui sejauh mana sistem melakukan pengamanan atas file atau data dalam komputer,
    • Wawancara dengan personil sistem informasi mengenai prosedur keamanan guna mengetahui prosedur teknis pengamanan atas file atau data dalam komputer,
    • Meninjau dokumentasi tertulis mengenai kebijakan dan prosedur akses secara fisik untuk mengetahui apakah kebijakan dan prosedur tersebut telah sesuai pelaksanaannya di lapangan.
    • Meninjau kebijakan dan prosedur akses logika untuk mengetahui sejauh mana akses logika berperan dalam pengamanan atas file atau data dalam komputer,

    Langkah selanjutnya auditor harus melakukan uji pengendalian dalam bentuk :
    • Mengamati prosedur akses ke lokasi komputer guna mengetahui apakah akses ke lokasi komputer dapat diakses oleh sembarang orang.
    • Meninjau catatan pemberian dan modifikasi password guna mengetahui apakah pemberian dan modifikasi password telah dilakukan dengan tertib misalnya modifikasi password seminggu sekali.
    • Menyelidiki bagaimana percobaan akses tidak sah ditangani.

Leave a Reply

Your email address will not be published. Required fields are marked *


*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>