Ausia Week 3
Ausia Week 3
Disusun oleh :
1. Ninda Silviani Nadhiroh (041711333009)
2. Alyssa Novia Rachma (041711333051)
3. Rendah Oktavianti Ningtyas (041711333052)
4. Ayu Trikaton (041711333055)
5. Indira Karima Umaroe (041711333058)
Sistem Operasi adalah program pengendalian komputer yang memungkinkan pengguna dan
aplikasi untuk berbagi dan mengakses sumber daya yang umum komputer, seperti prosesor,
memori utama, database, dan printer.
Ancaman terhadap sistem operasi dapat berasal dari tiga sumber, yaitu:
1. Pegawai berwenang yang menyalahgunakan wewenangnya.
2. Individu, baik internal maupun eksternal organisasi, yang menelusuri sistem
operasi untuk mengidentifikasi dan mengeksploitasi celah-celah keamanannya.
3. Individual yang secara sengaja maupun tidak sengaja memasukkan virus komputer
atau program destruktif bentuk lainnya ke dalam sistem operasi.
Berbagai teknik kontrol untuk menjaga integritas sistem operasi dan pengujian terkait yang dapat
dilakukan oleh auditor, adalah sebagai berikut.
AUDITING NETWORKS
Intranet Risks
Intranet terdiri dari jaringan LAN kecil dan WAN besar yang mungkin terdiri dari ribuan
node individu. Intranet digunakan untuk menghubungkan karyawan dalam suatu bangunan
tunggal, antar bangunan dalam kampus fisik yang sama, dan antar lokasi yang tersebar
secara geografis. Umumnya, aktivitas intranet meliputi routing e-mail, pemrosesan
transaksi antar unit bisnis, dan menghubungkan dengan internet luar.
Risiko intranet antara lain intersepsi jaringan pesan (sniffing), akses terhadap database
perusahaan, dan karyawan-karyawan dengan hak istimewa.
Internet Risks
IP Spoofing: penyamaran/meniru IP atau identitas komputer user untuk memperoleh
akses atau melakukan sesuatu tanpa ingin diketahui identitasnya (jejaknya). Umumnya
dilakukan dengan menyamar sebagai komputer yang ditelah dikenal oleh korban.
SYN Flood Attack - Memanfaatkan Paket SYNchronize-ACKnowledge (SYN-ACK),
penyerang memulai koneksi kepada server, kemudian dibalas dengan SYN. Penyerang
sebagai receiving server tidak akan membalas dengan ACK sehingga server organisasi
menjadi sibuk dengan paket yang tidak dapat ditindaklanjuti dan tidak dapat memproses
paket yang lain (dari kostumer/clien sebenarnya). Firewall dapat saja mem-blokir alamat
yang melakukan Flood Attack, tetapi apabila dikombinasikan dengan IP spoofing, maka
akan menjadi lebih sulit karena penyerang akan terus dianggap sebagai alamat yang
berbeda.
Smurf Attack: melibatkan Perperator (sebagai penyerang), intermediary, dan victim. Ping
(sejenis sonar dalam jaringan untuk menguji koneksi) dikirimkan oleh perperator (yang
menyamar (IP Spoofing) sebagai victim) kepada intermediary. Intermediary yang
jumlahnya banyak dan berada pada subnetwork dari victim, mengirimkan kembali
pantulan ping kepada victim. Hal ini membebani lalu lintan data victim dan dapat
membuatnya tidak dapat digunakan sebagaimana seharusnya.
Distributed Denial of Service (DDos): perperator menciptakan bot atau zombie dalam
komputer yang terhubung pada jaringan internet (dalam modul, kasusnya adalah IRC).
Komputer-komputer yang telah ditanamkan zombie (disebut botnet) dikendalikan oleh
perpetaor dengan zombie control program untuk melakukan serangan yang dapat
berupa SYN Flood atau smurf attack. Karena jumlahnya berkali lipat, serangan ini lebih
berbahaya.
Alasan Melakukan Dos Attack
menghukum organisasi atau sekedar pamer kemampuan. Alasan keuangan juga bisa
menjadi alasan, dengan melakukan serangan dan kemudian meminta bayaran untuk
menarik serangan tersebut.
Risiko Kegagalan Peralatan: selain risiko diatas, Data juga berisiko untuk terganggu,
rusak, atau hancur akibat terganggunya sistem komunikasi antara senders dan receivers.
Kerusakan peralatan juga dapat menyebabkan hilangnya database dan program yang
tersimpan di server jaringan.
Firewalls adalah suatu perangkat lunak maupun keras yang memberi otorisasi pada lalu lintas
jaringan komputer yang dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadap
jaringan yang dianggap tidak aman. Perlindungan dengan firewall ini sangat penting untuk
diterapkan pada komputer atau perangkat lainnya sebagai komputasi perangkat yang diaktifkan
dengan koneksi internat. Meningkatkan tingkat keamanan jaringan komputer dengan memberikan
informasi rinci tentang pola-pola lalu lintas jaringan.
Fungsi firewalls
Sebelum memahami fungsi dari firewall, mari pahami beberapa atribut firewall, sebagai berikut :
Fungsi Firewall untuk mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk
mengakses jaringan privat yang dilindungi.
Jenis-jenis firewall, antara lain :
Call-back devices, merupakan suatu alat di mana penerima memanggil kembali pengirim pada
nomor telepon yang telah diotorisasi sebelumnya, sebelum transmisi diselesaikan.
Tujuan audit terkait pengendalian dari ancaman subversif adalah untuk memverifikasi
keamanan dan keutuhan transaksi keuangan dengan menentukan bahwa pengendalian
jaringan :
1) dapat mencegah dan mendeteksi akses ilegal dari internal perusahaan atau dari
internet,
2) akan menjadikan data tidak berguna dan pelaku berhasil ditangkap,
3) cukup untuk menjaga keutuhan dan keamanan fisik dari data yang terhubung
ke jaringan.
Line Errors
Permasalahan yang umum terjadi dalam komunikasi data adalah hilangnya data yang disebabkan
oleh kesalahan jaringan. Pengendalian dalam kegagalan peralatan ini adalah:
Tujuan audit terkait pengendalian risiko kegagalan peralatan adalah untuk memverifikasi keutuhan
transaksi dengan menentukan bahwa pengendalian telah dilakukan untuk mendeteksi dan
mengkoreksi pesan yang hilang akibat kegagalan peralatan. Prosedur audit yang dilakukan untuk
mengendalikan risiko kegagalan peralatan adalah:
1. Memilih sampel pesan dari log transaksi dan mengujinya untuk konten yang kacau yang
disebabkan oleh gangguan jalur.
2. Memverifikasi bahwa semua pesan yang korup telah ditransmisikan ulang dengan sukses.
EDI Audit Trail (Jejak Audit) hilangnya penggunaan dokumen menharuskan EDI memiliki
control log. (Figure 3.14)
Tujuan Audit Terhadap EDI:
- Menguji terhadap Kendali Otorisasi dan Validasi
- Menguji Access Control
- Menguji kendali Jejak Audit