Skip to main content

AUDIT TEKNOLOGI SISTEM INFORMASI - TUGAS 3B


NAMA : AKSAN QOMARULLAH
NPM     : 10116472
KELAS : 4KA19

     1.      Jelaskan masing-masing komponen dari Processing Control!
a.   operating system integrity
Sistem operasional adalah satu set program yang diimplementasikan  pada  software, 
firmware  atau  hardware  yang membuat pemakaian sumber daya pada sistem komputer dapat dilakukan bersama-sama. Sumber daya utama yang dapat di share adalah prosesor, real memory, secondary memory dan peralatan input atau output. Untuk meningkatkan kemampuan computer maka sistem operasional harus mengelola sumber daya tersebut sehingga selalu tersedia untuk dipakai.
b.   application software controls
Pada subsistem proses, software aplikasi melakukan pekerjaan menghitung, mensortir,
mengklasifikasi dan merangkum data ke sebuah sistem aplikasi. Aplikasi tersebut harus dapat melakukan validasi cek terhadap kesalahan proses yang terjadi.
c.    processor controls
Central Processing Unit ( CPU ) adalah sumber daya terpenting yang digunakan pada sistem komputer, CPU melaksanakan instruksi yang diberikan oleh program yang diambil dari memori utama.
d. audit trial controlsJejak audit pada subsistem proses menjaga agar kronologikejadian dari waktu data diterima dari input atau subsistem komunikasisampaiwaktudatatersebutdikirim kedatabase,komunikasiatausubsistem output.
e. real memory controlsReal  memory  pada sistem  komputer terdiri dari jumlah tetaptempat penyimpananutama dimana program atau data harus diletakkanagar dapat dijalankan oleh prosesor pusat. Pengendalian terhadap realmemory dilakukan untuk mendeteksi dan memperbaiki error yang terjadipadacellmemory danuntukmelindungiareamemoridari aksesilegalyang dilakukan oleh program lain


2. Jelaskan masing-masing komponen dari Databse Control (5 Saja)!

a.   Access Controls
Pengendalian akses dilakukan untuk menjaga akses oleh orang yang tidak berwenang dan penggunaan data oleh orang yang tidak bertanggungjawab. Pengendalian akses dilakukan pertama kali melalui kebijakan keamanan untuk setiap subsistem dan kemudian baru dicari mekanisme pengendalian akses yang akan digunakan untuk mendukung kebijakan yang telah dipilih tersebut.

b.   File Handling ControlsPengendalian penanganan data dilakukan untuk mencegahterjadinya kerusakan karena bencana terhadap data pada mediapenyimpanan,bencanatersebutdapat terjadipadahardware, softwareatau operator atau pemakai yang menggunakan media penyimpanantersebut.

c.       Application Software Controls
Integrity dari subsistem database tergantung kepada bagian dari pengendalian yang dilakukan pada setiap aplikasi program yang digunakan pada database.

d.         Existence ControlsExistencecontrolpadasubsistem databaseharusmemulihkankembali databaseyang rusak atau hilang tersebut, pemulihan kembalidilakukan dengan menggunakan backupdatabase. Proses perbaikanterhadap data yang rusak atau hilang melibatkan dua hal yaitu strategibackupdanstrategipemulihan.Semua strategi backup melibatkanpenjagaan berisi terkini dari database. Recovery strategi melibatkan duahalyaitu:pertama,database terkiniharusdipulihkankembalijikadiketahuidatabasenya rusakatau hilang,kedua,databasesebelumnyadapat dipulihkan kembali bila database terkini tidak benar.

e.    Cryptographic Controls
Data yang disimpan di media portable seperti tape, disket dan cartridges dapat diamankan memakai pengaman alat encryption. Data di encrypt secara otomatis ketika direkam dan data otomatis di encrypt setiap kali dibaca. Bila media penyimpanan hilang maka data tersebut dapat dilihat orang pihak lain karena metode encrypt dan decrypt yang digunakan bersifat umum.

   3.      Carilah 1 contoh aplikasi untuk audit sistem informasi dan jelaskan!

Studi Kasus: Pencurian Dana dengan Kartu ATM Palsu
Jakarta (ANTARA News) – Sekitar 400 juta yen (Rp.44 miliar) deposito di enam bank di Jepang telah ditarik oleh kartu-kartu ATM palsu setelah informasi pribadi nasabah dibocorkan oleh sebuah perusahaan sejak Desember 2006, demikian harian Yomiuri Shimbun dalam edisi onlinenya, Rabu.
Bank-bank yang kini sedang disidik polisi adalah Bank Chugoku yang berbasis di Okayama, North Pasific Bank, Bank Chiba Kogyo, Bank Yachiyo, Bank Oita, dan Bank Kiyo. Polisi menduga para tersangka kriminal itu menggunakan teknik pemalsuan baru untuk membuat kartu ATM tiruan yang dipakai dalam tindak kriminal itu. Pihak Kepolisian Metropolitan Tokyo meyakini kasus pemalsuan ATM ini sebagai ulah komplotan pemalsu ATM yang besar sehingga pihaknya berencana membentuk gugus tugas penyelidikan bersama dengan satuan polisi lainnya.

Berdasarkan sumber kepolisian dan bank-bank yang dibobol, sekitar 141 juta yen tabungan para nasabah telah ditarik dari 186 nomor rekening di North Pasific Bank antara 17–23 Oktober 2007. Para nasabah bank-bank itu sempat mengeluhkan adanya penarikan-penarikan dana dari rekening mereka tanpa sepengetahuan mereka. Kejadian serupa ditemukan di bank Chugoku dan Bank Chiba. Dalam semua perkara itu, dana tunai telah ditarik dari gerai-gerai ATM di Tokyo dan Daerah Administratif Khusus Osaka, yang letaknya jauh dari tempat para pemilik rekening yang dibobol. Polisi yakin peristiwa serupa menimpa bank-bank lainnya.

Uniknya, tidak satu pun dari para pemilik rekening itu kehilangan kartu ATM-nya. Dalam kasus Bank Oita misalnya, salah satu kartu ATM telah digunakan untuk menarik dana meskipun pemilik rekening tidak memiliki kartu ATM. Para pemilik rekening juga diketahui tinggal di tempat yang berbeda-beda dan tidak menggunakan kartu-kartu ATM yang sama. Hal ini menunjukkan bahwa teknik “skimming” atau “pembacaan sepintas” tidak digunakan untuk mengakses informasi dalam ATM.
Sampai berita ini diturunkan, polisi masih menyelidiki teknik dan metode yang pelaku gunakan dalam melakukan serangkaian pembobolan ATM tersebut. Namun, polisi telah berhasil menemukan satu benang merah, yaitu dimana sebagian besar pemilik rekening yang dibobol itu adalah anggota satu program yang dijalankan olah sebuah perusahaan penjual produk makanan kesehatan yang berbasis di Tokyo.

Analisa Kasus:
Dari rangkuman berita diatas, dapat ditarik beberapa kesimpulan, antara lain :
·   Pembobolan dana rekening tersebut kemungkinan besar dilakukan oleh orang dalam perusahaan atau orang dalam perbankan dan dilakukan lebih dari satu orang.
·  Karena tidak semua pemilik rekening memiliki hubungan dengan perusahaan tersebut, ada kemungkinan pembocoran informasi itu tidak dilakukan oleh satu perusahaan saja, mengingat jumlah dana yang dibobol sangat besar.
·      Modusnya mungkin penipuan berkedok program yang menawarkan keanggotaan. Korban, yang tergoda mendaftar menjadi anggota, secara tidak sadar mungkin telah mencantumkan informasi-informasi yang seharusnya bersifat rahasia.
·      Pelaku kemungkinan memanfaatkan kelemahan sistem keamanan kartu ATM yang hanya dilindungi oleh PIN.
·    Pelaku juga kemungkinan besar menguasai pengetahuan tentang sistem jaringan perbankan. Hal ini ditunjukkan dengan penggunaan teknik yang masih belum diketahui dan hampir bisa dapat dipastikan belum pernah digunakan sebelumnya.
·   Dari rangkuman berita diatas, disebutkan bahwa para pemilik yang uangnya hilang telah melakukan keluhan sebelumnya terhadap pihak bank. Hal ini dapat diartikan bahwa lamanya bank dalam merespon keluhan-keluhan tersebut juga dapat menjadi salah satu sebab mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu ATM itu sendiri, terdapat 2 kelemahan, yaitu:
1.      Kelemahan pada mekanisme pengamanan fisik kartu ATM.
 Kartu ATM yang banyak digunakan selama ini adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada perangkat pembaca pita magnet (skimmer).
2.      Kelemahan pada mekanisme pengamanan data di dalam sistem.
 Sistem pengamanan pada kartu ATM yang banyak digunakan saat ini adalah dengan penggunaan PIN (Personal Identification Number) dan telah dilengkapi dengan prosedur yang membatasi kesalahan dalam memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk menghindari brute force. Meskipun dapat dikatakan cukup aman dari brute force, mekanisme pengaman ini akan tidak berfungsi jika pelaku telah mengetahui PIN korbannya.

Saran:
·    Melakukan perbaikan atau perubahan sistem keamanan untuk kartu ATM. Dengan penggunaan kartu ATM berbasis chip misalnya, yang dirasa lebih aman dari skimming. Atau dengan penggunaan sistem keamanan lainnya yang tidak bersifat PIN, seperti pengamanan dengan sidik jari, scan retina, atau dengan penerapan tanda tangan digital misalnya.
·     Karena pembobolan ini sebagiannya juga disebabkan oleh kelengahan pemilik rekening, ada baiknya jika setiap bank yang mengeluarkan kartu ATM memberikan edukasi kepada para nasabahnya tentang tata cara penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.

Sumber:

Comments

Popular posts from this blog

SINOPSIS DRUNKEN MARMUT

Judul Buku : Drunken Marmut Penulis : Pidi Baiq Warna kulit : Sawo matang Warna rambut : Hitam Tinggi : 155 sentimeter Jumlah gigi : 35 buah Kelakuan : Baik Jabatan : Imam besar The Panasdalam Hobbi : Beribadat kepada Tuhan yang maha esa Kesan dan Pesan hidup di bumi : Menyenangkan dan berbahagialah Binatang favorit : Heina, Luwak, Sigung, dan Tonggeret Makanan pokok : Nasi No.PIN ATM : 563854 Agama : Islam Jenis suara : Mezosopran Kabar : Allhamdulillah sehat Golongan darah : O Penerbit : DAR Mizan Tebal : 204 halaman, paperback Cetakan Pertama : Agustus 2009             Novel yang di adaptasi dari kehidupan nyata sang penulis ini membuat saya terkagum-kagum, karena kekonyolan yang tidak biasa. Hampir semua novel karya Pidi Baiq itu bagus-bagus, mungkin saya salah satu penggemarnya.                    ...

AUDIT SISTEM INFORMASI

Nama : Aksan Qomarullah Npm  : 10116472 Kelas : 4KA19 1.  Sebutkan dan Jelaskan bahaya-bahaya risiko yang dimiliki Sistem Informasi? Menurut Hughes (2006, p36) dalam penggunaan teknologi informasi berisiko terhadap kehilangan informasi dan pemulihannya tercakup dalam 6 kategori, yaitu: Keamanan . Risiko yang informasinya diubah atau digunakan oleh orang yang tidak berwenang. Misalnya saja kejahatan komputer, kebocoran internal dan terorisme cyber. Ketersediaan . Risiko yang datanya tidak dapat diakses setelah kegagalan sistem, karena kesalahan manusia (human error), perubahan konfigurasi, dan kurangnya penggunaan arsitektur .  Daya Pulih . Risiko dimana informasi yang diperlukan tidak dapat dipulihkan dalam waktu yang cukup, setelah terjadinya kegagalan dalam perangkat lunak atau keras,ancaman eksternal, atau bencana alam Performa . Risiko dimana informasi tidak tersedia saat diperlukan, yang diakibatkan oleh arsitektur terdistribu...

BAJINGAN YANG MENEBAS JARAK

OPINI LIAR 1. Masalahmu sebenarnya sudah menunggu di depan, cuman kau masih terjebak pada masalah yang sebelumnya. Makanya masalahmu jadi menumpuk. (AQ)   2. Sekarang, Jakarta sedang menjadi dirinya sendiri Bersama ciri khasnya yang asli bergerak ke tempat ternyaman.  (AQ)   3. Bersyukur untuk membuat diri nikmat. Pasrah untuk membuat diri kalah. Harus percaya, bahwa keberanian adalah segalanya. (AQ)   4. Kalo suka jgn mendewakan Kalo tidak suka jgn membenci Hidup harus adil jgn egois   (AQ) 5. Orang yang bunuh diri bukannya ingin mengakhiri masalah, tetapi ingin masalahnya tidak terlalu menyebar kemana-mana.  (AQ)   6. Orang tak harus cocok denganku , Kalo semua orang cocok nanti malah bercocok tanam.   (AQ) 7. Orang yg matanya minus gitu ya cara pandang nya negatif mulu. (AQ)   8. Wanita itu enak selalu masuk cerita sejarah Contohnya "nenek moyang gue dulu" (AQ)   9. Saya tidak pe...