Pengendalian Aplikasi
Empower Your Auditor
Pengendalian Aplikasi o o o o o o
Pengendalian Batasan Pengendalian Input Pengendalian Komunikasi Pengendalian Proses Pengendalian Database Pengendalian Output
2
Pengendalian Batasan
Empower Your Auditor
Pengendalian Batasan Subsistem batasan menyediakan interface antara pengguna dan sistem komputer. Distributed systems & e-commerce systems meningkatkan perhatian akan adanya pengendalian batasan Tujuan pengendalian batasan o Menciptakan identifikasi dan autentikasi pengguna sistem komputer ¾ Sistem harus memastikan bahwa pengguna adalah pengguna yang autentik o Menciptakan identifikasi dan autentikasi sumber daya yang digunakan oleh pengguna ¾ Pengguna harus memastikan bahwa mereka diberikan sumber daya yang autentik o Membatasi tindakan pengguna yang mendapatkan sumber daya untuk serangkaian tindakan yang terotorisasi ¾ Pengguna hanya diperolehkan untuk menggunakan sumber daya secara terbatas
4
Pengendalian Batasan
Pengendalian cryptographic Pengendalian akses Digital signature
5
Pengendalian Batasan Pengendalian Cryptographic o o o o
Didesain untuk melindungi privasi data dan mencegah modifikasi yang tidak terotorisasi atas data Cryptography Î mengubah data menjadi codes Cryptanalysis Î me-recover codes menjadi data (illegally) Cryptographer Î orang yang mendesain cryptosystems
6
Pengendalian Batasan Private-Key Cryptosystem
Shared Key Sender
Receiver
Plaintext
Ciphertext ENCRYPT
Plaintext DECRYPT
Apa kelemahan private-key cryptosystems ?
7
Pengendalian Batasan Public-Key Cryptosystems
Sender
Receiver’s Private Key
Receiver’s Public Key
Plaintext
Ciphertext ENCRYPT
Receiver
Plaintext DECRYPT
8
Pengendalian Batasan Pengendalian Akses o o o
Membatasi penggunaan sumber daya hanya kepada pengguna yang terotorisasi Membatasi tindakan yang dapat diambil oleh pengguna yang terotorisasi Memastikan bahwa pengguna memperoleh hanya sumber daya yang autentik
Sharing Sumber daya
Mesin Virtual
Perlunya Isolasi
Perlunya Pengendalian Akses
9
Pengendalian Batasan Komponen pengendalian akses:
Identification o User Name o Account Number
Authentication o Something We Know o Something We Have o Something We Are
: name, birthday, account number, password, PIN : badge, plastic card, key, finger ring : fingerprint, voiceprint, hand size, signature, retinal pattern
Object Resources o Hardware o Software o Data o Commodities
: : : :
Terminals, printers, processors, disks, communication lines Application system programs, generalized system software Files, groups, data item (including images & sounds) Processor time, storage space
Action Privileges o Read ¾ Direct read ¾ Statistical or Aggregate data read only o Add ¾ Insert ¾ Append o Modify (write)
10
Pengendalian Batasan Mekanisme Pengendalian Akses
Access Control Data
User X
User X
Name & Account Number
Access Control Mechanism
Identified User
Identification Data
Identification Process
Password ; Card/Key ; Biometrics
Access Control Mechanism
Valid / Invalid User
Authentication Data
Permitted / Denied Actions
Authorization Data
User X Authentication Process
Resources Action
User X
Access Control Mechanism Authorization Process
11
Pengendalian Batasan Digital Signature Receiver’s Private Key
Sender’s Private Key
Sender
Receiver
Ciphertext SIGNED
SIGNED
Receiver’s Public Key
Sender’s Public Key
Plaintext
Plaintext
ENCRYPT
DECRYPT 12
Pengendalian Input
Empower Your Auditor
Pengendalian Input Subsistem input bertanggung jawab untuk membawa data data dan perintah ke dalam sistem Pengendalian input bersifat kritikal karena: o o o
Dalam banyak sistem, jumlah terbesar pengendalian ada di subsistem input Subssistem input terkadang mencakup sejumlah besar routine, monotonous human intervention dan error prone Subsistem input seringkali menjadi sasaran kecurangan
14
Pengendalian Input Metode Input Data Keyboarding
State/ Event
Recording Medium
Direct Reading
Direct Entry
Personal Computer
•Optical Character Recognition •Magnetic Ink Character Recognition •Mark Sensing •Digitizer •Image Reader •Point-of-sales Device •Automatic Teller Machine
Personal Computer Touch Screen Mice, Joystick, Trackball Voice, Sound Video
15
Pengendalian Input Mengapa perlu desain dokumen sumber o o o o o o
Mengurangi kecenderungan kesalahan dalam perekaman data Meningkatkan kecepatan perekaman data Mengendalikan alur pekerjaan Memfasilitasi entri data ke dalam sistem komputer Meningkatkan kecepatan dan akurasi pembacaan data Memfasilitasi referensi pemeriksaan kembali
16
Pengendalian Input Panduan desain dokumen sumber o o o o o o o o o o o o
Sebisa mungkin dalam bentuk pre-print Sediakan judul, heading, catatan, dan instruksi Gunakan teknik untuk memberi penekanan dan menyoroti perbedaan Susun field sehingga mudah digunakan Gunakan pendekatan “caption above fill-in area” untuk captions dan field data Sebisa mungkin, berikan jawaban multiple-choice atas pertanyaanpertanyaan untuk menghindari omissions Gunakan tick mark atau nilai indikator untuk mengidentifikasikan kesalahan field-size Kombinasikan instruksi dan pertanyaan Space items appropriately on forms Design for easy keying Prenumber source documents Conform to organizational standards 17
Pengendalian Input Desain layar pengisian data o Pengorganisasian layar ¾ Layar sebaiknya didesain sedemikian rupa agar tidak semrawut, seimbang dan simetrik
o Desain kolom isian data ¾ Kolom pengisian data sebaiknya diberi keterangan yang benar apakah mereka dalam baris yang sama, dalam pengulangan, ataupun dalam beberapa baris yang berbeda
o Keterangan Desain ¾ Keterangan mengindikasikan data yang akan dimasukkan dalam suatu kolom. Pertimbangkan struktur, ukuran, jenis huruf, kerapatan tampilan, format, spasi, dan
alignment.
o Tabbing & Skipping ¾ Hindari melakukan skipping yang otomatis, gunakan manual tab
o Pewarnaan ¾ Warna pada layar dapat digunakan untuk membantu pengisian data ataupun mengindikasikan adanya suatu perubahan.
o Response Time ¾ Response time selama pengisian data adalah interval dari pengisian data dan indikasi dari sistem untuk siap menerima isian data selanjutnya.
o Display Rate ¾ Display rate adalah ukuran yang digunakan oleh karakter atau gambar yang ditampilkan
o Prompting dan fasilitas pembantu ¾ Fasilitas prompting menyediakan informasi apa yang harus dilakukan user dalam melakukan isian
18
Pengendalian Input Pengendalian Data Code o Tipe-tipe Data Coding Errors ¾ Addition ¾ Truncation ¾ Transcription ¾ Transposition ¾ Double Transposition
87942 Î 879142 87942 Î 8792 87942 Î 81942 87942 Î 78942 87942 Î 84972
o Faktor-faktor Data Coding Errors ¾ Length of the code ¾ Alphabetic / numeric mix ¾ Choice of characters ¾ Mixing uppercase / lowercase fonts ¾ Predictability of character sequence
19
Pengendalian Input Check Digits o A check digit is a redundant digit(s) added to a code that enables the accuracy of other characters in the code to be checked.
Batch Controls o Tipe-tipe batch ¾ Physical - constitute a physical unit ¾ Logical - bound together on some logical basis
o Tipe-tipe pengendalian atas batch ¾ Financial Totals ¾ Hash Totals ¾ Document / record counts
20
Pengendalian Input Validation of Data Input o Field Checks ¾ Missing data or blanks ¾ Alphabetic or numeric ¾ Range ¾ Set membership ¾ Check digit ¾ Master reference ¾ Size ¾ Format mask
o Batch Checks ¾ Control totals ¾ Transaction type ¾ Batch serial number ¾ Sequence check
o Record Checks ¾ Reasonableness ¾ Valid sign-numerics ¾ Size ¾ Sequence check
21
Pengendalian Komunikasi
Empower Your Auditor
Pengendalian Komunikasi
Komponen dalam subsistem komunikasi yang berperan dalam mengantarkan data kepada subsistem-subsistem yang lain dalam suatu sistem dan juga mentrasportasikan data dari dan ke sistem yang lain
Exposure-exposure dari Subsistem Komunikasi 3 jenis exposure yang muncul: o Transmisi yang melemah dapat menyebabkan perbedaan antara data yang dikirim dan data yang diterima o Data bisa hilang (corrupted) selama terjadi kerusakan komponen o Pihak yang tidak bertanggungjawab dapat melakukan berbagai cara untuk mengacaukan data yang sedang ditransmisikan melalui jaringan komunikasi
23
Pengendalian Komunikasi
Fakto-faktor Pelemahan Transmisi o Attenuasi Î adalah proses pelemahan sinyal yang terjadi selama ditransmisikan
o Delay distortion Î penundaan yang dapat terjadi ketika komunikasi ditransmisikan melalui bounded media
o Noise Î suatu pelemahan yang terjadi karena sinyal listrik yang random
Kegagalan Komponen o Hardware-hardware & software-software dapat saja mengalami kerusakan ketika melakukan komunikasi
24
Pengendalian Komunikasi Subversive Threats Passive Attacks
• Release of message contents • Traffic analysis
Subversive Threats
Active Attacks
• • • • • •
Message insertion Message deletion Message modification Change message order Message duplication Denial of Message services
25
Pengendalian Komunikasi Transmission Media
Bounded
• Twisted pair • Coaxial cable • Optical fiber
Transmission Media
Unbounded
• • • •
Terrestrial microwave Satellite microwave Radio frequency Infrared
26
Pengendalian Komunikasi Local Area Network Topologies 3 Karakteristik o Jaringan untuk kalangan tertentu saja o Menyediakan komunikasi yang cepat antara node-node (komputer) o Terbatas secara geografis
4 Tipe dasar dari topologi o o o o
Bus topology Tree topology Ring topology Star topology
27
Pengendalian Komunikasi Line Error Detection Sends message
Sender
Receiver Returns copy of message
Compare message sent with copy of message returned
28
Pengendalian Komunikasi Line Error Correction ¾ Forward error correcting codes • Membolehkan jalur yang rusak untuk diperbaiki pada stasiun penerima ¾ Retransmission of data in error (backward error correction) • Pengirim akan mengirim data kembali jika penerima mengindikasikan data yang diterima dalam keadaan yang rusak
29
Pengendalian Komunikasi
Pengendalian terhadap ancaman komunikasi o End-to-end Encryption ¾Melindungi integritas data yang dilewatkan antara pengirim dan penerima
o Stream ciphers ¾Cleartext ditransformasikan menjadi beberapa bit yang akan di kirimkan dengan kunci bit nya.
o Message authentication codes ¾Dikalkulasikan dengan menggunakan DES algorithm dan sebuah kunci rahasia yang diterapkan kepada data item tertentu atau kepada semua pesan
30
Pengendalian Komunikasi Message sequence numbers Digunakan untuk mendeteksi serangan yang mencoba mendeteksi urutan pesan yang ditransmisikan dari pengirim ke penerima
Request-response mechanism Digunakan untuk mengidentifikasikan serangan yang ditujukan untuk membuat salah satu penerima atau pengirim seolah-olah tidak aktif
31
Pengendalian Proses
Empower Your Auditor
Pengendalian Proses
Proses pada subsistem yang berperan dalam menghitung, menyortir, mengklasifikasikan dan menyimpulkan data Komponen utama dalam subsistem proses o Central processor
o o o
Real/ virtual memory Operating system Application programs
33
Pengendalian Proses Ancaman-ancaman terhadap sistem operasi Penetration technique
Explanation
Browsing
Involves searching residue to gain unauthorized access to information
Masquerading
Involves carrying out unauthorized activities by impersonating a legitimate user of the system/ impersonating the system itself
Piggybacking
Involves intercepting communications between the operating system and the user still is connected to the system but is inactive
Spoofing
A penetrator fools users into thinking they are interacting with the operating system
Backdoors/ trapdoors
A backdoor/ trapdoor allows a user to employ the facilities of the operating system without being subject to the normal controls
Trojan horse
Users execute a program written by the penetrator
34
Pengendalian Proses Kelemahan pada integritas sistem operasi Integrity Flaw
Explanation
Incomplete parameter validation
The system doesn’t check the validity of all attributes of a user’s request
Inconsistent parameter validation
The system applies different validation criteria to the same construct within the system
Inadequate control
access The operating system performs incomplete checking, or one part of the system assumes another part has performed the checking
35
Pengendalian Database
Empower Your Auditor
Pengendalian Database Subsistem database adalah subsistem yang berperan dalam mendefinisikan, membuat, memodifikasi, menghapus, dan membaca data dalam sistem informasi Komponen utama dalam subsistem database o o o o
The data base management system The applications programs The central processor & primary storage The storage media
37
Pengendalian Database
Pengendalian Akses o o
o
Pengendalian akses dalam subsistem database bertugas untuk mencegah akses yang tidak terotorisasi dan penggunaan data Discretionary access controls ¾ Dalam subsistem database, discretionary access controls dapat beragam bentuknya Mandatory access controls ¾ Dengan pendekatan ini wewenang user untuk menggunakan sumberdaya akan berdasarkan tingkat klasifikasi tertentu dan sumber dayanya juga diklasifikasikan pada tingkat tertentu pula ¾ Akses user pada sumber daya diatur oleh sebuah kebijakan
38
Pengendalian Database
Pengendalian Integritas o Digunakan untuk memelihara akurasi, kelengkapan dan keunikan dari perintah-perintah yang digunakan dalam conceptual modelling/ data modelling approach o Digunakan untuk merepresentasikan fenomena dunia nyata tentang data apa yang akan disimpan dalam subsistem data o Pengendalian ¾Entity Relationship Model Integrity Constraints ¾Relational Data Model Integrity Constraint ¾Object Data Model Constraint
39
Pengendalian Database Pengendalian Software Aplikasi o Protokol untuk Update ¾ Sequence check transaction & master files ¾ Ensure all records on files are processed ¾ Process multiple transaction for a single record in the correct order ¾ Maintain a suspense account
o Protokol untuk Pelaporan ¾ Print control data for internal tables (standing data) ¾ Print run-to-run control totals ¾ Print suspense account entries
40
Pengendalian Database Concurrency Controls - Deadlock Process P
Process Q Time t+1
Time t
Data Resource 1
Time t+1 Time t
Data Resource 2
41
Pengendalian Output
Empower Your Auditor
Pengendalian Output Subsistem output adalah subsistem yang berperan dalam menjelaskan konten apa saja yang disediakan kepada useruser, bagaimana penyajiannya, dan bagaimana data disiapkan dan diserahkan pada user. Beberapa isu berkaitan dengan hal ini: o o o o
Inference Controls Batch Output and Distribution Controls Batch Report Design Controls Online Output Production & Distribution Controls
43
Pengendalian Output Inference Controls o
o
Digunakan untuk mencegah compromise of statistical databases : Database yang boleh didapatkan oleh user hanya berupa aggregate statistic dan bukan nilai individual dari data Jenis-jenis Compromise ¾ Positive Compromise, dimana user menetapkan bahwa sesorang mempunyai nilai atribut tertentu. Contohnya John Doe adalah seorang pemabuk. ¾ Negative Compromise, dimana user menetapkan bahwa sesorang tidak mempunyai suatu nilai tertentu. Contohnya John Doe bukan seorang pemabuk. ¾ Exact Compromise, dimana user menetapkan suatu nilai pasti bagi atribut yang dimiliki oleh seseorang. Contohnya Mary Doe mempunyai gaji tepatnya $120.000 pertahun. ¾ Approximate Compromise, dimana user menetapkan atribut yang dimiliki oleh sesorang dalam area tertentu. Contohnya Mary Doe mempunyai gaji dalam range $100.000 sampai dengan $140.000 pertahun.
44
Pengendalian Output Inference Controls o Restriction Control ¾ Batasan wewenang yang akan diberikan kepada users dalam mencoba memproteksi kerahasiaan data tentang sesornag dalam database.
o Perturbation Control ¾ Memberikan sedikit gangguan (ketidak konsistenan) pada perhitungan statistik yang dapat dilakukan dengan objek data yang diambil dari database ¾ Diimplementasikan dengan cara Records-Based atau Results-Based
45
Pengendalian Output Pengendalian atas distribusi dan produksi Batch Output o
o
o
Batch Output ialah keluaran yang dihasilkan pada beberapa fasilitas operasi dan secara bersama-sama didistribusikan atau dikumpulkan oleh user dari output tersebut. Produksi dan distribusi dari batch output dikendalikan untuk memastikan keakuratan, kelengkapan dan waktu yang disediakan untuk user yang terotorisasi saja. Pengendalian batch output diimplementasikan dalam banyak fase dalam produksi dan distribusi
46
Pengendalian Output Pengendalian atas distribusi dan produksi Batch Output o Mengamankan tempat penyimpanan alat tulis yang digunakan untuk memproduksi batch output o Memastikan hanya user yang terotorisasi yang diijinkan untuk mengeksekusi program o Memastikan konten dari file spooling/printer tidak dapat dirubah o Mencegah pihak yang tidak terotorisasi untuk melihat konten dari laporan yang diklasifikasikan rahasia begitu di cetak o Mengumpulkan laporan dengan cepat supaya jangan hilang o Memastikan staf dari klien memeriksa batch output untuk mendeteksi apakah terdapat kerusakan selama distribusi kepada user o Memastikan batch output didistribusikan kepada user yang berhak o Memastikan end user melakukan review apakah terdapat errors atau irregularities, o Menyimpan batch output secara aman o Mendefinisikan periode penyimpanan bagi batch output o Memastikan bahwa batch output sudah hancur jika tidak lagi diperlukan
47
Pengendalian Output Pengendalian Desain Batch Report o Laporan batch output dapat didesain untuk memfasilitasi pengendalian yang efektif dan efisien. o Beberapa informasi yang dibutuhkan dalam laporan: ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾
Report name Time & date of production Distribution list, including number of copies Processing period covered Program, including version number, that produce the report Contact person Security classification Retention date Method of destruction Page heading Page number End-of-job marker
48
Pengendalian Output Pengendalian distribusi dan produksi Online Output o
o
o
Online Output adalah keluaran yang ditampilkan secara elektronik ke terminal yang diakses oleh user yang memperoleh akses ke sistem Produksi dan distribusi dari online output dikendalikan untuk memastikan keakuratan, kelengkapan dan waktu yang disediakan pada user yang terotorisasi saja. Pengendalian diimplementasikan dalam berbagai fase produksi dan distribusi dari online output
49
Pengendalian Output Pengendalian distribusi dan produksi Online Output o Beberapa Kendali ¾ Pastikan keluaran yang dapat diakses terotorisasi, akurat dan lengkap ¾ Pastikan online output didistribusikan pada alamat jaringan yang tepat ¾ Melindungi integritas dari data pribadi yang ditransmisikan melalui jalur komunikasi ¾ Memastikan data sudah diterima oleh user yang dimaksud ¾ Memastikan apakah user yang dimaksud telah membaca dan mempertimbangkan dengan baik konten-konten dari online output ¾ Memastikan penyusunan online output sudah mencukupi ¾ Menentukan waktu yang cukup bagi memiliki/menyimpan online output ¾ Menghapus online output secara keseluruhan jika sudah tidak dibutuhkan lagi
50