T3 : Aspek-aspek dalam application control framework dan proses pengumpulan bukti

 

RESUME

MATERI AUDIT TEKNOLOGI INFORMASI

 

 


Disusun untuk memenuhi tugas

 

Mata Kuliah           : Audit Teknologi Informasi

Dosen Pengampu   : Kurniawan B. Prianto, S. Kom. SH. MM.

 

Oleh :

Ervan Maulana Fernando (10120354)

 

 

 

 

KELAS 4KA21

PROGRAM STUDI SISTEM INFORMASI

UNIVERSITAS GUNADARMA

2024


 

POKOK BAHASAN : ASPEK-ASPEK DALAM APPLICATION CONTROL FRAMEWORK

Adapun aspek-aspek yang terdapat pada Application Control Framework adalah sebagai berikut:

1.    Boundary Control (Pengendalian Batasan)

Boundary adalah interface antara para pengguna (user) dengan sistem berbasis teknologi informasi. Tujuan utama boundary control antara lain:

a.      Untuk mengenal identitas pemakai sistem, artinya suatu sistem yang didesain dengan baik seharusnya dapat mengidentifikasi dengan tepat siapa pengguna tersebut, danapakah identitas diri yang dipakainya otentik.

b.     Untuk menjaga agar sumber daya sistem informasi digunakan oleh pengguna dengan carayang ditetapkan.

Contoh dari boundary control (pengendalian batasan) yaitu:

-        Otoritas akses ke sistem aplikasi

-        Identitas dan otentikasi (keaslian) pengguna

Terdapat beberapa kontrol yang diimplementasikan dalam pengendalian batasan, yaitu:

a.      Cryptographic Control (Pengendalian Kriptografi)

Crytographic control (pengendalian kriptografi) dirancang untuk melindungi privasi data danmencegah modifikasi data yang tidak sah. Teknik ini mengenkripsi data (cleartext) menjadi bentuk yang tidak beraturan (ciphertext) sehingga tidak dapat dipahami oleh pihak yang tidak berkepentingan. Macam-macam teknik kriptografi:

o   Transposition ciphers: menggunakan permutasi urutan karakter dari sederet string (deret symbol dalam pemrograman komputer)

o   Substitution ciphers: mengganti karakter dengan karakter lain sesuai aturan tertentu

o   Product ciphers: kombinasitransposition dan substitution ciphers.

b.     Access Controls (Pengendalian Akses)

Kontrol ini membatasi akses pengguna terhadap sumber daya dan aksi yang dapat dilakukanoleh pengguna yang sah. Otentikasi memastikan bahwa sistem hanya dapat diakses oleh pengguna otentik, sekaligus meyakinkan pengguna bahwa sistem yang digunakan adalah otentik. Auditor mengevaluasi:

o   Access control yang digunakan dan kemungkinan masalahnya.

o   Ukuran proteksi yang ditekankan pada mekanisme access control.

o   Apakah organisasi menggunakan access control yang disediakan dalam paket perangkat lunak

c.      Personal Identification Numbers (PIN) / Nomor Identifikasi Seseorang

PIN adalah sejenis password yang digunakan untuk identifikasi dan verifikasi otentikasi seseorang. Kontrol yang harus disiapkan terhadap PIN, yaitu:

o   Generasi PIN

o   Penerbitan dan penyampaian PIN kepada pengguna

o   Validasi PIN

o   Transmisi PIN di seluruh jalur komunikasi

o   Pemrosesan PIN

o   Penyimpanan PIN

o   Perubahan PIN

o   Penggantian PIN

o   Penghentian PIN.

d.     Digital Signatures (Tandatangan Digital)

Tandatangan digital adalah string 0 dan 1 yang setara dengan tandatangan analog untuk menandatangani dokumen. Kontrol yang berkaitan dengan digital signatures adalah pengujian sistem manajemen yang digunakan untuk mengelola tandatangan digital, penggunaan dan penyebarannya. Tujuan tandatangan digital adalah untuk otentikasi pengguna dan mencegah penyangkalan oleh pihak pengirim dokumen.

e.      Plastic Card (Kartu Plastik)

Kartu plastik digunakan untuk mengidentifikasi individu pengguna sistem komputer. Kontrolterkait penggunaan kartu plastik:

o   Pengajuan kartu

o   Persiapan kartu

o   Penerbitan kartu

o   Penggunaan kartu

o   Pengembalian/penghancuran kartu.

f.      Audit Trails Control

Audit trail  adalah fitur dalam sistem komputer yang berfungsi untuk mencatat dan melacak aktivitas pengguna dalam satu waktu. Tujuan utamanya adalah sebagai bukti dan transparansi apabila ada permasalahan di kemudian hari. Seluruh kejadian dalam boundary control harus tercatat dalam audit trail. Jika sistem boundary gagal , para calon pengguna sistem komputer tidak dapat membangun antarmuka dengan sistem. Audit trail dapat berupa:

o   Accounting audit trail, untuk mengelola catatan kejadian dalam sebuah subsistem.

o   Operations audit tral, untuk mengelola catatan penggunaan sumber daya yang berkaitan dengan setiap kejadian dalam subsitem.

Sumber : ( https://ukipradana.wordpress.com/2019/10/31/aspek-pada-management-control-framework-contohnya/ )


2.     Input Control (Pengendalian Masukan)

Input control (pengendalian masukan) dirancang dengan tujuan untuk mendapat keyakinan bahwa data transaksi input adalah valid, lengkap, serta bebas dari kesalahan dan penyalahgunaan. Input control ini merupakan pengendalian aplikasi yang penting karena input yang salah akan menyebabkan output juga keliru. Mekanisme masuknya data input ke sistem dapat dikategorikan ke dalam 2 cara, yaitu:

-        Batch system: pada umumnya bersifat delayed processing system

-        Online transaction processing system: pada umumnya bersifat real time system

Aspek-aspek yang harus diperhatikan oleh auditor:

·       Semakin banyak intervensi manusia dalam metode input data, kemungkinan munculnyakesalahan semakin besar.

·       Semakin besar jarak waktu antara deteksi adanya kejadian dengan input dari kejadian tersebut, kemungkinan munculnya kesalahan semakin tinggi.

·       Tipe perangkat input tertentu dapat digunakan untuk memfasilitasi kontrol dalam subsistem input. Contoh: pengamanan fisik untuk keuangan, fasilitas kriptografi untuk meningkatkan privasi data, perangkat lunak panduan bagi pelanggan untuk mengurangi kemungkinan kesalahan input.

Sumber : ( https://turundarilangit15.blogspot.com/2020/01/aspek-aspek-di-dalam-application.html )


3.     Communication Control (Pengendalian Komunikasi)

Pengendalian komunikasi merupakan jenis pengendalianintern yang didesain untuk menangani kesalahan selama proses transmisi data dan untuk menjaga keamanan dari data selama pengiriman informasi tersebut.

-        Passive attacks: Membaca pesan, Analisis trafik.

-        Active attacks

o   Menyisipkan pesan

o   Menghapus pesan

o   Modifikasi pesan

o   Mengubah urutan pesan

o   Duplikasi pesan

o   Membuat pesan corrupt

o   Spamming

Sumber : ( https://slideplayer.info/slide/12249236/ )


4.     Processing Control (Pengendalian Proses)

Processing control (pengendalian proses) ialah pengendalian internal untuk mendeteksi jangansampai data menjadierror  karena adanya kesalahan proses. Tujuannya adalah untuk mencegahagar tidak terjadi kesalahan-kesalahan selama proses pengolahan data.

a.     Processor control

Tipe-tipe kontrol:

o   Deteksi dan koreksi kesalahan

o   Kemungkinan terjadinya beberapa status eksekusi yang sama

o   Penentuan batas waktu eksekusi, untuk menghindari infinite loop (merupakan pengulangan data yang terjadi secara terus-menerus)

o   Replikasi komponen, berupa struktur multicomputer maupun multiprocessor

b.     Real memory control

Kontrol terhadap real memory berupaya untuk:

o   Mendeteksi dan memperbaiki kesalahan pada sel-sel memori

o   Melindungi area memori yang berkaitan dengan sebuah program dari akses ilegaloleh program lain

c.      Aplication software control

o   Pengecekan validasi serta identifikasi kesalahan

o   Pencegahan kesalahan pemrosesan

d.     Audit trial control

o   Accounting audit trail : dilakukan dengan menelusuri proses yang dilalui olehdata berdasarkan identifikasi proses

o   Operational audit trail : meliputi data konsumsi sumber daya, penelusuran kejadian yang terkait keamanan, kegagalan fungsi perangkat keras, serta kejadian khusus yang ditentukan oleh pengguna.

e.      Audit checkpoint

Auditor mengevaluasi:

o   Informasi checkpoint/ restart yang tertulis dalam log harus aman

o   Fasilitas checkpoint/ restart harus efektif dan efisien.

o   Fasilitas checkpoint/ restart harus terdokumentasi dengan baik

o   Fasilitas checkpoint/ restart harus handal

Sumber : ( https://turundarilangit15.blogspot.com/2020/01/aspek-aspek-di-dalam-application.html )


5.     Database Control  (Pengendalian Basis Data)

Pengendalian basis data merupakan jenis pengendalian intern yang didesain untuk menjaga akseske dalam database dan menjaga integritas dari data tersebut. Adapun bagian dari pengendalian database, yaitu:

a.     Access Control

Kontrol akses dalam basis data berupaya mencegah akses dan penggunaan data yang tidak sah. Hal ini berdasarkan kebijakan keamanan dan mekanisme kontrol yang sesuai untuk subsistem basis data. Tipe-tipe kebijakan keamanan :

o   Discretionary access control : dengan membatasi berdasarkan nama, konten,konteks, atau sejarah akses.

o   Mandatory access control  : dilakukan berdasarkan pengelompokan level sumber daya dan level pengguna.

b.     Integrity Control

Database management system (DBMS) adalah sistem software yang digunakan untuk menyimpan, mengatur, dan memastikan data-data tersebut tersimpan dengan aman. DBMS yang baik menerapkan beberapa tipe integrity constrains untuk mengelola akurasi, kelengkapan, dan keunikan dari instansi dan pemodelan data untuk merepresentasikan fenomena dunia nyata tentang data yang disimpan dalam subsistem basis data.

c.      Application Software Control

Integritas subsistem basis data bergantung pada control yang diterapkan pada program aplikasi pengguna basis data. Adapun protokol untuk melindungi integritas basis data:

o   Update Protocols: memastikan bahwa perubahan pada basis datamenggambarkan perubahan entitas nyata dan asosiasi antar entitas.

o   Report Protocols: menyediakan informasi bagi pengguna basis data yang memungkinkan identifikasi kesalahan yang muncul saat update basis data.

d.     Concurrency Controls

Kontrol ini bertujuan untuk memungkinkan pengguna basis data berbagi sumber dayayang sama. Masalah yang sering adalah deadlock. Deadlock adalah keadaan Dimana sejumlah permintaan yang tidak bisa dijalankan oleh scheduler karena permintaan- permintaan tersebut saling tunggu menunggu. Deadlock adalah masalah utama dalam penggunaan data secara bersama-sama. Dapat dicegah dengan property ACID pada transaksi:

o   Atomicity : setiap aksi harus dapat dipisahkan dari aksi lainnya

o   Consistency : transaksi harus menjaga konsistensi basis data.

o   Isolation : kejadian dalam transaksi harus transparan terhadap transaksi lain.

o   Durability : saat sebuah transaksi dilakukan, sistem harus menjamin bahwa perubahan yang terjadi tidak menyebabkan kegagalan di basis data.

Penanganan deadlock juga dapat dilakukan dengantwo-phase locking protocol :

o   sebelum transaksi dapat membaca data, harus memiliki hak “read-lock”. Demikian juga sebelum bisa menulis data, harus punya hak “write-lock ”.

o   transaksi-transaksi yang berbeda tidak bisa memiliki hak lock yang sama secara bersamaan.

Locks dapat dilepas saat :

o   seluruh perubahan dalam transaksi sudah committed

o   transaksi tidak dapat memperoleh seluruh locks yang diperlukan.

e.      Crytographic Controls

Kontrol kriptografis juga dapat diterapkan untuk melindungi integritas data yang disimpan dalam basis data. Cara utamanya adalah dengan block encryption, yang beroperasi pada blok data tunggal. Penggunaan kontrol kriptografis pada subsistem basisdata semakin kompleks pada distributed database.

Strategi:

o   Keys harus didistribusikan dengan aman

o   Tersimpan di beberapa lokasi sehingga penanganan resiko harus lebih handal

o   Perubahan keys di sebuah lokasi juga harus disinkronkan dengan keys di lokasilainnya.

Sumber : ( https://slideplayer.info/slide/12078601/ )

Komentar

Postingan Populer