TUGAS 3B ( AUDIT TEKNOLOGI SISTEM INFORMASI )

TUGAS 3B ( AUDIT TEKNOLOGI SISTEM INFORMASI )

NAMA             : ANNISA BADZLINA
NPM                : 10116939
KELAS            : 4KA19

1. Jelaskan masing - masing komponen dari Processing Control ( 5 saja ).
    Jawaban : 
 A.   Operating System Integrity
Sistem operasional adalah satu set program yang diimplementasikan  pada  software, 
firmware  atau  hardware  yang membuat pemakaian sumber daya pada sistem komputer dapat dilakukan bersama-sama. Sumber daya utama yang dapat di share adalah prosesor, real memory, secondary memory dan peralatan input atau output. Untuk meningkatkan kemampuan computer maka sistem operasional harus mengelola sumber daya tersebut sehingga selalu tersedia untuk dipakai.
B.   Application Software Controls
Pada subsistem proses, software aplikasi melakukan pekerjaan menghitung, mensortir,
mengklasifikasi dan merangkum data ke sebuah sistem aplikasi. Aplikasi tersebut harus dapat melakukan validasi cek terhadap kesalahan proses yang terjadi.
C.    Processor Controls
Central Processing Unit ( CPU ) adalah sumber daya terpenting yang digunakan pada sistem komputer, CPU melaksanakan instruksi yang diberikan oleh program yang diambil dari memori utama.
D. Audit Trial Controls Jejak audit pada subsistem proses menjaga agar kronologikejadian dari waktu data diterima dari input atau subsistem komunikasi sampai waktu data tersebut dikirim kedatabase, komunikasi atau subsistem output.
E. real memory controlsReal  memory  pada sistem  komputer terdiri dari jumlah tetaptempat penyimpananutama dimana program atau data harus diletakkanagar dapat dijalankan oleh prosesor pusat. Pengendalian terhadap realmemory dilakukan untuk mendeteksi dan memperbaiki error yang terjadipadacellmemory danuntukmelindungiareamemoridari aksesilegalyang dilakukan oleh program lain.

2. Jelaskan masing - masing komponen dari Database Control ( 5 saja ).
   Jawaban :
A.  Access Controls
Pengendalian akses dilakukan untuk menjaga akses oleh orang yang tidak berwenang dan penggunaan data oleh orang yang tidak bertanggungjawab. Pengendalian akses dilakukan pertama kali melalui kebijakan keamanan untuk setiap subsistem dan kemudian baru dicari mekanisme pengendalian akses yang akan digunakan untuk mendukung kebijakan yang telah dipilih tersebut.
B.  File Handling ControlsPengendalian penanganan data dilakukan untuk mencegahterjadinya kerusakan karena bencana terhadap data pada mediapenyimpanan,bencanatersebutdapat terjadipadahardware, softwareatau operator atau pemakai yang menggunakan media penyimpanantersebut.
C.  
Application Software Controls
Integrity dari subsistem database tergantung kepada bagian dari pengendalian yang dilakukan pada setiap aplikasi program yang digunakan pada database.
D.  Existence Controls Existence control pada subsistem database harus memulihkan kembali database yang rusak atau hilang tersebut, pemulihan kembali dilakukan dengan menggunakan backup database. Proses perbaikanterhadap data yang rusak atau hilang melibatkan dua hal yaitu strategi backup dan strategi pemulihan.Semua strategi backup melibatkanpenjagaan berisi terkini dari database. Recovery strategi melibatkan duahalyaitu:pertama,database terkini harus dipulihkan kembali jika diketahui databasenya rusak atau hilang, kedua, database sebelumnya dapat dipulihkan kembali bila database terkini tidak benar.
E.  Cryptographic Controls
Data yang disimpan di media portable seperti tape, disket dan cartridges dapat diamankan memakai pengaman alat encryption. Data di encrypt secara otomatis ketika direkam dan data otomatis di encrypt setiap kali dibaca. Bila media penyimpanan hilang maka data tersebut dapat dilihat orang pihak lain karena metode encrypt dan decrypt yang digunakan bersifat umum.

3. Carilah 1 contoh aplikasi untuk audit sistem informasi dan jelaskan!

    Jawaban : Computer Assisted Audit Techniques (CAATs) Dengan Linux dan Open Source Software (OSS).
Sebagian besar aplikasi komputer yang digunakan sebagai alat pendukung aktifitas audit yang banyak digunakan saat ini bersifat propietary dan berjalan pada platform yang propietary pula tentu saja biaya yang harus dikeluarkan sangat tinggi. Hal ini seringkali menjadi salah satu hambatan dalam penggunaan aplikasi komputer untuk digunakan sebagai alat bantu dalam kegiatan audit. Keterbatasan dana pada bagian audit internal dapat menjadi hambatan dalam penggunaan teknik audit berbantuan komputer. Tidak ada salahnya jika selayaknya kita mengubah paradigma dengan menggunakan Linux dan Open Source Software (OSS) sebagai alat bantu audit internal dalam suatu perusahaan dalam melaksanakan aktifitas audit mereka.

TUGAS 3A ( AUDIT TEKNOLOGI SISTEM INFORMASI )

TUGAS 3A ( AUDIT TEKNOLOGI SISTEM INFORMASI )

NAMA             : ANNISA BADZLINA
NPM                : 10116939
KELAS            : 4KA19

    1. Jelaskan masing – masing komponen dari boundary control!
1.      Pengendalian Kriptografi
Kriptografi merupakan sistem untuk mentransformasikan data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang  tidak memiliki sistem untuk mengubah kembali data tersebut. Tujuannya untuk menjaga kerahasiaan informasi dengan mengacak data.
2.      Pengendalian Akses
Pengendalian akses berfungsi untuk membatasi penggunaan sumber daya sistem computer, membatasi dan memastikan user untuk mendapatkan sumber daya yang mereka butuhkan. Langkah – langkah umum untuk menunjang fungsi tersebut, yaitu:
1.                  Mengesahkan user yang telah mengidentifikasikan dirinya ke sistem
2.                  Mengesahkan sumber daya yang diminta oleh user
3.                  Membatasi aktivitas yang dilakukan oleh user terhadap sistem
      2.   Jelaskan masing – masing komponen dari input control ( 5 saja ).

1.  Perancangan dokumen sumber
Menurut sudut pandang pengendalian, perancangan dokumen sumber yang baik memliki beberapa tujuan:
1. Mengurangi kemungkinan perekaman data yang error
2. Meningkatkan kecepatan perekaman data
3. Mengendalikan alur kerja

 2. Cek digit
Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam banyak aplikasi, sebagai contoh : tiket pesawat, proses kartu kredit, proses rekening bank, proses pengumpulan item bank dan proses lisensi mengemudi.

3. Pengendalian batch
Batching merupakan proses pengelompokan transaksi bersama – sama yang menghasilkan bebrapa jenis hubungan antara yang satu dengan yang lainnya. Pengendalian yang bermacam – macam dapat digunakan pada batch untuk mencegah atau mendeteksi error atau kesalahan.

4. Instruksi input
Dalam memasukkan instruksi ke dalam sistem aplikasi sering terjadi kesalahan karena adanya instruksi yang bermacam – macam dan kompleks. Karena itu perlu menampilkan pesan kesalahan. Pesan kesalahan yang ditampilkan harus dikomunikasikan kepada user dengan lengkap dan jelas.

5. Perancangan layar data entry
Jika data dimasukkan melalui monitor, maka diperlukan desain yang berkualitas pada layar tampilan data entry agar mengurangi kemungkinan terjadinya kesalahan dan supaya tercapai efisiensi dan efektivitas entry data pada subsistem input. Auditor harus dapat melakukan penilaian terhadap layout rancangan input pada komputer agar dapat membuat penilaian terhadap efektivitas dan efisiensi subsistem input ini.
      3. Jelaskan masing – masing komponen dari communication control ( 5 saja )

            1. Pengendalian komponen fisik
salah satu cara untuk mengurangi kesalahan didalam subsistem komunikasi ialah untuk memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat dipercaya dan menyediakan pengendalian atau fitur yang meringankan resiko yang ditimbulkan.

2. Pengendalian Topologi Jaringan
Topologi jaringan komunikasi menjelaskan lokasi dari node didalam jaringan, bagaimana node dihubungkan dan kemampuan data transmisi dari hubungan diantar node.

3. Pengendalian Keberadaan
Pengendalian yang ada untuk petunjuk input biasanya tidak lebih kritis di bandingkan data input yang di butuhkan. Terkadang sangat penting untuk mengidentifikasi siapa yang mengintrogasi sebuah database pada saat kemungkinan masalah keamanan sedang di investigasi atau database di temukan sebagai keadaan yang salah.

4. Pengendalian terhadap Ancaman Subversi 
Terdapat 2 tipe dari pengendalian ancaman atas subversive untuk subsistem komunikasi. Pertama untuk mendirikan rintangan fisikal untuk melintasi subsistem data. Yang kedua, menerima bahwa penyusup berusaha mendapatkan akses ke data, karena itu untuk membuat data tidak berguna ketika akses tersebut terjadi, kita harus meneliti jenis kontrol dalam subbagian.

5. Pengendalian Internetworking
Internet working adalah proses dari dua sambungan atau lebih jaringan komunikasi bersama untuk menyediakan pengguna dari satu jaringan untuk menyampaikan kepada pengguna dari jaringan yang lain. Kumpulan keseluruhan jaringan yang saling berhubungan disebut internet. Tiga tipe dari alat yang di gunakan untuk menghubungkan sub jaringan dalam internet yaitu bridge, router, gateway


KESIMPULAN
Ketiga komponen diatas yang terdiri dari boundary control, input control, dan communication control memiliki komponen yang berbeda – beda yaitu pada boundary control dapat  mentransformasikan data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang  tidak memiliki sistem untuk mengubah kembali data tersebut dan membatasi penggunaan sumber daya sistem computer. Pada input control untuk mengontrol berbagai jenis metode data. Kemudian communication control dapat mengurangi kesalahan didalam subsistem komunikasi, mengidentifikasi siapa yang mengintrogasi sebuah database pada saat kemungkinan masalah keamanan sedang di investigasi atau database di temukan sebagai keadaan yang salah, dll.


DAFTAR PUSTAKA
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2008100181KABAB2/body.html