EDP Chapter 3 Terjemahan
EDP Chapter 3 Terjemahan
Firewall yang terhubung ke Internet atau jaringan publik lainnya sering menerapkan
firewall elektronik untuk mengisolasi intranet mereka dari penyusup luar. Firewall
adalah sistem yang menerapkan kontrol akses antara dua jaringan. Untuk mencapai
hal ini: • Semua lalu lintas antara jaringan luar dan intranet organisasi harus melewati
firewall. • Hanya lalu lintas resmi antara organisasi dan luar, sebagaimana ditentukan
oleh kebijakan keamanan formal, diizinkan untuk melewati firewall. Firewall harus
kebal terhadap penetrasi baik dari luar maupun dalam organisasi. Firewall dapat
layanan yang diminta. Selain mengisolasi jaringan organisasi dari jaringan eksternal,
firewall juga dapat digunakan untuk mengisolasi bagian dari intranet organisasi dari
akses internal. Misalnya, LAN yang mengendalikan akses ke data keuangan dapat
diisolasi dari LAN internal lainnya. Beberapa firewall yang tersedia secara komersial
menyediakan tingkat keamanan yang tinggi, sedangkan yang lain kurang aman
tetapi lebih efisien. Firewall dapat dikelompokkan menjadi dua jenis umum: firewall
tingkat jaringan dan firewall tingkat aplikasi. Firewall tingkat jaringan menyediakan
kontrol akses yang efisien tetapi keamanannya rendah. Jenis firewall ini terdiri dari
router penyaringan yang memeriksa add-on sumber dan tujuan yang dilampirkan
pada paket pesan yang masuk. Firewall menerima atau menolak permintaan akses
tingkat jaringan tidak aman karena dirancang untuk memfasilitasi arus informasi yang
bebas daripada membatasi informasi tersebut. Metode ini tidak secara eksplisit
keamanan jaringan yang lebih tinggi yang dapat disesuaikan, tetapi mereka
menjalankan aplikasi keamanan yang disebut proxy yang mengizinkan layanan rutin
seperti email untuk melewati firewall, tetapi dapat melakukan fungsi-fungsi canggih
seperti otentikasi pengguna untuk tugas-tugas tertentu. Firewall tingkat aplikasi juga
melaporkan aktivitas yang tidak sah. Tingkat keamanan firewall yang tinggi
dalam Gambar 3.3 memiliki dua antarmuka firewall. Satu layar permintaan masuk
semua akses. Memilih firewall yang tepat melibatkan pertukaran antara kenyamanan
internal dan profesional jaringan, harus memahami apa yang merupakan risiko yang
dapat diterima. Semakin banyak keamanan yang disediakan firewall, semakin tidak
bisnis.
Mengontrol Serangan Denial of Service
Sebuah bagian sebelumnya menggambarkan tiga bentuk umum penolakan
serangan denial of service (DDos). Masing-masing teknik ini memiliki efek yang
sama pada korban. Dengan menyumbat port Internet dari server korban dengan
pesan yang dihasilkan secara curang, perusahaan yang ditargetkan tidak dapat
memproses transaksi yang sah dan dapat sepenuhnya diisolasi dari Internet selama
durasi serangan.
Dalam kasus serangan smurf, organisasi yang ditargetkan dapat memprogram
lebih serius. Meskipun serangan itu mungkin sebenarnya berasal dari satu situs yang
disamarkan, komputer host korban memandang transmisi ini datang dari seluruh
memblokir paket pesan keluar yang berisi alamat IP internal yang tidak valid. Ini akan
dan akan memastikan pengelolaan host perantara potensial bahwa tidak ada
serangan yang tidak terdeteksi yang dapat diluncurkan dari situs mereka. Namun,
strategi ini tidak akan mencegah serangan dari situs Internet yang menolak untuk
menyaring transmisi keluar. Kedua, perangkat lunak keamanan tersedia untuk situs
yang ditargetkan yang memindai koneksi setengah terbuka. Perangkat lunak mencari
paket-paket SYN yang belum diikuti oleh paket ACK. Port yang tersumbat kemudian
untuk dilawan. Situs korban menjadi dibanjiri dengan pesan dari ribuan situs zombie
yang didistribusikan di Internet. Perusahaan tidak berdaya karena tidak dapat secara
paket mendalam (DPI) untuk menentukan kapan serangan sedang berlangsung. DPI
menggunakan berbagai teknik analitik dan statistik untuk mengevaluasi konten paket
pesan. Itu mencari paket individu untuk ketidakpatuhan protokol dan mempekerjakan
kriteria yang telah ditentukan untuk memutuskan apakah suatu paket dapat
melanjutkan ke tujuannya. Ini berbeda dengan inspeksi paket normal yang hanya
memeriksa bagian header paket untuk menentukan tujuannya. Dengan masuk lebih
dalam dan memeriksa muatan atau isi paket, DPI dapat mengidentifikasi dan
mengklasifikasikan paket jahat berdasarkan pada basis data tanda tangan serangan
dapat diblokir dan dialihkan ke tim keamanan dan / atau agen pelaporan jaringan.
IPS bekerja sejalan dengan firewall di sekeliling jaringan untuk bertindak sebagai
filter yang menghapus paket jahat dari aliran sebelum mereka dapat memengaruhi
server dan jaringan. IPS juga dapat digunakan di belakang firewall untuk melindungi
terhadap pengguna laptop yang ceroboh yang tanpa sengaja telah terinfeksi dengan
Trojan horse atau worm saat bekerja di luar lingkungan jaringan yang dilindungi.
Teknik IPS juga dapat digunakan untuk melindungi organisasi agar tidak menjadi
bagian dari botnet dengan memeriksa paket keluar dan memblokir lalu lintas
untuk mengubah pesan asli (disebut cleartext) menjadi kode yang setara (disebut
cleartext.
Metode enkripsi paling awal disebut cipher Caesar, yang dikatakan Julius
Kuncinya adalah nilai matematika yang dipilih pengirim. Algoritma adalah prosedur
menggeser setiap huruf dalam pesan teks-bersih yang ditunjukkan oleh nilai posisi.
Misalnya, nilai kæy +3 akan menggeser setiap huruf tiga tempat ke kanan tombol. Ini
memecahkan kode dan membuat ulang cleartext, dalam hal ini menggeser huruf
cach ciphertext tiga tempat ke Ikft. Jelas, pengirim dan penerima pesan harus
kompleks, dan kunci enkripsi bahkan bisa mencapai 128 bit. Semakin banyak bit
dalam kunci, semakin kuat metode enkripsi. Hari ini, tidak kurang dari 128-bit
algoritma dianggap benar-benar aman. Dua metode enkripsi yang umum digunakan
128-bit yang telah menjadi standar pemerintah AS untuk enkripsi kunci pribadi.
Algoritma AES menggunakan kunci tunggal yang diketahui oleh pengirim dan
enkripsi dengan kunci, yang digunakan untuk menghasilkan pesan ciphertext. Pesan
teknik enkripsi yang lebih tua yang disebut standar enkripsi data (DES). Triple DES
menyediakan keamanan yang jauh lebih baik dari sebagian besar teknik enkripsi
tunggal. Dua bentuk enkripsi triple-DES adalah EEE3 dan EDE3. EEE3
menggunakan tiga kunci berbeda untuk mengenkripsi pesan tiga kali. EDE4
untuk memecahkan kode itu. Pesan yang dihasilkan kacau karena kunci yang
digunakan untuk decoding berbeda dari yang dienkripsi itu Akhirnya, kunci ketiga
Sayangnya, ini juga sangat lambat. Teknik EEE3 dan EDE3 diilustrasikan pada
Gambar 3.5. Semua teknik kunci pribadi memiliki masalah umum, semakin banyak
individu yang perlu mengetahui kunci, semakin besar kemungkinan jatuh ke tangan
yang salah. Jika pelaku menemukan kunci. ia dapat mencegat dan menguraikan
pesan kode. Oleh karena itu, mengenkripsi data yang akan ditransmisikan di antara
sejumlah besar orang asing yang relatif (seperti transaksi internet antara bisnis dan
pelanggan) memerlukan pendekatan yang berbeda. Solusi untuk masalah ini adalah
enkripsi kunci publik. Enkripsi Kunci Publik. Enkripsi kunci publik menggunakan dua
kunci yang berbeda: satu untuk mengkodekan pesan dan yang lainnya untuk
menguraikannya. Setiap penerima memiliki kunci pribadi yang disimpan sccret dan
kunci publik yang diterbitkan. Pengirim pesan menggunakan kunci publik penerima
ke tangan penjahat. Pendekatan ini diilustrasikan pada Gambar 3.6. RSA (Rivest-
Shamir-Adleman) adalah metode kriptografi kunci publik yang sangat aman. Metode
ini, bagaimanapun, intensif secara komputasi dan jauh lebih lambat daripada enkripsi
DES standar. Terkadang, DES dan RSA digunakan bersama dalam apa yang disebut
decoding tercepat. Kunci pribadi DES yang diperlukan untuk mendekripsi pesan
dienkripsi menggunakan RSA dan dikirimkan bersama dengan pesan tersebut. Balap
pesan. Tanda Tangan Digital Tanda tangan digital adalah otentikasi elektronik yang
tidak dapat dipalsukan. Ini memastikan bahwa pesan atau dokumen yang dikirim
untuk memilih intisari pesan teks. Intisari adalah nilai matematis yang dihitung dari
konten teks pesan. Intisari kemudian dienkripsi menggunakan kunci pribadi pengirim
untuk menghasilkan tanda tangan digital. Selanjutnya, tanda digital dan pesan teks
menghasilkan tanda tangan digital (intisari terenkripsi) dan versi pesan teks yang
intisari dari teks jernih menggunakan algoritma hashing asli dan membandingkannya
dengan intisari yang didekodekan. Jika pesan tersebut asli, dua nilai intisari akan
cocok. Jika bahkan satu karakter pesan diubah dalam transmisi, angka intisari tidak
akan sama.
Sertifikat Digital
Proses yang disebutkan di atas membuktikan bahwa pesan yang diterima tidak
pengirim memerlukan sertifikat digital, yang dikeluarkan oleh pihak ketiga tepercaya
yang disebut otoritas sertifikasi (CA). Sertifikat digital digunakan bersama dengan
sistem enkripsi kunci publik untuk mengotentikasi pengirim pesan. Proses sertifikasi
pembentukan identitas seseorang dengan dokumen formal, seperti SIM, notaris, dan
sidik jari, dan membuktikan kepemilikan seseorang atas kunci publik. Setelah
pemilik dan data lain yang telah ditandatangani CA secara digital. Sertifikat digital
menggunakan kunci publik CA, yang dipublikasikan secara luas, untuk mendekripsi
kunci publik pengirim yang dilampirkan pada pesan. Kunci publik pengirim kemudian
digunakan untuk mendekripsi pesan. Karena enkripsi kunci publik merupakan pusat
otentikasi digital, manajemen kunci publik menjadi masalah kontrol internal yang
penting. Infrastruktur kunci publik (PKI) merupakan kebijakan dan prosedur untuk
notaris, sidik jari, dan membuktikan kepemilikan seseorang atas kunci publik.
Repositori sertifikasi, yang merupakan basis data yang dapat diakses publik yang
berisi informasi saat ini tentang sertifikat saat ini dan daftar pencabutan sertifikasi
dari sertifikat yang telah dicabut dan alasan pencabutan. Penomoran Urutan Pesan
urutan pesan yang diterima, atau menggandakan pesan. Melalui penomoran urutan
pesan, nomor urut dimasukkan dalam pesan cache, dan setiap upaya seperti itu
akan menjadi jelas di ujung penerima. menghapus pesan dari Log Transaksi Pesan
Seorang penyusup dapat berhasil menembus sistem dengan mencoba berbagai kata
sandi dan kombinasi ID pengguna. Oleh karena itu, semua pesan masuk dan keluar,
serta upaya (gagal) akses, harus dicatat dalam log transaksi pesan. Log harus
mencatat ID pengguna, waktu akses, dan lokasi terminal atau nomor telepon dari
pengirim dan penerima tidak dalam kontak konstan. penerima mungkin tidak tahu
dari penerima dikirim secara berkala, secara tersinkronisasi. Waktu pesan harus
mengikuti tiga barang acak yang akan sulit bagi pengganggu untuk menentukan dan
mengelak. Perangkat Panggil-Kembali Seperti yang telah kita lihat, jaringan dapat
Kelemahan umum untuk semua teknologi ini adalah bahwa mereka menerapkan
percaya bahwa kunci keamanan adalah menjaga penyusup dari jaringan untuk
panggilan balik memanggil nomor pemanggil untuk membuat koneksi baru. Hal ini
membatasi akses ke terminal atau nomor telepon yang disahkan dan mencegah
penyusup yang menyamar sebagai pengguna yang sah, Tujuan Audit Terkait dengan
integritas transaksi keuangan dengan menentukan bahwa kontrol jaringan (1) dapat
mencegah dan mendeteksi akses ilegal baik secara internal maupun dari Internet, (2)
akan membuat data apa pun yang berhasil ditangkap oleh pelaku, dan (3) cukup
untuk menjaga integritas dan keamanan fisik data yang terhubung ke jaringan.
kontrol ini, auditor dapat melakukan tes kontrol berikut: 1. Meninjau kecukupan
firewall dalam mencapai keseimbangan yang tepat antara kontrol dan kenyamanan
berdasarkan pada tujuan bisnis organisasi dan risiko potensial. Kriteria untuk menilai
Layanan prexy. Aplikasi proxy yang memadai harus tersedia untuk memberikan
otentikasi pengguna yang jelas ke layanan, aplikasi, dan data yang sensitif. •
Pengarsipan. Teknik penyaringan yang kuat harus dirancang untuk menolak semua
layanan yang tidak diizinkan secara eksplisit. Dengan kata lain, firewall harus
menentukan hanya layanan yang diizinkan untuk diakses oleh pengguna, alih-alih
memerlukan akses publik harus dipisahkan dari Internet. Audit juga. Firewall harus
berkala menyelidiki kelemahan firewall seperti halnya yang dilakukan oleh peretas
Internet komputer. Sejumlah produk perangkat lunak saat ini tersedia untuk
intnision (IPS) dengan inspeksi paket mendalam (DPI) tersedia untuk organisasi
berbagai titik di sepanjang saluran antara lokasi pengirim dan penerima. Meninjau
log transaksi pesan untuk memverifikasi bahwa semua pesan diterima dalam urutan
yang tepat. Uji operasi fitur panggilan balik dengan menempatkan panggilan tidak
operasi penjualan dan produksi dan untuk menjaga aliran bahan baku yang tidak
sepenuhnya otomatis yang disebut Electronic data interchange (EDI). Definisi umum
EDI adalah: Pertukaran informasi bisnis antar perusahaan yang dapat diproses
dengan komputer dalam format standar. Definisi tersebut memperbaiki beberapa fitur
penting EDI First. EDI adalah upaya interorganisasi. Perusahaan tidak terlibat dalam
EDI sendiri. Kedua, sistem informasi dari mitra dagang secara otomatis memproses
transaksi. Dalam lingkungan EDI murni, tidak ada perantara manusia untuk
praktik bisnis yang berlaku untuk transaksi semuanya ditentukan terlebih dahulu di
bawah perjanjian mitra dagang. Ketiga, informasi transaksi dikirim dalam format yang
standar. Ini memungkinkan perusahaan dengan sistem internal yang berbeda dapat
koneksi EDI antara dua perusahaan. Asumsikan transeksi yang diilustrasikan pada
sini, PO dikonversi ke pesan clectronic format standar siap untuk transmisi. Pesan
tambah pihak ketiga (VAN) untuk terhubung ke mitra dagang mereka, Gambar 3.10
setiap transmisi EDI ke tujuannya dan menyimpan pesan di kotak surat elektronik
yang sesuai. Pesan tetap berada di kotak surat sampai sistem perusahaan penerima
mengambilnya. VANS juga dapat memberikan tingkat kontrol penting atas transaksi
antar sistem yang berbeda. Selama bertahun-tahun, baik di Amerika Serikat maupun
format American National Standards Institute (ANSI) X.12. Standar yang digunakan
(EDII ACT) tormat. Gambar 3.11 menggambarkan formalitas X.12. Amplop elektronik
X-12 berisi alamat elektronik penerima, protokol komunikasi, dan informasi kontrol.
Grup fungsional adalah kumpulan set transaksi (dokumen electrunic) untuk aplikasi
bisnis tertentu, seperti grup faktur penjualan atau pesanan pembelian. Set transaksi
terdiri dari segmen data dan data clements. Gambar 3.12 menghubungkan istilah-
istilah ini dengan dokumen konvensional. Setiap segmen data adalah kategori
informasi pada dokumen, seperti nomor bagian, unit prce, atau nama vendor. Klem
data adalah item spesifik dari data yang terkait dengan segmen. Dalam contoh pada
Gambar 12.18, ini termasuk item seperti REXX-446, S127.86, Ozment Supply anal.
Manfaat EDI EDI telah membuat terobosan besar di sejumlah industri, termasuk
otomotif, bahan makanan, ritel, perawatan kesehatan, dan elektronik. Berikut ini
Penguncian data. EDI mengurangi atau membatasi kebutuhan akan data. Alasan
BENEFITS EDI
EDI telah membuat terobosan besar di sejumlah industri, termasuk otomotif, bahan
makanan, ritel, perawatan kesehatan, dan elektronik. Berikut ini adalah beberapa
Pengurangan kesalahan.
2. Perusahaan yang menggunakan EDI melihat pengurangan kesalahan penguncian
data, interpretasi manusia dan kesalahan klasifikasi, dan kesalahan pengarsipan
(kehilangan dokumen).
3. Pengurangan kertas. Penggunaan amplop dan dokumen clectronic secara drastis
FINANCIAL EDI
Menggunakan transfer dana ekctronic (EFT) untuk pembayaran tunai dan
pemrosesan penerimaan kas lebih rumit daripada menggunakan EDI untuk kegiatan
membuat EFT ke bank asal (OBK). OBK mengeluarkan dana dari rekening pembeli
adalah bank sentral yang membawa rekening untuk bank-bank anggotanya. ACH
mentransfer dana dari OBK ke bank penerima (RBK), yang pada gilirannya
menimbulkan masalah khusus. Suatu cek dapat dengan mudah diwakili dalam
format X.12. Masalah muncul dengan informasi saran pengiriman uang yang
menyertai cek Informasi saran pengiriman uang sering cukup luas karena
atau hanya sebagian faktur. Mungkin ada jumlah yang disengketakan karena
ketidaksepakatan harga, barang yang rusak, atau pengiriman yang tidak lengkap.
yang sangat besar. Anggota sistem ACH diharuskan untuk menerima dan
memproses hanya format EFT terbatas pada 94 karakter data - ukuran catatan yang
cukup untuk hanya pesan yang sangat mendasar. Tidak semua bank dalam sistem
ACH mendukung format standar ANSI untuk pengiriman uang, ANSI 820. Dalam
kasus seperti itu, informasi pengiriman uang harus dikirim ke penjual melalui
transmisi EDI yang terpisah atau surat konvensional. Penjual kemudian harus
kekosongan antara layanan yang diminta dan yang didukung sistem ACH, banyak
bank telah menetapkan mereka sebagai bank nilai tambah (VAB) untuk bersaing
dalam pasar ini. VAB dapat menerima pembayaran elektronik dan saran pengiriman
uang dari klien dalam format apa pun. Ini mengkonversi transaksi EDI ke format
ANSI X.12 dan 820 untuk pemrosesan elektronik. Dalam hal transaksi non-EDI, VAB
diotorisasi dan valid, mencegah akses yang tidak sah ke file data, dan
menangani masalah ini. Otorisasi dan Validasi Transaksi Baik pelanggan dan
pemasok harus menetapkan bahwa transaksi yang sedang diproses adalah untuk
(atau dari) mitra dagang yang sah dan diotorisasi. Ini dapat dicapai pada tiga poin
dalam proses. Beberapa VANS memiliki kemampuan untuk memvalidasi kata sandi
pelanggan yang valid. VAN menolak transaksi mitra dagang yang tidak resmi
mereferensikan pelanggan dan file vendor yang valid untuk memvalidasi transaksi.
ACCESS CONTROL
Kontrol Akses Agar fumction lancar, mitra dagang FDI harus mengizinkan penurunan
akses ke file data pribadi yang akan dilarang di lingkungan tradisional. Agrocment
mitra dagang akan menentukan tingkat kontrol akses dalam placc. Untuk examplc.
hal itu dapat mempengaruhi sistem persediaan pelanggan untuk mengetahui file
inventaris yang harus ditelusuri jika ada fitur yang tersedia. Selain itu, mitra dagang
dapat menyetujui bahwa harga pesanan pembelian akan mengikat kedua belah
pihak. Mereka harus. karena itu. secara berkala mengakses file daftar harga vetidur
dengan menjaga informasi harga tetap terkini, vendor mungkin perlu akses ke daftar
harga pelanggan untuk memperbarui harga. Untuk menjaga dari akses yang tidak
sah, perusahaan cach harus membuat file pelanggan dan vendar yang valid. Dengan
demikian, penyelidikan terhadap basis data dapat divalidasi, dan upaya akses yang
tidak sah dapat ditolak. Tabel authonty pengguna juga dapat dibuat. yang
menentukan tingkat akses yang dimiliki mitra dagang. Misalnya, mitra mungkin
diotorisasi untuk membaca inventaris atau data harga tetapi tidak mengubah nilai.
Jejak Audit EDI Tidak adanya sumber dokumen dalam transaksi EDI mengurangi
teknik untuk memulihkan jejak audit adalah mempertahankan log kontrol. yang
mencatat aliran transaksi melalui cach phasc dari sistem EDI. Gambar 3.14
pada setiap tahap dalam proses, sebuah entri dibuat dalam log. Dalam sistem
lancar. Demikian juga, dalam sistem vendor, log kontrol akan menetapkan bahwa
sistem pesanan penjualan menerjemahkan dan memproses semua pesan yang
semua transaksi EDI disahkan, divalidasi, dan sesuai dengan perjanjian mitra
dagang; (2) tidak ada organisasi yang tidak sah mendapatkan akses ke catatan basis
data: (3) mitra dagang yang sah hanya memiliki akses ke data yang disetujui; dan (4)
kontrol yang memadai untuk memastikan jejak audit lengkap dari semua transaksi
EDI, Prosedur Audit Terkait dengan EDI Untuk mencapai tujuan kontrol ini, auditor
dapat melakukan tes kontrol berikut. Tes Kontrol Otorisasi dan Validasi. Auditor harus
diproses. Untuk mencapai hal ini, auditor harus (1) meninjau perjanjian dengan
mengenai mitra dagang yang valid lengkap dan benar, dan (2) memeriksa file mitra
dagang yang valid dari organisasi untuk akurasi dan kelengkapan Tes Kontrol
Akses . Keamanan atas file mitra dagang yang valid dan database merupakan pusat
kerangka kerja kontrol EDI. Auditor dapat memverifikasi kecukupan comtrol dengan
cara-cara berikut: 1. Auditor harus menentukan bahwa akses ke vendor atau file
pelanggan yang valid dibatasi hanya untuk karyawan yang berwenang. Auditor harus
memverifikasi bahwa passwards dan tabel otoritas mengontrol akses ke masalah ini
dan data dienkripsi. 2. Perjanjian perdagangan akan menentukan tingkat akses yang
harus dimiliki oleh mitra dagang ke catatan basis data Eirm (sach sebagai kvel
perdagangan dengan hak akses mitra dagang yang dinyatakan dalam tabel otoritas
basis data. 3. Auditor harus mensimulasikan akses oleh sampel mitra dagang dan
berupaya melanggar hak akses. Tes Kontrol Jejak Audit. Auditor harus memverifikasi
bahwa sistem EDI menghasilkan log transaksi yang melacak transaksi melalui
melalui proses ini, auditor dapat memverifikasi bahwa nilai data utama dicatat