Skip to main content

AUDIT TEKNOLOGI SISTEM INFORMASI - TUGAS 3B


NAMA : AKSAN QOMARULLAH
NPM     : 10116472
KELAS : 4KA19

     1.      Jelaskan masing-masing komponen dari Processing Control!
a.   operating system integrity
Sistem operasional adalah satu set program yang diimplementasikan  pada  software, 
firmware  atau  hardware  yang membuat pemakaian sumber daya pada sistem komputer dapat dilakukan bersama-sama. Sumber daya utama yang dapat di share adalah prosesor, real memory, secondary memory dan peralatan input atau output. Untuk meningkatkan kemampuan computer maka sistem operasional harus mengelola sumber daya tersebut sehingga selalu tersedia untuk dipakai.
b.   application software controls
Pada subsistem proses, software aplikasi melakukan pekerjaan menghitung, mensortir,
mengklasifikasi dan merangkum data ke sebuah sistem aplikasi. Aplikasi tersebut harus dapat melakukan validasi cek terhadap kesalahan proses yang terjadi.
c.    processor controls
Central Processing Unit ( CPU ) adalah sumber daya terpenting yang digunakan pada sistem komputer, CPU melaksanakan instruksi yang diberikan oleh program yang diambil dari memori utama.
d. audit trial controlsJejak audit pada subsistem proses menjaga agar kronologikejadian dari waktu data diterima dari input atau subsistem komunikasisampaiwaktudatatersebutdikirim kedatabase,komunikasiatausubsistem output.
e. real memory controlsReal  memory  pada sistem  komputer terdiri dari jumlah tetaptempat penyimpananutama dimana program atau data harus diletakkanagar dapat dijalankan oleh prosesor pusat. Pengendalian terhadap realmemory dilakukan untuk mendeteksi dan memperbaiki error yang terjadipadacellmemory danuntukmelindungiareamemoridari aksesilegalyang dilakukan oleh program lain


2. Jelaskan masing-masing komponen dari Databse Control (5 Saja)!

a.   Access Controls
Pengendalian akses dilakukan untuk menjaga akses oleh orang yang tidak berwenang dan penggunaan data oleh orang yang tidak bertanggungjawab. Pengendalian akses dilakukan pertama kali melalui kebijakan keamanan untuk setiap subsistem dan kemudian baru dicari mekanisme pengendalian akses yang akan digunakan untuk mendukung kebijakan yang telah dipilih tersebut.

b.   File Handling ControlsPengendalian penanganan data dilakukan untuk mencegahterjadinya kerusakan karena bencana terhadap data pada mediapenyimpanan,bencanatersebutdapat terjadipadahardware, softwareatau operator atau pemakai yang menggunakan media penyimpanantersebut.

c.       Application Software Controls
Integrity dari subsistem database tergantung kepada bagian dari pengendalian yang dilakukan pada setiap aplikasi program yang digunakan pada database.

d.         Existence ControlsExistencecontrolpadasubsistem databaseharusmemulihkankembali databaseyang rusak atau hilang tersebut, pemulihan kembalidilakukan dengan menggunakan backupdatabase. Proses perbaikanterhadap data yang rusak atau hilang melibatkan dua hal yaitu strategibackupdanstrategipemulihan.Semua strategi backup melibatkanpenjagaan berisi terkini dari database. Recovery strategi melibatkan duahalyaitu:pertama,database terkiniharusdipulihkankembalijikadiketahuidatabasenya rusakatau hilang,kedua,databasesebelumnyadapat dipulihkan kembali bila database terkini tidak benar.

e.    Cryptographic Controls
Data yang disimpan di media portable seperti tape, disket dan cartridges dapat diamankan memakai pengaman alat encryption. Data di encrypt secara otomatis ketika direkam dan data otomatis di encrypt setiap kali dibaca. Bila media penyimpanan hilang maka data tersebut dapat dilihat orang pihak lain karena metode encrypt dan decrypt yang digunakan bersifat umum.

   3.      Carilah 1 contoh aplikasi untuk audit sistem informasi dan jelaskan!

Studi Kasus: Pencurian Dana dengan Kartu ATM Palsu
Jakarta (ANTARA News) – Sekitar 400 juta yen (Rp.44 miliar) deposito di enam bank di Jepang telah ditarik oleh kartu-kartu ATM palsu setelah informasi pribadi nasabah dibocorkan oleh sebuah perusahaan sejak Desember 2006, demikian harian Yomiuri Shimbun dalam edisi onlinenya, Rabu.
Bank-bank yang kini sedang disidik polisi adalah Bank Chugoku yang berbasis di Okayama, North Pasific Bank, Bank Chiba Kogyo, Bank Yachiyo, Bank Oita, dan Bank Kiyo. Polisi menduga para tersangka kriminal itu menggunakan teknik pemalsuan baru untuk membuat kartu ATM tiruan yang dipakai dalam tindak kriminal itu. Pihak Kepolisian Metropolitan Tokyo meyakini kasus pemalsuan ATM ini sebagai ulah komplotan pemalsu ATM yang besar sehingga pihaknya berencana membentuk gugus tugas penyelidikan bersama dengan satuan polisi lainnya.

Berdasarkan sumber kepolisian dan bank-bank yang dibobol, sekitar 141 juta yen tabungan para nasabah telah ditarik dari 186 nomor rekening di North Pasific Bank antara 17–23 Oktober 2007. Para nasabah bank-bank itu sempat mengeluhkan adanya penarikan-penarikan dana dari rekening mereka tanpa sepengetahuan mereka. Kejadian serupa ditemukan di bank Chugoku dan Bank Chiba. Dalam semua perkara itu, dana tunai telah ditarik dari gerai-gerai ATM di Tokyo dan Daerah Administratif Khusus Osaka, yang letaknya jauh dari tempat para pemilik rekening yang dibobol. Polisi yakin peristiwa serupa menimpa bank-bank lainnya.

Uniknya, tidak satu pun dari para pemilik rekening itu kehilangan kartu ATM-nya. Dalam kasus Bank Oita misalnya, salah satu kartu ATM telah digunakan untuk menarik dana meskipun pemilik rekening tidak memiliki kartu ATM. Para pemilik rekening juga diketahui tinggal di tempat yang berbeda-beda dan tidak menggunakan kartu-kartu ATM yang sama. Hal ini menunjukkan bahwa teknik “skimming” atau “pembacaan sepintas” tidak digunakan untuk mengakses informasi dalam ATM.
Sampai berita ini diturunkan, polisi masih menyelidiki teknik dan metode yang pelaku gunakan dalam melakukan serangkaian pembobolan ATM tersebut. Namun, polisi telah berhasil menemukan satu benang merah, yaitu dimana sebagian besar pemilik rekening yang dibobol itu adalah anggota satu program yang dijalankan olah sebuah perusahaan penjual produk makanan kesehatan yang berbasis di Tokyo.

Analisa Kasus:
Dari rangkuman berita diatas, dapat ditarik beberapa kesimpulan, antara lain :
·   Pembobolan dana rekening tersebut kemungkinan besar dilakukan oleh orang dalam perusahaan atau orang dalam perbankan dan dilakukan lebih dari satu orang.
·  Karena tidak semua pemilik rekening memiliki hubungan dengan perusahaan tersebut, ada kemungkinan pembocoran informasi itu tidak dilakukan oleh satu perusahaan saja, mengingat jumlah dana yang dibobol sangat besar.
·      Modusnya mungkin penipuan berkedok program yang menawarkan keanggotaan. Korban, yang tergoda mendaftar menjadi anggota, secara tidak sadar mungkin telah mencantumkan informasi-informasi yang seharusnya bersifat rahasia.
·      Pelaku kemungkinan memanfaatkan kelemahan sistem keamanan kartu ATM yang hanya dilindungi oleh PIN.
·    Pelaku juga kemungkinan besar menguasai pengetahuan tentang sistem jaringan perbankan. Hal ini ditunjukkan dengan penggunaan teknik yang masih belum diketahui dan hampir bisa dapat dipastikan belum pernah digunakan sebelumnya.
·   Dari rangkuman berita diatas, disebutkan bahwa para pemilik yang uangnya hilang telah melakukan keluhan sebelumnya terhadap pihak bank. Hal ini dapat diartikan bahwa lamanya bank dalam merespon keluhan-keluhan tersebut juga dapat menjadi salah satu sebab mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu ATM itu sendiri, terdapat 2 kelemahan, yaitu:
1.      Kelemahan pada mekanisme pengamanan fisik kartu ATM.
 Kartu ATM yang banyak digunakan selama ini adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada perangkat pembaca pita magnet (skimmer).
2.      Kelemahan pada mekanisme pengamanan data di dalam sistem.
 Sistem pengamanan pada kartu ATM yang banyak digunakan saat ini adalah dengan penggunaan PIN (Personal Identification Number) dan telah dilengkapi dengan prosedur yang membatasi kesalahan dalam memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk menghindari brute force. Meskipun dapat dikatakan cukup aman dari brute force, mekanisme pengaman ini akan tidak berfungsi jika pelaku telah mengetahui PIN korbannya.

Saran:
·    Melakukan perbaikan atau perubahan sistem keamanan untuk kartu ATM. Dengan penggunaan kartu ATM berbasis chip misalnya, yang dirasa lebih aman dari skimming. Atau dengan penggunaan sistem keamanan lainnya yang tidak bersifat PIN, seperti pengamanan dengan sidik jari, scan retina, atau dengan penerapan tanda tangan digital misalnya.
·     Karena pembobolan ini sebagiannya juga disebabkan oleh kelengahan pemilik rekening, ada baiknya jika setiap bank yang mengeluarkan kartu ATM memberikan edukasi kepada para nasabahnya tentang tata cara penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.

Sumber:

Comments

Popular posts from this blog

SINOPSIS DRUNKEN MARMUT

Judul Buku : Drunken Marmut Penulis : Pidi Baiq Warna kulit : Sawo matang Warna rambut : Hitam Tinggi : 155 sentimeter Jumlah gigi : 35 buah Kelakuan : Baik Jabatan : Imam besar The Panasdalam Hobbi : Beribadat kepada Tuhan yang maha esa Kesan dan Pesan hidup di bumi : Menyenangkan dan berbahagialah Binatang favorit : Heina, Luwak, Sigung, dan Tonggeret Makanan pokok : Nasi No.PIN ATM : 563854 Agama : Islam Jenis suara : Mezosopran Kabar : Allhamdulillah sehat Golongan darah : O Penerbit : DAR Mizan Tebal : 204 halaman, paperback Cetakan Pertama : Agustus 2009             Novel yang di adaptasi dari kehidupan nyata sang penulis ini membuat saya terkagum-kagum, karena kekonyolan yang tidak biasa. Hampir semua novel karya Pidi Baiq itu bagus-bagus, mungkin saya salah satu penggemarnya.                          Cara penulisannya dan penyampaian di dalam novel ini juga sangat bagus sehingga akan membuat setiap pembacanya akan senang da

ARTIFICIAL NEURAL NETWORK

Sejarah Neural Network Perkembangan ilmu Neural Network sudah ada sejak tahun 1943 ketika Warren McCulloch dan Walter Pitts memperkenalkan perhitungan model neural network yang pertama kalinya. Mereka melakukan kombinasi beberapa processing unit sederhana bersama-sama yang mampu memberikan peningkatan secara keseluruhan pada kekuatan komputasi. (eacharya.inflibnet.ac.in) Hal ini dilanjutkan pada penelitian yang dikerjakan oleh Rosenblatt pada tahun 1950, dimana dia berhasil menemukan sebuah two-layer network, yang disebut sebagai perceptron. Perceptron memungkinkan untuk pekerjaan klasifikasi pembelajaran tertentu dengan penambahan bobot pada setiap koneksi antar-network. 1943    : Waffen McCulloh dan Walter Pitts merancang model matematis dari sel-sel otak. 1949    : Hebb menyatakan informasi dapat disimpan dalam koneksi-koneksi antar neuron. 1958    : Rosenblatt mengembangkan konsep dasar tentang perceptron untuk klasifikasi pola. 1982    : Kohonen mengembangkan meto

Bahasa Inggris Bisnis 2 - Tugas 1

What Will You Do Next 5 Years ? By calling on the name of the most generous and most famous god. I dont't know what i will do in the next 5 years. I believe the past is black and white, the future is grey, and today is colorful. Maybe my plan for the future is to become a whole person, have lots of money and lots of friends. I hope i can do great things in this world, even if it doesn't materialize it won't be a problem for my life. The most important thing in my life is that i remain who i am, better than i was before. I let everything go as it should, what i will achieve in the next 5 years then i will fight and try my best. hopefully in the next 5 years i read this again and writed what i have achieved and done. Good luck, lots of money, happy and long life for everyone.