Romney and Steinbart (2015:341) berpendapat bahwa, tujuan dari audit atas sistem berita ini terdiri dari :
a. Melindungi keamanan sistem secara keseluruhan (termasuk peralatan komputer, program, dan data)
Ancaman | Pengendalian |
· Pencurian perangkat keras · Kerusakan hardware (disengaja dan disengaja) · Kehilangan, pencurian, saluran tidak sah ke ü Program ü Data · Modifikasi yang tidak sah atau penggunaan kegiatan dan file data · Pengungkapan yang tidak sah dari data diam-diam · Gangguan kegiatan bisnis penting | · Batasi saluran fisik ke peralatan komputer · Gunakan otentikasi dan otorisasi kontrol · Penyimpanan data dan kontrol transmisi · Perlindungan virus dan firewall · Backup file dan prosedur pemulihan · Rencana pemulihan bencana · Pemeliharaan preventif · Asuransi |
b. Pengembangan kegiatan dan akuisisi terjadi di bawah otorisasi administrasi
Ancaman | Pengendalian |
· Kesalahan pemrograman yang tidak disengaja · Kode kegiatan yang tidak sah | · Review perjanjian lisensi perangkat lunak · Otorisasi administrasi untuk : ü Pengembangan program ü Akuisisi software · Persetujuan administrasi dan pengguna spesifikasi pemrograman · Pengujian dan user penerimaan kegiatan gres · Dokumentasi sistem |
c. Modifikasi Program terjadi dalam otorisasi administrasi
Ancaman | Pengendalian |
· Kesalahan pemrograman yang tidak disengaja · Kode kegiatan yang tidak sah | · Komponen kegiatan daftar untuk dimodifikasi · Otorisasi administrasi dan persetujuan untuk modifikasi · Persetujuan pengguna untuk modifikasi · Perubahan tes program · Dokumentasi sistem perubahan · Kontrol saluran logis |
d. Pengolahan akurat dan lengkap dari transaksi, catatan, file, dan laporan
Ancaman | Pengendalian |
· Kegagalan untuk mendeteksi input data yang tidak benar, tidak lengkap, atau tidak sah · Kegagalan untuk memperbaiki kesalahan diidentifikasi dari prosedur editing data · Kesalahan dalam file atau database selama memperbarui · Distribusi output yang tidak sempurna · Ketidakakuratan dalam pelaporan | · Rutinitas editing data · Rekonsiliasi total angkatan · Prosedur error correction · Dokumentasi dimengerti · Pengawasan yang kompeten |
e. Mencegah, mendeteksi, atau memperbaiki sumber data yang tidak akurat atau tidak sah
Ancaman | Pengendalian |
· Sumber data yang tidak akurat · Sumber data yang tidak sah | · Otorisasi pengguna sumber input data · Total kontrol Batch · Log penerimaan, gerakan, dan disposisi sumber input data · Dokumen turnaround · Periksa digit dan verifikasi kunci · Rutinitas editing data |
f. Akurat, lengkap, dan diam-diam file data
Ancaman | Pengendalian |
· Kerusakan data yang disimpan dari ü Kesalahan ü Hardware dan software malfungsi ü Sabotase · Modifikasi yang tidak sah atau pengungkapan data yang tersimpan | · Mengamankan penyimpanan data dan membatasi saluran fisik · Kontrol saluran logis · Write-perlindungan dan label file yang sempurna · Kontrol pembaruan bersamaan · Enkripsi data · Perlindungan virus · Backup file data (offsite) · Prosedur pemulihan sistem |
Post a Comment
Post a Comment