Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
Empower Your Auditor
PengendalianPengendalian AplikasiAplikasi
2
Pengendalian Aplikasi
o Pengendalian Batasan
o Pengendalian Input
o Pengendalian Komunikasi
o Pengendalian Proses
o Pengendalian Database
o Pengendalian Output
Empower Your Auditor
PengendalianPengendalian BatasanBatasan
4
Pengendalian Batasan
Subsistem batasan menyediakan interface antara pengguna dan sistem komputer.
Distributed systems & e-commerce systems meningkatkan perhatian akan adanya pengendalian batasan
Tujuan pengendalian batasano Menciptakan identifikasi dan autentikasi pengguna sistem komputer
Sistem harus memastikan bahwa pengguna adalah pengguna yang autentik
o Menciptakan identifikasi dan autentikasi sumber daya yang digunakan oleh pengguna
Pengguna harus memastikan bahwa mereka diberikan sumber daya yang autentik
o Membatasi tindakan pengguna yang mendapatkan sumber daya untuk serangkaian tindakan yang terotorisasi
Pengguna hanya diperolehkan untuk menggunakan sumber daya secaraterbatas
5
Pengendalian cryptographic
Pengendalian akses
Digital signature
Pengendalian Batasan
6
Pengendalian Cryptographic
o Didesain untuk melindungi privasi data dan mencegah modifikasi yang tidak terotorisasi atas data
o Cryptography mengubah data menjadi codes
o Cryptanalysis me-recover codes menjadi data (illegally)
o Cryptographer orang yang mendesain cryptosystems
Pengendalian Batasan
7
Private-Key Cryptosystem
Apa kelemahan private-key cryptosystems ?
Plaintext PlaintextCiphertext
ENCRYPT
Shared Key
DECRYPT
Sender Receiver
Pengendalian Batasan
8
Public-Key Cryptosystems
CiphertextPlaintext Plaintext
ENCRYPT DECRYPT
Sender ReceiverReceiver’sPublic Key
Receiver’sPrivate Key
Pengendalian Batasan
9
Pengendalian Akseso Membatasi penggunaan sumber daya hanya kepada pengguna
yang terotorisasi
o Membatasi tindakan yang dapat diambil oleh pengguna yang terotorisasi
o Memastikan bahwa pengguna memperoleh hanya sumber daya yang autentik
SharingSumber daya
MesinVirtual
Perlunya Isolasi
Perlunya PengendalianAkses
Pengendalian Batasan
10
Komponen pengendalian akses:
Identificationo User Name o Account Number
Authenticationo Something We Know : name, birthday, account number, password, PINo Something We Have : badge, plastic card, key, finger ring o Something We Are : fingerprint, voiceprint, hand size, signature, retinal pattern
Object Resourceso Hardware : Terminals, printers, processors, disks, communication lineso Software : Application system programs, generalized system softwareo Data : Files, groups, data item (including images & sounds) o Commodities : Processor time, storage space
Action Privilegeso Read
Direct readStatistical or Aggregate data read only
o AddInsertAppend
o Modify (write)
Pengendalian Batasan
11
Mekanisme Pengendalian Akses
User X
User X
User X
Access Control Mechanism
Access Control Mechanism
Access Control Mechanism
Name &Account Number
Password ;Card/Key ;Biometrics
ResourcesAction
Access Control Data
User X
Identification Data
AuthenticationData
AuthorizationData
IdentifiedUser
Valid / InvalidUser
Permitted /Denied Actions
Identification Process
Authentication Process
Authorization Process
Pengendalian Batasan
12
Digital Signature
Ciphertext
Plaintext Plaintext
ENCRYPT DECRYPT
Sender Receiver
Receiver’sPublic Key
Sender’sPublic Key
Sender’s Private Key
Receiver’sPrivate Key
SIGNED SIGNED
Pengendalian Batasan
Empower Your Auditor
PengendalianPengendalian InputInput
14
Pengendalian Input
Subsistem input bertanggung jawab untuk membawa data data dan perintah ke dalam sistem
Pengendalian input bersifat kritikal karena:o Dalam banyak sistem, jumlah terbesar pengendalian ada di
subsistem input
o Subssistem input terkadang mencakup sejumlah besar routine, monotonous human intervention dan error prone
o Subsistem input seringkali menjadi sasaran kecurangan
15
Metode Input Data
State/Event
RecordingMedium
Keyboarding
DirectReading
DirectEntry
Personal Computer
•Optical Character Recognition•Magnetic Ink Character Recognition•Mark Sensing•Digitizer•Image Reader•Point-of-sales Device•Automatic Teller Machine
Personal ComputerTouch ScreenMice, Joystick, TrackballVoice, SoundVideo
Pengendalian Input
16
Mengapa perlu desain dokumen sumbero Mengurangi kecenderungan kesalahan dalam perekaman data
o Meningkatkan kecepatan perekaman data
o Mengendalikan alur pekerjaan
o Memfasilitasi entri data ke dalam sistem komputer
o Meningkatkan kecepatan dan akurasi pembacaan data
o Memfasilitasi referensi pemeriksaan kembali
Pengendalian Input
17
Panduan desain dokumen sumber
o Sebisa mungkin dalam bentuk pre-print
o Sediakan judul, heading, catatan, dan instruksi
o Gunakan teknik untuk memberi penekanan dan menyoroti perbedaan
o Susun field sehingga mudah digunakan
o Gunakan pendekatan “caption above fill-in area” untuk captions dan field data
o Sebisa mungkin, berikan jawaban multiple-choice atas pertanyaan-pertanyaan untuk menghindari omissions
o Gunakan tick mark atau nilai indikator untuk mengidentifikasikan kesalahan field-size
o Kombinasikan instruksi dan pertanyaan
o Space items appropriately on forms
o Design for easy keying
o Prenumber source documents
o Conform to organizational standards
Pengendalian Input
18
Desain layar pengisian datao Pengorganisasian layar
Layar sebaiknya didesain sedemikian rupa agar tidak semrawut, seimbang dan simetrik
o Desain kolom isian dataKolom pengisian data sebaiknya diberi keterangan yang benar apakah mereka dalambaris yang sama, dalam pengulangan, ataupun dalam beberapa baris yang berbeda
o Keterangan DesainKeterangan mengindikasikan data yang akan dimasukkan dalam suatu kolom. Pertimbangkan struktur, ukuran, jenis huruf, kerapatan tampilan, format, spasi, danalignment.
o Tabbing & SkippingHindari melakukan skipping yang otomatis, gunakan manual tab
o PewarnaanWarna pada layar dapat digunakan untuk membantu pengisian data ataupunmengindikasikan adanya suatu perubahan.
o Response TimeResponse time selama pengisian data adalah interval dari pengisian data dan indikasi darisistem untuk siap menerima isian data selanjutnya.
o Display RateDisplay rate adalah ukuran yang digunakan oleh karakter atau gambar yang ditampilkan
o Prompting dan fasilitas pembantuFasilitas prompting menyediakan informasi apa yang harus dilakukan user dalammelakukan isian
Pengendalian Input
19
Pengendalian Data Codeo Tipe-tipe Data Coding Errors
Addition 87942 879142
Truncation 87942 8792
Transcription 87942 81942
Transposition 87942 78942
Double Transposition 87942 84972
o Faktor-faktor Data Coding ErrorsLength of the code
Alphabetic / numeric mix
Choice of characters
Mixing uppercase / lowercase fonts
Predictability of character sequence
Pengendalian Input
20
Check Digitso A check digit is a redundant digit(s) added to a code that enables
the accuracy of other characters in the code to be checked.
Batch Controlso Tipe-tipe batch
Physical - constitute a physical unit
Logical - bound together on some logical basis
o Tipe-tipe pengendalian atas batchFinancial Totals
Hash Totals
Document / record counts
Pengendalian Input
21
Validation of Data Inputo Field Checks
Missing data or blanks
Alphabetic or numeric
Range
Set membership
Check digit
Master reference
Size
Format mask
o Record ChecksReasonableness
Valid sign-numerics
Size
Sequence check
o Batch ChecksControl totals
Transaction type
Batch serial number
Sequence check
Pengendalian Input
Empower Your Auditor
PengendalianPengendalian KomunikasiKomunikasi
23
Pengendalian Komunikasi
Komponen dalam subsistem komunikasi yang berperandalam mengantarkan data kepada subsistem-subsistemyang lain dalam suatu sistem dan juga mentrasportasikandata dari dan ke sistem yang lain
Exposure-exposure dari Subsistem Komunikasi
3 jenis exposure yang muncul:oo TransmisiTransmisi yang yang melemahmelemah dapat menyebabkan perbedaan
antara data yang dikirim dan data yang diterima
o Data bisa hilang (corrupted) selama terjadi kerusakankerusakankomponenkomponen
o Pihak yang tidak bertanggungjawab dapat melakukan berbagaicara untuk mengacaukanmengacaukan data yang sedang ditransmisikanmelalui jaringan komunikasi
24
Fakto-faktor Pelemahan Transmisio Attenuasi adalah proses pelemahan sinyal yang terjadi selama
ditransmisikan
o Delay distortion penundaan yang dapat terjadi ketika komunikasiditransmisikan melalui bounded media
o Noise suatu pelemahan yang terjadi karena sinyal listrik yang random
Kegagalan Komponeno Hardware-hardware & software-software dapat saja mengalami
kerusakan ketika melakukan komunikasi
Pengendalian Komunikasi
25
Subversive Threats
Subversive Threats
Passive Attacks
Active Attacks
• Release of message contents• Traffic analysis
• Message insertion• Message deletion• Message modification• Change message order• Message duplication• Denial of Message services
Pengendalian Komunikasi
26
Transmission Media
Bounded
Unbounded
• Twisted pair• Coaxial cable• Optical fiber
• Terrestrial microwave• Satellite microwave• Radio frequency• Infrared
Transmission Media
Pengendalian Komunikasi
27
Local Area Network Topologies
3 Karakteristiko Jaringan untuk kalangan tertentu saja
o Menyediakan komunikasi yang cepat antara node-node (komputer)
o Terbatas secara geografis
4 Tipe dasar dari topologio Bus topology
o Tree topology
o Ring topology
o Star topology
Pengendalian Komunikasi
28
Line Error Detection
Sender Receiver
Sends message
Returns copy of messageCompare message sent with copy of message returned
Pengendalian Komunikasi
29
Line Error CorrectionForward error correcting codes
• Membolehkan jalur yang rusak untuk diperbaiki pada stasiunpenerima
Retransmission of data in error (backward error correction)
• Pengirim akan mengirim data kembali jika penerimamengindikasikan data yang diterima dalam keadaan yang rusak
Pengendalian Komunikasi
30
Pengendalian terhadap ancaman komunikasi
o End-to-end EncryptionMelindungi integritas data yang dilewatkan antara pengirimdan penerima
o Stream ciphersCleartext ditransformasikan menjadi beberapa bit yang akandi kirimkan dengan kunci bit nya.
o Message authentication codesDikalkulasikan dengan menggunakan DES algorithm dansebuah kunci rahasia yang diterapkan kepada data item tertentu atau kepada semua pesan
Pengendalian Komunikasi
31
Message sequence numbersDigunakan untuk mendeteksi serangan yang mencobamendeteksi urutan pesan yang ditransmisikan dari pengirim kepenerima
Request-response mechanismDigunakan untuk mengidentifikasikan serangan yang ditujukanuntuk membuat salah satu penerima atau pengirim seolah-olahtidak aktif
Pengendalian Komunikasi
Empower Your Auditor
PengendalianPengendalian ProsesProses
33
Pengendalian Proses
Proses pada subsistem yang berperan dalam menghitung, menyortir, mengklasifikasikan dan menyimpulkan data
Komponen utama dalam subsistem proses
o Central processor
o Real/ virtual memory
o Operating system
o Application programs
34
A backdoor/ trapdoor allows a user to employ the facilities of the operating system without being subject to the normal controls
Backdoors/ trapdoors
Involves intercepting communications between the operating system and the user still is connected to the system but is inactive
Piggybacking
A penetrator fools users into thinking they are interacting with the operating system
Spoofing
Users execute a program written by the penetratorTrojan horse
Involves carrying out unauthorized activities by impersonating alegitimate user of the system/ impersonating the system itself
Masquerading
Involves searching residue to gain unauthorized access to informationBrowsing
Explanation Penetration technique
Ancaman-ancaman terhadap sistem operasi
Pengendalian Proses
35
The system applies different validation criteria to the same construct within the system
Inconsistent parameter validation
The operating system performs incomplete checking, or one part of the system assumes another part has performed the checking
Inadequate access control
The system doesn’t check the validity of all attributes of a user’s request
Incomplete parameter validation
Explanation Integrity Flaw
Kelemahan pada integritas sistem operasi
Pengendalian Proses
Empower Your Auditor
PengendalianPengendalian DatabaseDatabase
37
Pengendalian Database
Subsistem database adalah subsistem yang berperan dalammendefinisikan, membuat, memodifikasi, menghapus, danmembaca data dalam sistem informasi
Komponen utama dalam subsistem databaseo The data base management system
o The applications programs
o The central processor & primary storage
o The storage media
38
Pengendalian Akseso Pengendalian akses dalam subsistem database bertugas untuk
mencegah akses yang tidak terotorisasi dan penggunaan datao Discretionary access controls
Dalam subsistem database, discretionary access controls dapat beragam bentuknya
o Mandatory access controlsDengan pendekatan ini wewenang user untukmenggunakan sumberdaya akan berdasarkan tingkatklasifikasi tertentu dan sumber dayanya jugadiklasifikasikan pada tingkat tertentu pulaAkses user pada sumber daya diatur oleh sebuah kebijakan
Pengendalian Database
39
Pengendalian Integritaso Digunakan untuk memelihara akurasi, kelengkapan dan keunikan
dari perintah-perintah yang digunakan dalam conceptual modelling/ data modelling approach
o Digunakan untuk merepresentasikan fenomena dunia nyatatentang data apa yang akan disimpan dalam subsistem data
o Pengendalian
Entity Relationship Model Integrity Constraints
Relational Data Model Integrity Constraint
Object Data Model Constraint
Pengendalian Database
40
Pengendalian Software Aplikasio Protokol untuk Update
Sequence check transaction & master files
Ensure all records on files are processed
Process multiple transaction for a single record in the correct order
Maintain a suspense account
o Protokol untuk PelaporanPrint control data for internal tables (standing data)
Print run-to-run control totals
Print suspense account entries
Pengendalian Database
41
Concurrency Controls - Deadlock
Process P Process Q
Data Resource
1
Data Resource
2
Time t Time t
Time t+1Time t+1
Pengendalian Database
Empower Your Auditor
PengendalianPengendalian OutputOutput
43
Pengendalian Output
Subsistem output adalah subsistem yang berperan dalammenjelaskan konten apa saja yang disediakan kepada user-user, bagaimana penyajiannya, dan bagaimana data disiapkandan diserahkan pada user.
Beberapa isu berkaitan dengan hal ini:o Inference Controls
o Batch Output and Distribution Controls
o Batch Report Design Controls
o Online Output Production & Distribution Controls
44
Inference Controlso Digunakan untuk mencegah compromise of statistical databases :
Database yang boleh didapatkan oleh user hanya berupaaggregate statistic dan bukan nilai individual dari data
o Jenis-jenis Compromise Positive Compromise, dimana user menetapkan bahwa sesorangmempunyai nilai atribut tertentu. Contohnya John Doe adalah seorangpemabuk.Negative Compromise, dimana user menetapkan bahwa sesorang tidakmempunyai suatu nilai tertentu. Contohnya John Doe bukan seorangpemabuk.Exact Compromise, dimana user menetapkan suatu nilai pasti bagi atributyang dimiliki oleh seseorang. Contohnya Mary Doe mempunyai gaji tepatnya$120.000 pertahun.Approximate Compromise, dimana user menetapkan atribut yang dimilikioleh sesorang dalam area tertentu. Contohnya Mary Doe mempunyai gajidalam range $100.000 sampai dengan $140.000 pertahun.
Pengendalian Output
45
Inference Controlso Restriction Control
Batasan wewenang yang akan diberikan kepada users dalam mencobamemproteksi kerahasiaan data tentang sesornag dalam database.
o Perturbation Control Memberikan sedikit gangguan (ketidak konsistenan) pada perhitungan statistikyang dapat dilakukan dengan objek data yang diambil dari database
Diimplementasikan dengan cara Records-Based atau Results-Based
Pengendalian Output
46
Pengendalian atas distribusi dan produksi Batch Outputo Batch Output ialah keluaran yang dihasilkan pada beberapa
fasilitas operasi dan secara bersama-sama didistribusikan ataudikumpulkan oleh user dari output tersebut.
o Produksi dan distribusi dari batch output dikendalikan untukmemastikan keakuratan, kelengkapan dan waktu yang disediakanuntuk user yang terotorisasi saja.
o Pengendalian batch output diimplementasikan dalam banyak fasedalam produksi dan distribusi
Pengendalian Output
47
Pengendalian atas distribusi dan produksi Batch Outputo Mengamankan tempat penyimpanan alat tulis yang digunakan untuk
memproduksi batch outputo Memastikan hanya user yang terotorisasi yang diijinkan untuk
mengeksekusi programo Memastikan konten dari file spooling/printer tidak dapat dirubaho Mencegah pihak yang tidak terotorisasi untuk melihat konten dari laporan
yang diklasifikasikan rahasia begitu di cetako Mengumpulkan laporan dengan cepat supaya jangan hilango Memastikan staf dari klien memeriksa batch output untuk mendeteksi
apakah terdapat kerusakan selama distribusi kepada usero Memastikan batch output didistribusikan kepada user yang berhako Memastikan end user melakukan review apakah terdapat errors atau
irregularities,o Menyimpan batch output secara amano Mendefinisikan periode penyimpanan bagi batch outputo Memastikan bahwa batch output sudah hancur jika tidak lagi diperlukan
Pengendalian Output
48
Pengendalian Desain Batch Reporto Laporan batch output dapat didesain untuk memfasilitasi pengendalian
yang efektif dan efisien. o Beberapa informasi yang dibutuhkan dalam laporan:
Report nameTime & date of productionDistribution list, including number of copiesProcessing period coveredProgram, including version number, that produce the reportContact personSecurity classificationRetention dateMethod of destructionPage headingPage numberEnd-of-job marker
Pengendalian Output
49
Pengendalian distribusi dan produksi Online Outputo Online Output adalah keluaran yang ditampilkan secara
elektronik ke terminal yang diakses oleh user yang memperolehakses ke sistem
o Produksi dan distribusi dari online output dikendalikan untukmemastikan keakuratan, kelengkapan dan waktu yang disediakan pada user yang terotorisasi saja.
o Pengendalian diimplementasikan dalam berbagai fase produksidan distribusi dari online output
Pengendalian Output
50
Pengendalian distribusi dan produksi Online Outputo Beberapa Kendali
Pastikan keluaran yang dapat diakses terotorisasi, akurat dan lengkap
Pastikan online output didistribusikan pada alamat jaringan yang tepat
Melindungi integritas dari data pribadi yang ditransmisikan melalui jalurkomunikasi
Memastikan data sudah diterima oleh user yang dimaksud
Memastikan apakah user yang dimaksud telah membaca danmempertimbangkan dengan baik konten-konten dari online output
Memastikan penyusunan online output sudah mencukupi
Menentukan waktu yang cukup bagi memiliki/menyimpan online output
Menghapus online output secara keseluruhan jika sudah tidak dibutuhkan lagi
Pengendalian Output