Data Security and Integrity

  • Published on
    12-Aug-2015

  • View
    25

  • Download
    2

Embed Size (px)

Transcript

DATA SECURITY AND INTEGRITYTujuannya : 1. Membedakan antara keamanan data dengan integritas data dalam komputer sistem akunting 2. Mengerti resiko data keamanan dan sumbernya 3. Mempelajari metode menemukan kesalahan 4. Menemukan bagaimana auditor mengevaluasi pengamanan data dalam sistem akuntansi berbasis komputer

Keamanan Dalam Sistem Yang Berbasis KomputerSumber resiko kemanan Karena kelemahan dalam kemanan data, maka terdapat tiga sumber resiko, yaitu internal, eksternal dan kolusif (collusive) 1. Internal Source, sumber internal resiko adalah karyawan boleh memanfaatkan kelemahan data pengamanan. Didalamnya termasuk manajer dan pekerja operasional tingkat karyawan 2. Eksternal Source, sumber dari luar dari resiko termasuk didalamnya adalah hubungan bisnis dan potensial kriminal atau siapa yang memiliki kesempatan menguasai asset perusahaan, hal tersebut meliputi hubungan bisnis, unknown Criminal

3. Collusive source, sumber ini ada ketika dua atau lebih individu berkoloborasi untuk menipu organisasi dan untuk menyembunyikan pencurian dengan merubah catatan yang terkomputerisasi, sumber ini meliputi : kolusi internal dan kolusi eksternal. RESIKO Ada empat macam resiko, yakni : Destruction of Data or Program. Semua data akuntansi penting, tetapi kepastian data dan file program yang vital untuk pengoperasian banyak organisasi. Didalamya termasuk rekening pengeluaran dan penerimaan catatan detail, sulit dibangun kembali jika dirusak. Espionage, manajer melanjutkan kelangsungan secara terus menerus tentang pelaksanaan dan perencanaan dari perusahaan yang berkepentingan Invation of privacy, komputerisasi data file berisi banyak informasi personal tentang individu-individu. Pengungkapan dari informasi tersebut adalah mencampuri urusan pribadi perorangan. Employee fraud, kesalahan adalah resiko yang diakibatkan ketidak akuratan dari catatan akuntansi. Kesalahan didalamnya termasuk pernyataan yang salah dari kekayaan dan biaya yang terdapat dalam Finacial Statement.

1.

2. 3. 4.

THE FRAUD TRIANGLE (segitiga kecurangan) Opportunity

Pressure

Rationalization

Seperti yang diilustrasikan dalam gambar di atas bahwa segitiga kesalahan meliputi : 1. Pressure (tekanan), biasanya seseorang melakukan kecurangan sebagai akibat dari beberapa bentuk tekanan. Tekanan yang paling sering terjadi adalah keuangan 2. Opportunity (kesempatan), Pegawai yang melakukan kecurangan biasanya berada dalam posisi yang memberikan kesempatan untuk melakukan kecurangan. 3. Rationalization, Individu yang merasa dirinya adalah orang jujur mungkin terlibat dalam perilaku kejaharan, kerena mereka memaksakan tindakan mereka (membenarkan tindakan mereka)

COMPONENT OF FRAUD (Komponen Kecurangan)Umumnya kesalahan yang dilakukan oleh pekerja meliputi tiga hal : 1. Theft Assets (Pencurian kekayaan perusahaan) 2. Conversion (perubahan) 3. Concealment (penyembunyian) FRAUD DETECTION (PENDETEKSIAN KECURANGAN) Ada tiga tindakan kecurangan yang meliputi : pencurian (theft), convertion (perubahan) dan concealment (penyembunyian) dimana setiap kejadian mempunyai kesempatan untuk dapat dideteksi kesalahannya. Akuntan mendeteksi pekerjaan rutin mereka atau auditor dapat mendeteksi kesalahan yang berhubungan dengan suatu pemeriksaan. Deteksi kesalahan terdiri dari : 1. Detecting Theft (mendeteksi pencurian) 2. Detecting Conversion (mendeteksi perubahan) 3. Detecting Concealment (mendekteksi penyembunyian)

Security and Integrity with DBMS Sistem manajemen database (DBMS) merupakan paket sistem perangkat lunak yang memelihara pengendalian yang terpusat melalui database organisasi. Ketika DBMS digunakan, efektivitas dari prosedur untuk menjamin keamanan data dan integritas tergantung dari pengawasan implementasi database oleh data base administrator (DBA). Keamanan dan integritas dalam Data Base Management System (DBMS) meliputi :

1. Risk with a DBMS (resiko menggunakan DBMS), karena data administrasi dipusatkan dalam DBA pengguna dari DBMS umumnya menghasilkan kepercayaan yang lebih handal terhadap data dibandingkan dengan penggunaan sistem file data tradisional. Pengendalian yang terpusat ini mengurangi resiko kecurangan dan kesalahan. Bagaimanapun, jika DBA gagal untuk menerapkan fitur pengendalian DBMS dengan baik, maka kemudian resiko kecurangan atau kesalahan akan meningkat. Dengan pengendalian yang cukup, ini tidak mungkin terjadi. 2. Control with a DBMS (pengendalian menggunakan DBMS), control dari DBMS meliputi empat area yaitu : a. Organization of the data center (organisasi pusat data) b. Database access (akses database) c. Procedures for system and Program Changes (Prosedur untuk penggantian sistem dan program) d. Data ownership (kepemilikan data) SECURITY and INTEGRITY in COMPUTER NETWORKS (Keamanan dan Keutuhan dalam Jaringan Komputer Didalam sebuah jaringan komputer, komputer mentransfer data dan memerintahkan data untuk melintasi jaringan data komunikasi yang saling berhubungan . Jaringan itu dapat berupa kabel atau satelit, masing-masing menyebabkan resiko bagi keamanan dan integritas data.

1.

RISK in TELEPROCESSING SYSTEM (resiko dalam sistem teleprocessing) Organisasi sering menggunakan jaringan teleprocessing sebagai pengimplementasian sistem on line real time (ORLT). Pemakai didalam terminal dan tempat mengerjakan (work station) untuk memasukkan data dan sebuah komputer yang berada dilain lokasi proses data itu. On line Real time processing mengembangkan integritas data batch processing tetapi menyebabkan resiko bagi keamanan data. 2. RISK IN DISTRIBUTED SYSTEM (Resiko dalam sistem ayng didistribusikan) Sebuah sistem distribusi memindahkan data dalam jumlah kuantitas yang sangat besar dan lebih tinggi tingkatannya dibandingkan dengan jaringan teleprocessing. System distribusi berisi empat perbedaan resiko utama : 1. Tidak ada otorisasi pengguna yang menghubungkan processor untuk menghindari pengawasan acces dari sebuah jaringan komputer. 2. Tidak adanya otorisasi dari pemakai mengijinkan untuk menghubungkan data dalam pemindahan transmisi dalam sebuah jaringan komunikasi 3. Jaringan kerja mungkin kehilangan data selam hak transfer atau kehilangan hubungan dalam jaringan. 4. Remote processor dapat mengurangi bagi pengawalan dan keamanan data, dan juga keakurtan prosedur

3. GENERAL CONTROL IN A COMPUTER NETWORK (Pengendalian umum dalam jaringan komputer) Akuntan selalu mempertimbangkan beberapa prosedur pengawasan yang terdiri dari : a) Data encryption (input data) ada 2 metode: 1. Primary Key Encryption. Pendekatan ini menggunakan kolom data tunggal yang ditetapkan. 2. Public Key Encryption. Bentuk encryption ini menggunakan dua tipe kunci encryption, satu untuk memberi kode data dan tipe lainnya adalah membaca kode datanya. b) Firewalls, merupakan kombinasi dari perangkat keras dan perangkat lunak yang mencegah akses ke jaringan komputer suatu organisasi. c) Network control log (log pengendali jaringan), merupakan file komputer yang digunakan untuk mendaftar semua pesan yang ditransfer ke atau dari komputer. d) Automatic disconnect (pemutus hubungan otomatis). e) Automatic call back (pemanggil kembali otomatis) f) Change control saftware (mengganti perangkat lunak pengendalian)

4. APPLICATION CONTROL IN COMPUTER NETWORK (Aplikasi Pengendalian dalam Jaringan Komputer) Prosedur yang seharusnya diterapkan dalam setiap penerapannya untuk menjamin bahwa seseorang memiliki bukti transaksi yang harus diotorisasi oleh orang yang berwenang dan sepantasnya menyiapkan master pencatatan data yang bisa diakses. 5. CONTROLLING ELECTRIC DATA INTERCHANGE (Pengendalian EDI) Dalam penggunaan EDI yang paling mampu mengontrol prosedur menggambarkan dengan tepat, yang mana dikarenakan oleh eliminasi dari kertas dokumen dengan EDI, menambah prosedur yang mungkindengan cost-effective. Perangkat lunak EDI mencatat control data seperti control total dan pencatatan perhitungan dalam menelusuri catatan yang digunakan ketika memindahkan transaksi EDI.

5. CONTROLLING INTERNETS AND EXTRANETS Intranet adalah sebuah jaringan yang didirikan bagi suatu organisasi yang memiliki kesenangan dalam internet intern. Ketika pengguna keluar dari perusahaan memiliki access untuk suatu intranet dapat menggunakan internet, jaringan ini adalah extranet, yang resikonya meliputi risks with extranet dan controls an extranet

EVALUATING SECURITY AND INTEGRITY (Mengevaluasi Pengamanan dan Integrasi) Manajemen memiliki hubungan terhadap auditor untuk mengevaluasi keamanan dan integritas data pada computer based system. Masingmasing auditor adalah bertanggung jawab untuk evaluasi kemanan data dan integritasnya serta laporan akhir untuk manajemen. Auditor setiap waktu mengacu pada aktivitas seperti information system auditing atau EDP auditing (istilah yang digunakan ketika sistem informasi masih dinamakan electronic data processing system) 1. Auditors responsibilities (tanggung jawab auditor) 2. System reviews (peninjauan kembali sistem) a. method of conducting reviews, ada tiga metode dalam melaksanakan review, yaitu : 1. Interviews 2. Walk-througs 3. Questionnaires b. Reviews of general controls (review pengendalian umum), menekankan pada organisasi dan operasi dari pusat data. c. Reviews of applications controls (review pengendalian aplikasi), merupakan pengendalian praktek, kebijakan dan prosedur yang termasuk dalam sistem aplikasi yang spesifik selama perancangannya. Pengendalian ini meliputi pengendalian input, pemrosesan dan output.

3) Test of control (Pengujian Pengendalian) Auditor melakukan pengujian pengendalian untuk menetapkan pegawai secara rutin mengikuti pengendalian kebijakan, praktek, dan prosedur. Di masa lalu akuntan menamakan tes ini sebagai tes kepatuhan (compliance tests), karena mereka menunjukkan bagaimana pegawai mengikuti/menuruti kebijakan, praktek, dan prosedur yang dibuat oleh manajemen Auditors mempekerjakan computer-assisted

Recommended

View more >