140 likes | 363 Views
Chapter 5: Networks, Internet & Ecommerce. IT Auditing & Assurance, 2e, Hall & Singleton. Jenis Jaringan. LAN (Local Area Networks) WAN (Wide Area Networks Internet/Internet-Works. EDI. Benefits Pengurangan pengetikan data Pengurangan kesalahan pengurangan kertas
E N D
Chapter 5:Networks, Internet & Ecommerce IT Auditing & Assurance, 2e, Hall & Singleton
Jenis Jaringan • LAN (Local Area Networks) • WAN (Wide Area Networks • Internet/Internet-Works
EDI • Benefits • Pengurangan pengetikan data • Pengurangan kesalahan • pengurangan kertas • pengurangan biaya pos • otomatisasi prosedur • pengurangan persediaan
PerdaganganElektronik • Jenis • B2C, pertukaran jasa, informasi dan/atau berbagai produk dari suatu perusahaan ke pelanggan dg menggunakan teknologi internet dan e- commerce • B2B,pertukaran jasa, informasi dan/atauy produk dari suatu perusahaan ke pelanggan dg menggunakan teknologi internet dan e-commerce. • C2C, model bisnis e-commerce dimana konsumen menjual ke pelanggan lainnya menggunakan broker elektronik atau perusahaan lelang • Components • Sistem pembayaran elektronik • Protokol • SSL • SET
ELECTRONIC COMMERCE • Resiko • Internal • Kecelakaan / kegagalan sistem • Akuntabilitas yg tdk efektif • Aktivitas kecelakaan • kecurangan • External • Pelanggar • Hackers • Cracker • Script kiddies • Virus • Terorisme Dunia Maya
Mengendalikan Internet/E-Commerce • Pengendalian • Kebijakan dan prosedur • Teknik SDLC • Sistem Anti-virus • Nomor urutan pesan • Logs • Sistem monitor
Sistem Pengendalian Akses • Sistem pemanggilan kembali • Sistem tantangan respon • Sistem kata sandi multisisi • Biometrics • Firewalls • Sistem deteksi ganguan • Deteksi penyalahgunaan vs deteksi anomali • Berbasis jaringan vs berbasis host • Sistem positif vs sistem reaktif • Mengendalikan serangan penolakan
Tujuan Audit • Memverifikasi keamanan dan integritas berbagai transaksi e-commerce • Dapat mendeteksi dan memperbaiki pesan yg hilang • Dapat mencegah dan mendeteksi akses tidak sah dari internal dan internet • Akan membuat data yg berhasil ditangkap oleh pelaku penipuan menjadi tidak berguna • Memverifikasi berbagai prosedur pembuatan cadangan utk menjaga integritas dan keamanan fisik basis data serta berbagai file lainnya yg berhubungan dg jaringan • Menentukan: • Semua transaksi EDI diotorisasi, divalidasi, dan sesuai dg perjanjian kemitraan dagang. • Tdk ada perusahaan yg scr tdk sah mengakses berbagai record dlm basis data • Mitra dagang yg sah hanya memiliki akses ke data yg disetujui saja • Terdapat pengendalian yg memadai utk memastikan adanya jejak audit yg lengkap utk semua transaksi EDI
AUDIT OBJECTIVES • Pengendalian Pembuatan cadangan utk jaringan • Validasi transaksi • Pengendalian Akses: • Uji pengendalian validasi • Uji pengendalian akses
AUDIT PROCEDURES • Memilih sampel pesan dari daftar transaksi dan memeriksanya utk melihat keadaan isi yg kacau krn adanya ganguan dlm sambungan. • Mengkaji daftar transaksi pesan utk memverifikasi bahwa semua pesan telah diterima dg urutan yg benar • Menguji operasi fitur pemanggilan kembali • Mengkaji berbagai prosedur keamanan yg mengatur administrasi kunci enkripsi data • Mempverifikasi proses enkripsi dg mentransmisikan sebuah pesan pengujian dan memeriksa isinya • Mengkaji kecukupan firewall
Chapter 5:Networks, Internet & Ecommerce IT Auditing & Assurance, 2e, Hall & Singleton