presentasi chapter 9 & 10

43
Chapter 9 & 10 Information Systems Controls for Systems Reliability Maya Ciptaningtyas Yahya Astiar Umi Badriyah Dewi Novita Wulandari

Upload: maia-ciptaningtyas

Post on 15-Sep-2015

222 views

Category:

Documents


2 download

DESCRIPTION

SIA II

TRANSCRIPT

  • Chapter 9 & 10Information Systems Controls for Systems ReliabilityMaya CiptaningtyasYahya AstiarUmi BadriyahDewi Novita Wulandari

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Sistem yang dapat diandalkan memenuhi lima prinsip :Information Security (dibahas di Chapter 8)ConfidentialityPrivacyProcessing integrityAvailabilitySECURITYCONFIDENTIALITYPRIVACYPROCESSING INTEGRITYAVAILABILITYSYSTEMSRELIABILITY

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Confidentiality and PrivacySECURITYCONFIDENTIALITYPRIVACYPROCESSING INTEGRITYAVAILABILITYSYSTEMSRELIABILITY

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • KERAHASIAANSistem yang handal menjaga kerahasiaan informasi yang penting. Menjaga kerahasiaan mengharuskan manajemen mengidentifikasi informasi apa yang penting yang biasanya disebut dengan Intellectual property (kekayaan intelektual) meliputi:Rencana StrategisRahasia DagangBiaya informasiDokumen hukumProses perbaikan

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Langkah Melindungi Kerahasiaan

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • PRIVASIBerhubungan dengan melindungi informasi pelanggan vs informasi internal perusahaanMetode pengendalianIdentifikasi dan klasifikasiEncripsiKontrol aksesPelatihan

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Privacy ConcernsSPAMemail yang tidak diminta yang berisi baik iklan atau konten yang menyinggungControlling the Assault of Non-Solicited Pornography & Marketing (CAN-SPAM)Hukuman pidana dan perdata untuk spammingIdentity Theft (pencurian identitas)Penggunaan tidak sah informasi pribadi orang lain untuk keuntungan pelaku.Perusahaan memiliki akses untuk mengakses informasi tersebut dan dengan demikian harus menjaga privasi pelanggan.

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • 10 Metode Untuk Melindungi Privasi PelangganManajemenPemberitahuan Pilihan & persetujuanKoleksiGunakan & simpanAksesPengungkapan kepada pihak ke-3Keamanan Kualitas Pelaksanaan & pengawasan

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Enkripsi

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Kekuatan EnkripsiPanjang keywordJumlah bit (karakter) yang digunakan untuk mengubah teks menjadi blok-blokUmumnya 256 karakterAlogaritmaProses atau cara mengkombinasikan teks dan kunci untuk membuat tulisan yang tidak terbacaKebijakan kunci enkripsiDisimpan dengan aman dengan kode akses yang kuat

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Tipe EnkripsiSimetrisSatu kunci untuk mengenkripsi dan mendekripsiKelebihan : cepatKelemahan : rentan diketahuiAsimetrisKunci yang berbeda untuk mengkripsi dan mendekripsiKelebihan : sangat amanKelemahan : sangat lambat

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • HashingMengubah informasi menjadi sebuah kode hash tetap yang panjangKode tidak dapat dikonvesi kembali menjadi teksApabila informasi mengalami perubahan maka kode hash juga akan berubah, sehingga dapat memastikan verifikasi informasi

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Digital SignatureHash dari sebuah dokumenmenggunakan kunci pencipta dokumenMemberikan bukti:Dokumen yang belum diubahDari yang membuat dokumen

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Digital CertificateDokumen elektronik yang berisi kunci publik entitasMenyatakan identitas pemilik kunci publik Diterbitkan oleh Certificate Authority

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Virtual Private Network (VPN)Saluran komunikasi pribadi biasa disebut sebagai terowongan (tunnels), yang hanya dapat diakses oleh pihak yang memiliki enkripsi yang sesuai dan kunci dekripsi (memiliki user ID dan password tertentu)

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Processing Integrity and AvailabilitySECURITYCONFIDENTIALITYPRIVACYPROCESSING INTEGRITYAVAILABILITYSYSTEMSRELIABILITY

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • PENGOLAHAN INTEGRITASAda tiga kategori pengendalian yang dapat digunakan untuk menghasilkan system yang handal Pengendalian InputPengendalian ProsesPengendalian Output

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Pengendalian InputGarbage-in, Garbage-outApabila data yang dimasukkan ke dalam sistem tidak akurat, tidak lengkap, atau tidak valid maka hasil akhirnya juga akan sama saja. Input berikut adalah kontrol integritas yang mengatur masukan.Bentuk desainPembatalan & penyimpan Dokumen

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Pengendalian data entryData Entry ChecksField checkSign checkLimit checkRange checkSize checkCompleteness checkValidity checkReasonableness checkCheck digit verificationPromptingClose-loop verification

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Pengelolaan batch Batch ProcessingMasukan beberapa dokumen sumber sekaligus dalam satu kelompok.Batch TotalsMembandingkan total input dengan total outputFinansialHashRecord count

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Pengendalian ProsesData yang cocokLabel filePerhitungan kembali total batchCross-Footing and Zero Balance TestsWrite ProtectionPengendalian pembaruan bersamaanPengendalian OutputReview pengguna (user)ReconciliationKontrol pengiriman dataPeriksa jumlahParity checking

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • KETERSEDIAANSistem yang handal tersedia untuk digunakan kapan pun diperlukan.Untuk memungkinkan fungsi tersebut maka perlu dikembangkan :

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Meminimalkan risiko sistem downtimePemeliharaan pencegahanToleransi kesalahanLokasi data pusatPelatihan Manajemen patchPemulihan & memulai kembali operasi normal Back-upIncrementalDiferensialBusiness Continuity Plan (BCP)Tidak hanya pada operasi teknologi informasi melainkan pada semua proses bisnis.

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Disaster Recovery Plan (DRP)Prosedur untuk mengembalikan fungsi TI pada suatu organisasi dalam hal hancurnya data center karena bencana alam atau terorisme.Cold SiteHot SitePusat data sekunder

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Mengubah PengendalianProses formal yang digunakan untuk memastikan bahwa modifikasi hardware, software, atau proses tidak mengurangi keandalan sistem.Perubahan perlu didokumentasikan.Perubahan harus disetujui oleh manajer yang tepat.Perubahan perlu diuji sebelum diimplementasikan.Semua dokumentasi perlu diperbarui untuk perubahan.Backout rencana perlu dikembangkan.Hak pengguna dan hak istimewa perlu dipantau selama perubahan.

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 9.5.Create a spreadsheet to compare current monthly mortgage payments versus the new monthly payments if the loan were refinanced, as shown:Restrict access to the spreadsheet by encrypting it.Further protect the spreadsheet by limiting users to only being able to select and enter data in the six cells without borders.KASUS

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 9.5. (cont)Restrict access to the spreadsheet by encrypting it. (Membatasi akses spreadsheet dengan mengenkripsinya. )

    Langkah pertama:Gunakan Microsoft Excel 2007, pilih menu Prepare dan kemudian klik Encrypt Document. (lihat gambar)

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 9.5. (cont)

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 9.5. (cont)Langkah kedua:Masukkan password yang mudah diingat.

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 9.5. (cont)Further protect the spreadsheet by limiting users to only being able to select and enter data in the six cells without borders. (Melindungi spreadsheet dengan membatasi pengguna untuk memasukkan data ke dalam enam sel tanpa batas.)

    Untuk melindungi dua sel yang berisi rumus (kotak merah), lakukan langkah berikut:Pilih sel (D6: D8) dan (D11: D13).Kemudian pilih menu Format dan klik Format Cells. (lihat gambar)

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 9.5. (cont)

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 9.5. (cont)Hapus centang pada kotak di samping Locked", karena ini menjadikan enam sel tersebut tidak dilindungi pada langkah berikutnya.

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 9.5. (cont)Pilih menu Format, klik "Protect Sheet, kemudian:masukkan password, danhapus centang pada kotak Select Locked Cells (lihat gambar). Ini akan melindungi seluruh sel kecuali sel yang tidak dilindungi pada langkah sebelumnya. Pengguna hanya dapat bergerak di antara enam sel terkunci tersebut. Pastikan untuk mengingat password yang telah dipilih pada langkah sebelumnya, karena itu adalah satu-satunya cara untuk membuka spreadsheet.

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 9.5. (cont)

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 10.9. Create data validation rules in a spreadsheet to perform each of the following controls:Limit check that values in the cell are < 70Range check that values in the cell are between 15 and 65Sign check that values in the cell are positiveField check that values in a cell are only numericSize check that cell accepts no more than 40 characters of textReasonableness check that cells value is less than 75% of cell to its leftValidity check that a value exists in a list of allowable values

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 10.9. (cont...) Limit check that values in the cell are < 70

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 10.9. (cont...)Range check that values in the cell are between 15 and 65

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 10.9. (cont...)Sign check that values in the cell are positive

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 10.9. (cont...)Field check that values in a cell are only numeric

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 10.9. (cont...)Size check that cell accepts no more than 40 characters of text

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 10.9. (cont...)Reasonableness check that cells value is less than 75% of cell to its left

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Problem 10.9. (cont...)Validity check that a value exists in a list of allowable values

    Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

  • Copyright 2012 Pearson Education, Inc. publishing as Prentice Hall

    ***