Selasa, 08 November 2016

Security and Access

Kelompok 7

SISTEM OPERASI
Adalah program pengendalian komputer yang memudahkan user dan aplikasinya dapat berbagi akses umum seumber dadan aplikasinya dapat berbagi akses umum seumber daya komputer.

TUJUAN SISTEM OPERASI
Menterjemahkan bahasa tingkat tinggi ke bahasa mesin supaya komputer dapat mengolah
Mengalokasikan sumber daya komputer untuk user, kelompok kerja dan aplikasi
Menjadwal pekerjaan dan multiprogramming

SISTEM OPERASI KEAMANAN
Prosedur log-on
Sistem ini membandingkan ID dan password untuk database pengguna yang valid

Akses token
Digunakan untuk menyetujui semua tindakan upaya pengguna selama sesi.

Akses kontrol list
Berisi informasi yang mendefinisikan hak akses untuk semua valid
pengguna sumber daya
Hak akses discretionary
Memberikan hak istimewa akses ke pengguna lain

ANCAMAN TERHADAP SISTEM OPERASI INTEGRITAS
Kontrol hak akses
Tujuan Audit Terkait dengan Hak Akses
Memverifikasi bahwa hak akses diberikan dengan cara yang konsisten
Prosedur Audit Berkaitan dengan Hak Akses
 Meninjau kebijakan organisasi untuk memisahkan fungsi yang tidak kompatibel dan memastikan bahwa mereka mempromosikan keamanan yang wajar
Kontrol password
Menggunakan reusable password dan password satu kali
Kontrol program yang merusak dapat dikurangi secara melalui kombinasi teknologi
Kontrol sistem Audit Trail
Pemantauan acara merangkum kegiatan kunci yang berhubungan dengan sumber daya sistem. Mendeteksi akses tidak sah, akuntabilitas pribadi, menerapkan sistem audit trailinformasi

SISTEM PENGENDALIAN MANAJEMEN DATABASE
Terbagi menjadi 2 kategori:

Pengendalian akses (control acsess)
Dirancang untuk mencegah individu yang tidak berwenang dan pengguna resmi yang melebihi hak akses mereka dalam melihat, mengambil, merusak, atau menghancurkan data entitas. Beberapa fitur pengendalian database yang mengurangi risiko ini ditinjau dalam bagian berikut, seperti Pandangan pengguna, Tabel otorisasi database, Prosedur Buatan Pengguna, Enkripsi data, dan Perangkat biometrik.
Tujuan Audit Terkait dengan akses database yaitu untuk (1) memverifikasi individu yang berwenang dalam menggunakan akses databasenya yang terbatas hanya data yang diperlukan untuk melakukan tugas mereka saja, (2) individu yang tidak sah ditolak mengakses ke database.
Prosedur Audit Untuk Pengujian Pengendalian Akses terdiri dari tanggung jawab tabel kewenangan dan subschemas, menyediakan akses untuk bertindak, kontrol biometric, kontrol enkripsi.
Pengendalian cadangan (control backup)
Memastikan bahwa dalam hal kehilangan data akibat akses yang tidak sah, kegagalan peralatan, atau bencana fisik, organisasi dapat memulihkan file dan database. Sistem ini menyediakan empat fitur backup and recovery yaitu, database cadangan, log transaksi (jurnal), fitur checkpoint, dan modul pemulihan.
Tujuan Audit Terkait dengan cadangan database adalah untuk memverifikasi pengendalian cadangan database yang memadai, untuk memfasilitasi pemulihan data karena hilang, hancur, atau rusak data.
Prosedur Audit untuk Pengujian Kontrol Backup
auditor harus memverifikasi dari dokumentasi sistem yang database produksi disalin secara berkala (mungkin beberapa kali dalam satu jam).
 auditor harus memverifikasi melalui dokumentasi dan pengamatan bahwa salinan cadangan dari database disimpan off-situs untuk mendukung prosedur pemulihan bencana

PENGENDALIAN JARINGAN
Jaringan topologi terdiri dari berbagai konfigurasi (1) jalur komunikasi (2) komponen perangkat keras, dan (3 ) software. Teknologi komunikasi jaringan tergantung pada dua bentuk umum dari risiko, yaitu: Risiko dari ancaman subversif dan Risiko dari kegagalan peralatan

Pengendalian Risiko Dari Ancaman Subversife
Firewall
Firewall adalah sebuah sistem yang memberlakukan kontrol akses antara dua jaringan. Firewall dikelompokkan menjadi dua: tingkat jaringan firewall dan tingkat aplikasi firewall.
Mengendalikan penolakan dari serangan layanan
tiga bentuk umum dari penolakan serangan layanan: SYN Flood Attacks, Smurf Attacks, dan distributed denial of service Attacks (DDos Attacks).


Enkripsi
Enkripsi merupakan konversi data ke dalam kode rahasia untuk penyimpanan dalam database dan transmisi melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk mengkonversi pesan asli yang disebut dengan teks terang menjadi kode setara yang disebut dengan teks tersandi.

Urutan Pesan Penomoran
Penyusup dalam saluran komunikasi mungkin mencoba untuk menghapus pesan dari pesan stream, mengubah urutan pesan yang diterima, atau menggandakan pesan. Melalui urutan pesan penomoran, nomor urut akan dimasukkan dalam setiap pesan.

Log Transaksi Pesan
Penyusup mungkin berhasil menembus sistem dengan mencoba kata sandi dan ID  pengguna dengan kombinasi yang berbeda. Oleh karena itu, semua pesan masuk dan keluar harus dicatat dalam log transaksi pesan.

Teknik Permintaan-Respon
Menggunakan teknik permintaan-respon, pesan terkontrol dari pengirim dan tanggapan dari penerima dikirim secara periodik.

Perangkat Panggilan-Kembali
Sebuah perangkat panggilan-kembali mengharuskan pengguna dial-in untuk memasukkan password dan diidentifikasi. Sistem tersebut kemudian melakukan pemberhentian koneksi untuk melakukan otentikasi pengguna.

Tujuan Audit yang Berkaitan dengan Ancaman Subversif
Tujuan auditor dalam hal ini adalah untuk memverifikasi keamanan dan integritas transaksi keuangan perusahaan.
Prosedur Audit yang Berkaitan dengan Ancaman Subversif
Untuk mencapai tujuan pengendalian tersebut, auditor dapat melakukan tes sebagai berikut: meninjau prosedur keamanan yang mengatur administrasi, memverifikasi proses enkripsi, serta memverifikasi log transaksi pesan.

PENGENDALIAN RISIKO PERALATAN YANG MENGALAMI KEGAGALAN

Kesalahan Saluran
Masalah yang paling umum terjadi dalam komunikasi data adalah kehilangan data karena kesalahan saluran. Terdapat dua teknik yang digunakan untuk mendeteksi dan memperbaiki kesalahan dalam data yaitu cek gema dan cek paritas.

MENGONTROL PERTUKARAN DATA ELEKTRONIK
Pertukaran data elektronik secara substansial mengubah cara perusahaan melakukan bisnis dan menciptakan isu-isu kontrol unik yang perlu dikenali oleh seorang akuntan.



Otorisasi Transaksi dan Validasi

Beberapa VAN memiliki kemampuan memvalidasi password dan kode ID pengguna untuk vendor dengan mencocokkannya terhadap file pelanggan yang valid. VAN menolak setiap perdagangan transaksi sebelum mereka mencapai sistem vendor.
Sebelum dikonversi, perangkat lunak terjemahan dapat memvalidasi ID dan password mitra dagang ini terhadap file validasi dalam database perusahaan.
Sebelum diolah, software aplikasi mitra dagang ini referensi pelanggan dan memvalidasi
  file untuk memvalidasi transaksi.

Virus
Virus adalah program (biasanya merusak) yang menempel pada sebuah program  untuk menembus sistem operasi dan menghancurkan program aplikasi, file data, dan sistem operasi itu sendiri.

Worm
Worm istilah digunakan secara bergantian dengan virus. worm adalah program software yang hampir liang ke dalam memori komputer dan mereplikasi sendiri ke daerah memori worm sistematis menempati memori menganggur sampai memori habis dan sistem gagal. Secara teknis, worm berbeda dari virus dalam modul worm direplikasi tetap berhubungan dengan worm asli yang mengendalikan mereka pertumbuhan, sedangkan virus modul yang direplikasi tumbuh secara mandiri.
Logic Bomb
Bom logika adalah program yang merusak, seperti virus, bahwa beberapa ayang telah ditentukan memicu logika bom.

Back Door
Back door (juga disebut pintu perangkap) adalah sebuah program perangkat lunak yang memungkinkan akses tidak sah ke sistem tanpa melalui normal (front door) prosedur log-on. Programmer yang ingin memberikan diri dengan akses tidak terbatas ke sistem bahwa mereka sedang mengembangkan untuk pengguna dapat membuat log-on a prosedur yang akan menerima baik sandi pribadi pengguna atau password rahasia mereka sendiri, sehingga menciptakan pintu kembali ke sistem. Tujuan dari back door mungkin untuk memberikan akses mudah untuk melakukan Program pemeliharaan, atau mungkin untuk melakukan penipuan atau memasukkan virus ke dalam sistem.

Trojan Horse
 Trojan horse adalah program yang tujuannya adalah untuk menangkap ID dan password dari pengguna yang tidak curiga. Ini program yang dirancang untuk meniru normal log-on prosedur dari sistem operasi. Ketika pengguna memasukkannya ID dan password, trojan horse menyimpan salinan dari mereka dalam sebuah file rahasia. Di kemudian hari, penulis Trojan horse menggunakan ID ini dan password untuk mengakses sistem dan menyamar sebagai pengguna resmi.

Tidak ada komentar:

Posting Komentar