tugas 2 psi

3
Auditing Networks and Database Systems Ikhsan Brilianto (12/328471/EK/18769) A. Auditing Information System 1. Operating System 2. Operating System Controls and Audit Tests a) Access Privileges : memverifikasi access privileges yang dilimpahkan telah sesuai dengan kebutuhan akan pemisahan fungsi yang bertentangan dan juga sesuai dengan kebijakan organisasi b) Password Control : memastikan organisasi memiliki peraturan tentang password yang efektif dan andal untuk mengontrol akses ke sistem operasional perusahaan. c) Virus Control : memverifikasi bahwa kebijakan serta prosedur manajemen yang efektif telah ada dan telah diimplementasikan untuk mencegah munculnya dan menyebarnya program-program penghancur (destructive), termasuk berbagai macam virus komputer d) Audit Trial Control : Komponen Keamanan OS Log-on Procedure Access Token Access Control List Discretionary Access Privileges 2 tipe audit catatan Keystroke Monitoring Event Monitoring 1

Upload: ikhsan-brilianto

Post on 16-Nov-2015

217 views

Category:

Documents


2 download

DESCRIPTION

Ringkasan kawan

TRANSCRIPT

Auditing Networks and Database SystemsIkhsan Brilianto (12/328471/EK/18769)

A. Auditing Information System1. Operating System

2. Operating System Controls and Audit Testsa) Access Privileges : memverifikasi access privileges yang dilimpahkan telah sesuai dengan kebutuhan akan pemisahan fungsi yang bertentangan dan juga sesuai dengan kebijakan organisasib) Password Control : memastikan organisasi memiliki peraturan tentang password yang efektif dan andal untuk mengontrol akses ke sistem operasional perusahaan.c) Virus Control : memverifikasi bahwa kebijakan serta prosedur manajemen yang efektif telah ada dan telah diimplementasikan untuk mencegah munculnya dan menyebarnya program-program penghancur (destructive), termasuk berbagai macam virus komputerd) Audit Trial Control :

B. Controlling Networks Bertujuan untuk mengontrol Risiko dari Ancaman Subversif. Hal ini dapat dilakukan dengan prosedur audit sebagai berikut: Review kecukupan firewall dalam menyeimbangkan kontrol dan kenyamanan. Pastikan bahwa sistem pencegahan intrusi/intrusion prevention system (IPS) berada di tempat yang rentan terhadap serangan DDos, seperti lembaga keuangan. Review prosedur keamanan yang mengatur administrasi pada data encryption keys Verifikasi proses enkripsi dengan mengirimkan pesan pengujian dan memeriksa isi di berbagai titik di sepanjang saluran antara lokasi pengirim dan penerima. Review log pesan transaksi untuk memverifikasi bahwa semua pesan yang diterima dalam urutan yang tepat. Uji pengoperasian fitur call-back dengan menempatkan panggilan yang tidak sah dari luar instalasi.

C. Auditing Electronic Data Interchange (EDI)Pertukaran antar informasi bisnis dan dapat diproses oleh komputer berdasarkan format dan standar yang sudah ditentukan. Berikut adalah diagram proses kerja EDI.

D. Data Management ApproachesBagian ini terkait dengan compliance atau kepatuhan terkait pengamanan dan pengendalian dari pengelolaan database. Hal ini dapat dilakukan dengan pendekatan sebagai berikut: Pendekatan Manajemen Data Pendekatan flat-file Pendekatan database E. Databases in a Distributed EnvironmentBerikut adalah tipe-tipe dari lingkungan pendistribusian database, yaitu : Centralized Databases Distributed Databases Concurrency Controls

1