Data Security and Integrity

  • Published on
    07-Jul-2015

  • View
    117

  • Download
    0

Embed Size (px)

Transcript

DATA SECURITY AND INTEGRITYTujuannya : 1. Membedakan antara keamanan data dengan integritas data dalam komputer sistem akunting 2. Mengerti resiko data keamanan dan sumbernya 3. Mempelajari metode menemukan kesalahan 4. Menemukan bagaimana auditor mengevaluasi pengamanan data dalam sistem akuntansi berbasis komputer

Keamanan Dalam Sistem Yang Berbasis Komputer Sumber resiko kemanan Karena kelemahan dalam kemanan data, maka terdapat tiga sumber resiko, yaitu internal, eksternal dan kolusif (collusive) 1. Internal Source, sumber internal resiko adalah karyawan boleh memanfaatkan kelemahan data pengamanan. Didalamnya termasuk manajer dan pekerja operasional tingkat karyawan 2. Eksternal Source, sumber dari luar dari resiko termasuk didalamnya adalah hubungan bisnis dan potensial kriminal atau siapa yang memiliki kesempatan menguasai asset perusahaan, hal tersebut meliputi hubungan bisnis, unknown Criminal

3. Collusive source, sumber ini ada ketika dua atau lebih individu berkoloborasi untuk menipu organisasi dan untuk menyembunyikan pencurian dengan merubah catatan yang terkomputerisasi, sumber ini meliputi : kolusi internal dan kolusi eksternal. RESIKO Ada empat macam resiko, yakni : Destruction of Data or Program. Semua data akuntansi penting, tetapi kepastian data dan file program yang vital untuk pengoperasian banyak organisasi. Didalamya termasuk rekening pengeluaran dan penerimaan catatan detail, sulit dibangun kembali jika dirusak. Espionage, manajer melanjutkan kelangsungan secara terus menerus tentang pelaksanaan dan perencanaan dari perusahaan yang berkepentingan Invation of privacy, komputerisasi data file berisi banyak informasi personal tentang individu-individu. Pengungkapan dari informasi tersebut adalah mencampuri urusan pribadi perorangan. Employee fraud, kesalahan adalah resiko yang diakibatkan ketidak akuratan dari catatan akuntansi. Kesalahan didalamnya termasuk pernyataan yang salah dari kekayaan dan biaya yang terdapat dalam Finacial Statement.

1.

2. 3. 4.

THE FRAUD TRIANGLE (segitiga kecurangan) Opportunity

Pressure

Rationalization

Seperti yang diilustrasikan dalam gambar di atas bahwa segitiga kesalahan meliputi : 1. Pressure (tekanan), biasanya seseorang melakukan kecurangan sebagai akibat dari beberapa bentuk tekanan. Tekanan yang paling sering terjadi adalah keuangan 2. Opportunity (kesempatan), Pegawai yang melakukan kecurangan biasanya berada dalam posisi yang memberikan kesempatan untuk melakukan kecurangan. 3. Rationalization, Individu yang merasa dirinya adalah orang jujur mungkin terlibat dalam perilaku kejaharan, kerena mereka memaksakan tindakan mereka (membenarkan tindakan mereka)

COMPONENT OF FRAUD (Komponen Kecurangan) Umumnya kesalahan yang dilakukan oleh pekerja meliputi tiga hal : 1. Theft Assets (Pencurian kekayaan perusahaan) 2. Conversion (perubahan) 3. Concealment (penyembunyian) FRAUD DETECTION (PENDETEKSIAN KECURANGAN) Ada tiga tindakan kecurangan yang meliputi : pencurian (theft), convertion (perubahan) dan concealment (penyembunyian) dimana setiap kejadian mempunyai kesempatan untuk dapat dideteksi kesalahannya. Akuntan mendeteksi pekerjaan rutin mereka atau auditor dapat mendeteksi kesalahan yang berhubungan dengan suatu pemeriksaan. Deteksi kesalahan terdiri dari : 1. Detecting Theft (mendeteksi pencurian) 2. Detecting Conversion (mendeteksi perubahan) 3. Detecting Concealment (mendekteksi penyembunyian)

Risiko Perusahaan bisnis menhadapi risiko yangmengurangi kesempatan pencapaian tujuan pengendalian Bahaya Risiko datang dari sumber internal, seperti karyawan, ataupun dari sumber eksternal, seperti hacker komputer Pengukuran Risiko terdiri dari identifikasi risiko relevan, analisis tingkat bahaya terhadap risiko, dan pengelolaan risiko dengan mengajukan prosedur pengendalian yang efektif

Beberapa Sumber Risiko - I Karyawan Klerikal dan Operasi, yang memroses datatransaksi dan mempunyai akses terhadap harta Programer Komputer, yang mempunyai pengetahuan berkaitan dengan Instruksi dengan apa transaksi diproses Manajer dan Akuntan, yang mempunyai akses terhadap Catatan dan Laporan Keuangan dan sering mempunyai Otoritas untuk Menyetujui Transaksi

Beberapa Sumber Risiko - II Karyawan Terdahulu, yang mungkin masih memahami Struktur Pengendalian dan mungkin memiliki rasa tidak suka terhadap perusahaan Pelanggan dan Pemasok, yang menghasilkan banyak transaksi perusahaan Pesaing, yang memiliki keinginan untuk mendapatkan informasi rahasia perusahaan Pihak Luar, seperti Hacker Komputer dan Kriminal, yang mempunyai berbagai alasan untuk mengakses data atau harta perusahaan atau ingin melakukan tindakan pengrusakan Peristiwa Alam atau Kecelakaan, seperti banjir, kebakaran, dan rusaknya peralatan

Tipe Risiko Kesalahan tidak disengaja Kesalahan disengaja (Fraud) Kehilangan Harta yang tidak disengaja Pencurian Harta Pelanggaran Keamanan Peristiwa Pengrusakan dan BencanaAlam

Faktor-faktor yang menambah Bahaya Risiko Frekuensi makin serin terjadi transaksi,makin besar bahaya terhadap risiko Vulnarabilitas - likuid dan/atau harta lepas yang kontribusi terhadap bahaya risiko Ukuran kerugian potensial makin tinggi nilai moneter dari kerugian, makin besar bahaya risiko

Kondisi Permasalahan yang Mempengaruhi Bahaya Risiko Kolusi (internal dan eksternal), yaitu kerjasama dari duaatau lebih orang untuk tujuan kecurangan, sulit untuk diatasi walau dengan prosedur pengendalian yang canggih Kurangnya Penekanan Manajemen mungkin tidak menghukum pihak yang melakukan kesalahan karena menjaga nama baik perusahaan Kejahatan Komputer memberikan tingkat risiko sangat tinggi, dan aktivitas curang sangat sulit ditemukan

Security and Integrity with DBMS Sistem manajemen database (DBMS) merupakan paket sistem perangkat lunak yang memelihara pengendalian yang terpusat melalui database organisasi. Ketika DBMS digunakan, efektivitas dari prosedur untuk menjamin keamanan data dan integritas tergantung dari pengawasan implementasi database oleh data base administrator (DBA). Keamanan dan integritas dalam Data Base Management System (DBMS) meliputi :

1. Risk with a DBMS (resiko menggunakan DBMS), karena data administrasi dipusatkan dalam DBA pengguna dari DBMS umumnya menghasilkan kepercayaan yang lebih handal terhadap data dibandingkan dengan penggunaan sistem file data tradisional. Pengendalian yang terpusat ini mengurangi resiko kecurangan dan kesalahan. Bagaimanapun, jika DBA gagal untuk menerapkan fitur pengendalian DBMS dengan baik, maka kemudian resiko kecurangan atau kesalahan akan meningkat. Dengan pengendalian yang cukup, ini tidak mungkin terjadi. 2. Control with a DBMS (pengendalian menggunakan DBMS), control dari DBMS meliputi empat area yaitu : a. Organization of the data center (organisasi pusat data) b. Database access (akses database) c. Procedures for system and Program Changes (Prosedur untuk penggantian sistem dan program) d. Data ownership (kepemilikan data) SECURITY and INTEGRITY in COMPUTER NETWORKS (Keamanan dan Keutuhan dalam Jaringan Komputer Didalam sebuah jaringan komputer, komputer mentransfer data dan memerintahkan data untuk melintasi jaringan data komunikasi yang saling berhubungan . Jaringan itu dapat berupa kabel atau satelit, masing-masing menyebabkan resiko bagi keamanan dan integritas data.

1.

RISK in TELEPROCESSING SYSTEM (resiko dalam sistem teleprocessing) Organisasi sering menggunakan jaringan teleprocessing sebagai pengimplementasian sistem on line real time (ORLT). Pemakai didalam terminal dan tempat mengerjakan (work station) untuk memasukkan data dan sebuah komputer yang berada dilain lokasi proses data itu. On line Real time processing mengembangkan integritas data batch processing tetapi menyebabkan resiko bagi keamanan data. 2. RISK IN DISTRIBUTED SYSTEM (Resiko dalam sistem ayng didistribusikan) Sebuah sistem distribusi memindahkan data dalam jumlah kuantitas yang sangat besar dan lebih tinggi tingkatannya dibandingkan dengan jaringan teleprocessing. System distribusi berisi empat perbedaan resiko utama : 1. Tidak ada otorisasi pengguna yang menghubungkan processor untuk menghindari pengawasan acces dari sebuah jaringan komputer. 2. Tidak adanya otorisasi dari pemakai mengijinkan untuk menghubungkan data dalam pemindahan transmisi dalam sebuah jaringan komunikasi 3. Jaringan kerja mungkin kehilangan data selam hak transfer atau kehilangan hubungan dalam jaringan. 4. Remote processor dapat mengurangi bagi pengawalan dan keamanan data, dan juga keakurtan prosedur

3. GENERAL CONTROL IN A COMPUTER NETWORK (Pengendalian umum dalam jaringan komputer) Akuntan selalu mempertimbangkan beberapa prosedur pengawasan yang terdiri dari : a) Data encryption (input data) ada 2 metode: 1. Primary Key Encryption. Pendekatan ini menggunakan kolom data tunggal yang ditetapkan. 2. Public Key Encryption. Bentuk encryption ini menggunakan dua tipe kunci encryption, satu untuk memberi kode data dan tipe lainnya adalah membaca kode datanya. b) Firewalls, merupakan kombinasi dari perangkat keras dan perangkat lunak yang mencegah akses ke jaringan komputer suatu organisasi. c) Network control log (log pengendali jaringan), merupakan file komputer yang digunakan untuk mendaftar semua pesan yang ditransfer ke atau dari komputer. d) Automatic disconnect (pemutus hubungan otomatis). e) Automatic call back (pemanggil kembali otomatis) f) Change control saftware (mengganti perangkat lunak pengendalian)

4. APPLICATION CONTROL IN COMPUTER NETWORK (Aplikasi Pengendalian dalam Jaringan Komputer) Prosedur yang seharusnya diterapkan dalam setiap penerapannya untuk menjamin bahwa seseorang memiliki bukti transaksi yang harus diotorisasi oleh orang yang berwenang dan sepantasnya menyiapkan master pencatatan data yang bisa diakses. 5. CONTROLLING ELECTRIC DATA INTERCHANGE (Pengendalian EDI) Dalam penggunaan EDI y

Recommended

View more >