Sabtu, 28 April 2018

PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

PENGEDALIAN INPUT
Dokumen sumber dan bentuk lainnya harus didesain untuk meminimalkan kemungkinan adanya kesalahan dan kelalaian. Dua bentuk utama desain pengendalian yang penting melibatkan:
  1. Seluruh dokumen sumber harus dinomori sebelumnnya secara berurutan. Prenumbering tersebut  meningkatkan pengendalian dengan memperbolehkannya untuk memverifikasi bahwa tidak ada dokumen yang hilang.
  2. Sebuah dokumen turnaround adalah catatan atas data perusahaan yang dikirimkan ke pihak eksternal dan kemudian dikembalikan oleh pihak eksternal tersebut untuk selanjutnya di input ke sistem. Dokumen turnaround disediakan dalam bentuk yang dapat terbaca oleh mesim untuk memudahkan pemrosesan sebagai catatan input.


PEMBATALAN DAN PENYIMPANAN DOKUMEN SUMBER
Dokumen-dokumen sumber yang telah dimasukkan ke dalam sistem harus dibatalkan sehingga mereka tidak dapat dengan sengaja atau secara tidak jujur dimasukkan ulang ke sistem. Dokumenn yang “dibatalkan” dengan mengatur sebuah field tanda untuk mengiindikasikan bahwa dokumen tersebut telah proses. Catatan  : Pembatalan bukan berarti pembuangan.

PENGENDALIAN ENTRI DATA
Dokumen harus dinilai kewajaran dan kebenarannya sebelum dimasukkan ke dalam sistem. Pengendalian manual ini harus dilengkapi dengan pengendalian entri data otomatis:



  • Pengecekan Field (Field Check: menentukan apakah karakter pada sebuah field adalah dari jenis yang tepat.
  • Pengecekan Tanda (Sign Check ),  menentukan apakah data pada sebua field memiliki tanda aritmetika yang sesuai.
  • Pengecekan Batas (Limit Check), menguji sejumlah numerik terhadap nilai tetap
  • Pengecekan Jangkauan (Range Check) menguji apakah sejumlah numerik berada pada batas terendah dan tertinggi yang telah ditentukan sebelumnnya.
  • Pengecekan Ukuran (Size Check) memastikan bahwa data input akan sesuai pada dalam field yang ditentukan.
  • Pengecekan (atau pengujian) Kelengkapan (Completeness Check/Test)memverifikasi bahwa seluruh item-tem data yang diperlukan telah dimasukkan.
  • Pengecekan Validitas (Validity Check) , membandingkan kode ID atau nomor rekening dalam data transaksid dengan data serupa di dalam file induk untuk memverifikasi bahwa rekening tersebut ada.
  • Tes Kewajaran (Reasonableness Test),  menentukan kebenaran dari hubungan logis antara dua item-item data
  • Nomor ID Resmi dapat berisi Cek Digit (Check Digit) yang digitung dari digit lain.
PENGENDALIAN TAMBAHAN ENTRI DATA PEMROSESAN BATCH


Pemrosesan batch bekerja lebih efisien jika transaksi-transaksi disortis, sehingga rekening yang terkena dampak berada dalam urutan yang sama dengan catatan di dalam file induk. Sebuah Pengecekan Berurutan (Sequence Check)  menguji apakah bacth atas input data berada di dalam urutan numeric atau alfabetis yang tepat.
Sebuah Eror Log mengidentifikasi kesalahan input data ( Tanggal, Penyebab dan Masalah ) memudahkan pemeriksaan tepat waktu dan pengumpulan ulang atas transaksi yang tidak dapat diproses. 
Total batch (Batch Total) merangkum nilai-nilai numeric bagi sebuah batch atas catatan input. Berikut ini adalah tiga total batch yang sering digunakan:
1  Total Finansial (Financial Totalmenjumlahkan sebuah field yang berisi nilai-nilai moneter.
2.      Total Hash (Hash Total) menjumlahkan sebuah field numeric non-finansial.
3.      Jumlah Catatatan (Record Total) adalah banyaknya catatan dalam sebuah batch.    
PENGENDALIAN TAMBAHAN ENTRI DATA ONLINE 
1.      Prompting (Pengecekan kelengkapan secara online)
Dimana sistem meminta tiap-tiap item data input dan menunggu responds yang dapat diterima, memastikan bahwa seluruh data yang diperlukan telah dimasukkan.
2.      Verifikasi Close-Loop
Mengecek ketepatan dari data input dengan menggunakannya untuk mengambil dan menampilkan informasi terkait lainnya.

Sebuah Log transaksi menyertakan sebuah catatan mendetail dari seluruh transaksi termaksud pengidentifikasian transaksi khusus, tanggal dan waktu entry, serta siapa yang memasukkan transaksi. Jika sebuah file online dirusak, log transaksi dapat digunakan untuk memulihkan file. Jika sebuah kegagalan fungsi (malfungsi) untuk sementara menutup sistem, maka log transaksi dapat digunakan untuk memastikan bahwa transaksi tidak hilang atau dimasukkan dua kali.

 PENGENDALIAN PEMROSESAN ( PROCESSING CONTROL)


  • Pencocokan data, Dalam kasus-kasus tertentu, dua atau lebih item dari data harus dicocokan sebelum sebuah tindakan dilakukan
  • Label File, dicek untuk memastikan bahwa file yang benar dan terkini sedang diperbaharui. Dua jenis label internal yang penting adalah :
-          Header Record,  yang muncul di awal setiap file dan memuat nama file, tanggal kadarluarsa serta data identifikasi lainnya.
-          Trailer Record,  diletakkan pada akhir file; Dalam file transaksi, catatan trailer memuat total batch yang dihitung selama input. Program harus didesain untuk dapat membaca catatan kepala juga harus didesain untuk membaca informasi pada catatan trailer setelah pemrosesan.
  • Perhitungan Ulang Total Batch, Total batch harus dihitung ulang setiap masing-masing catatan transaksi diproses, dan total dari batch tersebut harus dibandingkan dengan nilai-nilai dalam catatan trailer. Segala perbedaan menghasilkan kesalahan pemrosesan. Kesalahan Transposisi (Transposition error), adalah sebuah kesalahan yang terjadi ketika angka dalam dua kolom yang berdekatan dipertukarkan secara tidak sengaja.
  • Pengujian Saldo Cross-Footing dan Saldo Nol, Pengujiann saldo Cross-Footing, membandingkan hasil yang diperlihatkan masing-masing metode untuk memverifikasi ketepatan. Pengujian saldo Nol, Menerapkan logika yang sama untuk memverifikasi ketepatan pemrosesan yang melibatkan rekening control.
  • Mekanisme Write-Production,melindungi terhadap overwriting atau menghapus (erasing) data yang disimpan dalam media magnetic. Mekanisme ini untuk melindungi file induk dari kerusakan yang tidak disengaja
  • Pengendalian pembaruan secara bersamaan,mencegah kesalah tersebut dengan mengunci satu pengguna sampai sistem telah selesai memproses transaksi yang dimaksukkan oleh yang lainnya.
 PENGENDALIAN OUTPUT
  •  Prosedur Rekonsiliasi , Secara periodic, seluruh transaksi dan pembaruan sistem lainnya harus direkonsiliasi untuk laporan pengendalian, laporan status/pembaruan file, atau mekanisme pengendalian lainnya.
  • Rekonsiliasi Data Eksternal , Total database harus direkonsiliasi secara periodic dengan data yang dikelola di luar sistem.
  • Pengendalian Transmisi Data, Organisasi perlu mengimplementasikan pengendalian yang didesain untuk meminimalkan risiko kesalahan transmisi data.

-  Checksum adalah ketika data ditransmisikan, perangkat pengirim dapat menghitung sebuah hash dari file tersebut.
-      Bit Paritas adalah digit ekstra yang ditambahkan ke setiap karakter yang dapat digunakan untuk mengecek kecepatan transmisi.




Jumat, 13 April 2018

PENGENDALIAN KERAHASIAAN DAN PRIVASI

MENJAGA KERAHASIAAN

Organisasi memiliki informasi rahasia yang tak terhitung, termaksud rencana strategi, rahasi dagang, informasi biaya, dokumen legal dan peningkatan proses. Kekayaan intelektual ini sering kali sangat penting sebagai keunggulan kompetitif dan kesuksesan jangka panjang organisasi. Oleh karenanya, menjaga kerahasiaan kekayaan intelektual  Berikut ini empat tingkatan dasar yang harus dilakukan untuk menjaga kerahasiaan atas informasi yang rahasia


  •  Identifikasi Dan Klasifikasi Informasi Untuk Dilindungi
Langkah pertama untuk melindungi kerahasiaan kekayaan intelektual dan informasi  bisnis rahasia lainnya adalah mengidentifikasi letak informasi tersebut disimpan dan siapa saja orang yang mengaksesnya. Setalah informasi yang perlu untuk dilindungi telah diidentifikasi, langkah selanjutnya adalah mengklasifikasikan berdasarkan nilainya. Praktik manajemen Control Objective for Information and Related Technology (COBIT) 5 menunjukan bahwa klasifikasi merupakan tanggung jawab pemilik informasi.
  •     Melindungi Kerahasiaan Dengan Enkripsi

Enkripsi adalah alat yang sangat penting dan efektif untuk melindungi kerahasiaan. Enkripsi juga merupakan bagian yang diperlukan dari defense-in depth untuk melindungi informasi yang disimpan dalam situs atau di dalam sebuah cloud.
  • Mengendalikan Akses Terhadap Informasi Rahasia
Sebagaimana yang dijelaskan praktik manajemen COBIT 5, organisasi perlu melindungi informasi rahasia sepanjang siklus hidupnya, termaksud distribusi dan pembuangan terlepas dari apakah ia disimpan secara digital atau fisik. Perangkat lunak Information right management (IRM- Manajemen hak informasi) memberikan lapisan tambahan perlindungan terhadap informasi yang disimpan dengan format digital, menawarkan kemampuan tidak hanya untuk membatasi akses terhadap file atau dokumen tertentu, tetapi juga merinci tindakan (read, copy, print, download to USB devices, etc

Untuk mengakses sumberdaya IRM yang terlindungi, terlebih dahulu harus melakukan autentifikasi ke server IRM. Saat ini, organisasi secara konstan mempertukarkan informasi dengan rekan bisnis dan pelanggannya. oleh karena itu, perlindungan kerahasiaan juga mensyaratkan pengendalian terhadap komunikasi ke luar. Sebuah alat yang memenuhi syarat tersebut adalah Data Loss Prevention
Ø  Data Loss Prevention ( Pencegahan kehilangan data ), bekerja seperti program antivirus secara terbalik, memblok pesan-pesan keluar (baik e-mail, IM atau pesan lain)

Ø  Data Loss Prevention merupakan suatu pengendalian preventif. Ia harus dilengkapi dengan kode yang disebut dengan Watermark Digital (Digital watermark).

Ø Watermark Digital (Digital watermark) adalah pengendalian detektif yang memungkinkan sebuah organisasi untuk mengidentifikasi informasi rahasia yang telah diungkapkan.
  •  Pelatihan atau Training
Pelatihan (Training) adalahh pengendalian yang penting untuk melindungi kerahasiaan. Para pegawai perlu mengetahui jenis informasi yang dapat mereka bagikan dengan orang luar dan jenis informasi yang perlu dilindungi. Dengan pelatihan yang memadai, para pegawai dapat memainkan peran penting untuk melindungi kerahasiaan informasi organisasi dan meningkatkan efektivitas pengendalian terkait.

PRIVASI
Pengendalian yang perlu diimplementasikan untuk melindungi privasi sama dengan pengendalian yang digunakan untuk melindungi kerahasiaan.
Demi melindungi privasi, organisasi harus menjalankan program Data Masking yaitu program yang menggantikan informasi pribadi semaca itu dengan nilai-nilai palsu (seperti, mengganti sebuah nomor keamanan sosial yang asli dengan rangkaian nomor berbeda yang memiliki karakteristik yang sama). Sebelum mengirimkan data tersebut kepada pengembang program dan sistem pengujian. Data masking juga disebut Tokenization. Tokenization adalah sebuah program yang melindungi privasi dengan mengganti informasi pribadi dengan nilai-nilai palsu. Dua permasalahan utama terkait privasi adalah
  1. Spam
    E-mail tidak diinginkan yang mengandung periklanan maupun konten serangan. Spam merupakan permasalahan terkait privasi karena penerima seringkali menjadi target tujuan atas akses tak terotorisasi.

  2. Identity Theft (Pencurian Identitas) 
    Penggunaan tidak sah atas informasi pribadi seseorang demi keuntungan pelaku. Pencurian identitas berupa kejahatan keuangan yakni pelaku mendapatkan pinjaman atau membuka kartu kredit baru atas nama korban. 

    Berikut adalah kerangka yang diakui secara internasional untuk melindungi privasi informasi para pelanggan

Enkripsi

Enkripsi adalah sebuah pengendalian preventif yang dapat digunakan untuk melindungi baik kerahasiaan maupun privasi. Enkripsi melindungi data saat sedang berjalan melalui internet dan juga menyediakan sebuah tembok batas yang harus dilalui oleh seorang penyusup yang telah mendapatkan akses tak terotorisasi atas informasi yang disimpan. Faktor-faktor yang mempengaruhi kekuatan sistem enkripsi;
  • Key Leght
Memberikan enkripsi yang lebih kuat dengan mengurangi blok-blok berulang pada chipertext (plaintext yang diubah menjadi raban yang tidak dapat dibaca menggunakan enkripsi 
  •  Encryption Algorithm 
Sebuah algoritma kuat dan rumit, bukannya tidak mungkin untuk dirusak dengan menggunakan brute force guessing techniques. Kerahasiaan tidak diperlukan untuk kekuatan. Oleh karena itu, organisasi seharusnya tidak berupaya menciptakan algoritma enkripsi”rahasia” tetapi seharusnya membeli produk yang menggunakan algoritma standard yang diterima secara luas dan telah terbukti
  •  Policies For Managing Cryptographic Keys
Tidak masalah seberapa jika Key leght dan Encryption Algorithm telah dicuri dan dirusak dengan mudah. Oleh karena itu, kunci kriptografi harus disimpan secara dan dilindungi dengan pengendalian akses yang kuat.
a.       Tidak menyimpan kunci kriptografi di dalam sebuah browser atau file  yang dapat diakses oleh pengguna lain
b.      Menggunakan sebuah frasa sandi yang kuat


JENIS-JENIS SISTEM ENKRIPSI








DESAIN IMPLEMENTASI DAN OPERASI SISTEM

DESAIN KONSEPTUAL Dalam desain konseptual, pengembang menciptakan sebuah rerangka umum untuk mengimplementasikan persyaratan pengguna...