Anda di halaman 1dari 39

BAB 3

Keamanan Bagian I: Mengaudit Sistem


Operasi dan Jaringan

TUJUAN PEMBELAJARAN

Setelah mempelajari bab ini, Anda harus:

• Mampu mengidentifikasi ancaman utama terhadap sistem operasi dan teknik kontrol yang digunakan untuk
meminimalkan kemungkinan eksposur yang sebenarnya.

• Pahami risiko utama yang terkait dengan perdagangan yang dilakukan melalui intranet dan Internet dan
pahami teknik kontrol yang digunakan untuk mengurangi risiko ini.

• Pahami risiko yang terkait dengan sistem komputasi pribadi.


• Kenali eksposur unik yang muncul sehubungan dengan pertukaran data elektronik (EDI) dan pahami
bagaimana eksposur ini dapat dikurangi.

T babnya melanjutkan
Kerangka perlakuan
kontrol COSO. kontrol
Fokus dari TI
babumum sepertitentang
ini adalah yang didefinisikan dalam
Sarbanes-Oxley
kepatuhan mengenai keamanan dan kendali sistem operasi, jaringan komunikasi, pertukaran data
elektronik, dan sistem akuntansi berbasis PC. Bab ini membahas risiko, pengendalian, tujuan audit,
dan prosedur audit yang dapat dilakukan untuk memenuhi tanggung jawab kepatuhan atau
pengesahan.
68 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

SISTEM OPERASI AUDIT


Itu sistem operasi adalah program kendali komputer. Ini memungkinkan pengguna dan aplikasinya untuk berbagi
dan mengakses sumber daya komputer umum, seperti prosesor, memori utama, database, dan printer. Jika integritas
sistem operasi terganggu, kontrol dalam aplikasi akuntansi individu juga dapat dielakkan atau dinetralkan. Karena
sistem operasi umum bagi semua pengguna, semakin besar fasilitas komputer, semakin besar skala potensi
kerusakannya. Jadi, dengan komunitas pengguna yang terus berkembang dan berbagi lebih banyak sumber daya
komputer, keamanan sistem operasi menjadi masalah pengendalian internal yang penting.

Tujuan Sistem Operasi

Sistem operasi melakukan tiga tugas utama. Pertama, menerjemahkan bahasa tingkat tinggi, seperti
COBOL, C ++, BASIC, dan SQL, ke dalam bahasa tingkat mesin yang dapat dijalankan komputer. Modul
penerjemah bahasa dari sistem operasi disebut
penyusun dan penerjemah. Implikasi kontrol penerjemah bahasa dibahas di Bab 5.

Kedua, sistem operasi mengalokasikan sumber daya komputer untuk pengguna, kelompok kerja, dan
aplikasi. Ini termasuk menetapkan ruang kerja memori (partisi) ke aplikasi dan memberi otorisasi akses ke
terminal, tautan telekomunikasi, database, dan printer.
Ketiga, sistem operasi mengelola tugas penjadwalan pekerjaan dan multiprograming. Pada titik mana pun, banyak
aplikasi pengguna (pekerjaan) mencari akses ke sumber daya komputer di bawah kendali sistem operasi. Pekerjaan
dikirimkan ke sistem dengan tiga cara: (1) secara langsung oleh operator sistem, (2) dari berbagai antrian pekerjaan
batch, dan (3) melalui tautan telekomunikasi dari workstation jarak jauh. Untuk mencapai penggunaan yang efisien dan
efektif dari sumber daya komputer yang terbatas, sistem operasi harus menjadwalkan proses pekerjaan sesuai dengan
prioritas yang ditetapkan dan menyeimbangkan penggunaan sumber daya di antara aplikasi yang bersaing.

Untuk melakukan tugas-tugas ini secara konsisten dan andal, sistem operasi harus mencapai lima tujuan
pengendalian fundamental: 1

1. Sistem operasi harus melindungi dirinya sendiri dari pengguna. Aplikasi pengguna tidak boleh menguasai, atau merusak
dengan cara apa pun, sistem operasi, sehingga menyebabkannya berhenti berjalan atau menghancurkan data.

2. Sistem operasi harus melindungi pengguna satu sama lain. Satu pengguna tidak boleh mengakses,
menghancurkan, atau merusak data atau program pengguna lain.
3. Sistem operasi harus melindungi pengguna dari dirinya sendiri. Aplikasi pengguna dapat terdiri dari beberapa modul
yang disimpan di lokasi memori terpisah, masing-masing dengan datanya sendiri. Satu modul tidak boleh diizinkan
untuk menghancurkan atau merusak modul lain.
4. Sistem operasi harus dilindungi dari dirinya sendiri. Sistem operasi juga terdiri dari modul individu.
Tidak ada modul yang diizinkan untuk menghancurkan atau merusak modul lain.

5. Sistem operasi harus dilindungi dari lingkungannya. Jika terjadi kegagalan daya atau bencana
lainnya, sistem operasi harus dapat mencapai penghentian aktivitas yang terkontrol yang
nantinya dapat dipulihkan.

1 FM Stepczyk, “Persyaratan untuk Sistem Operasi yang Aman,” Keamanan Data dan Pemrosesan Data, vol. 5; Hasil Studi: TRW Systems,
Mengaudit Sistem Operasi 69

Keamanan Sistem Operasi

Keamanan sistem operasi melibatkan kebijakan, prosedur, dan kontrol yang menentukan siapa yang dapat mengakses
sistem operasi, sumber daya mana (file, program, printer) yang dapat mereka gunakan, dan tindakan apa yang dapat
mereka lakukan. Komponen keamanan berikut ditemukan dalam sistem operasi yang aman: prosedur log-on, token akses,
daftar kontrol akses, dan hak akses diskresioner.

Prosedur Log-On
Formal prosedur log-on adalah garis pertahanan pertama sistem operasi terhadap akses yang tidak sah. Ketika
pengguna memulai proses, dia disajikan dengan kotak dialog yang meminta ID dan kata sandi pengguna. Sistem
membandingkan ID dan kata sandi dengan database pengguna yang valid. Jika sistem menemukan kecocokan,
maka upaya log-on diotentikasi. Namun, jika kata sandi atau ID dimasukkan dengan tidak benar, upaya log-on
gagal dan pesan dikembalikan ke pengguna. Pesan tersebut tidak boleh mengungkapkan apakah kata sandi atau
ID yang menyebabkan kegagalan. Sistem harus mengizinkan pengguna untuk masuk kembali ke informasi log-on.
Setelah beberapa kali percobaan (biasanya tidak lebih dari lima), sistem harus mengunci pengguna dari sistem.

Akses Token
Jika upaya masuk berhasil, sistem operasi membuat file token akses yang berisi informasi penting tentang pengguna,
termasuk ID pengguna, sandi, grup pengguna, dan hak istimewa yang diberikan kepada pengguna. Informasi dalam
token akses digunakan untuk menyetujui semua tindakan yang dicoba pengguna selama sesi.

Daftar Kontrol Akses


Sebuah daftar kontrol akses ditetapkan ke setiap sumber daya TI (direktori komputer, file data, program, atau printer),
yang mengontrol akses ke sumber daya. Daftar ini berisi informasi yang menentukan hak akses untuk semua pengguna
sumber yang valid. Saat pengguna mencoba mengakses sumber daya, sistem akan membandingkan ID dan hak
istimewanya yang terdapat dalam token akses dengan yang terdapat dalam daftar kontrol akses. Jika ada kecocokan,
pengguna diberikan akses.

Hak Istimewa Akses Diskresioner


Administrator sistem pusat biasanya menentukan siapa yang diberi akses ke sumber daya tertentu dan memelihara
daftar kontrol akses. Namun, dalam sistem terdistribusi, pengguna akhir dapat mengontrol (memiliki) sumber daya.
Pemilik sumber daya dalam pengaturan ini dapat diberikan hak akses khusus, yang memungkinkan mereka
memberikan hak akses kepada pengguna lain. Misalnya, pengontrol, yang merupakan pemilik buku besar, dapat
memberikan hak hanya baca kepada manajer di departemen penganggaran. Manajer hutang dagang, bagaimanapun,
dapat diberikan izin baca dan tulis ke buku besar. Upaya apa pun yang dilakukan manajer anggaran untuk menambah,
menghapus, atau mengubah buku besar umum akan ditolak. Kontrol akses diskresioner perlu diawasi secara ketat
untuk mencegah pelanggaran keamanan akibat penggunaan yang terlalu liberal.

Ancaman terhadap Integritas Sistem Operasi

Tujuan pengendalian sistem operasi mungkin tidak tercapai karena kekurangan dalam sistem operasi yang dieksploitasi baik
secara tidak sengaja atau sengaja. Ancaman yang tidak disengaja termasuk kegagalan perangkat keras yang menyebabkan
70 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

program, yang tidak dapat diinterpretasikan oleh sistem operasi, juga menyebabkan kegagalan sistem operasi. Kegagalan
sistem yang tidak disengaja dapat menyebabkan seluruh segmen memori dibuang ke disk dan printer, mengakibatkan
pengungkapan informasi rahasia yang tidak disengaja.
Ancaman yang disengaja terhadap sistem operasi adalah upaya paling umum untuk mengakses data secara ilegal atau
melanggar privasi pengguna untuk keuntungan finansial. Namun, ancaman yang berkembang adalah program-program destruktif yang
tidak memberikan keuntungan nyata. Eksposur ini berasal dari tiga sumber:

1. Personel yang memiliki hak istimewa yang menyalahgunakan otoritas mereka. Administrator sistem dan pemrogram sistem
memerlukan akses tak terbatas ke sistem operasi untuk melakukan pemeliharaan dan memulihkan dari kegagalan sistem.
Orang-orang tersebut dapat menggunakan otoritas ini untuk mengakses program dan file data pengguna.

2. Individu, baik internal maupun eksternal organisasi, yang menelusuri sistem operasi untuk mengidentifikasi dan
mengeksploitasi kelemahan keamanan.
3. Individu yang dengan sengaja (atau tidak sengaja) memasukkan virus komputer atau program perusak
bentuk lain ke dalam sistem operasi.

Kontrol Sistem Operasi dan Pengujian Audit

Jika integritas sistem operasi terganggu, kontrol dalam aplikasi akuntansi individu yang memengaruhi
pelaporan keuangan juga dapat dikompromikan. Untuk alasan ini, desain dan penilaian kontrol keamanan
sistem operasi adalah masalah kepatuhan SOX. Bagian ini menyajikan berbagai teknik pengendalian
untuk menjaga integritas sistem operasi dan menjelaskan pengujian terkait yang mungkin dilakukan oleh
auditor. Area berikut diperiksa: hak akses, kendali kata sandi, kendali virus, dan kendali jejak audit.

Mengontrol Hak Istimewa Akses


Hak akses pengguna ditetapkan ke individu dan ke seluruh kelompok kerja yang diizinkan untuk menggunakan
sistem. Hak istimewa menentukan direktori, file, aplikasi, dan sumber lain mana yang dapat diakses oleh individu atau
grup. Mereka juga menentukan jenis tindakan yang dapat diambil. Ingatlah bahwa administrator sistem atau pemilik
sumber daya dapat memberikan hak istimewa. Manajemen harus memastikan bahwa individu tidak diberikan hak
istimewa yang tidak sesuai dengan tugas yang diberikan. Pertimbangkan, misalnya, petugas penerimaan kas yang
diberi hak untuk mengakses dan membuat perubahan pada berkas piutang.

Secara keseluruhan, cara hak akses diberikan mempengaruhi keamanan sistem. Oleh karena itu, hak istimewa harus
dikelola dengan hati-hati dan dipantau secara ketat untuk kepatuhan terhadap kebijakan organisasi dan prinsip-prinsip
pengendalian internal.

Tujuan Audit yang Berkaitan dengan Hak Istimewa Akses


Tujuan auditor adalah untuk memverifikasi bahwa hak akses diberikan dengan cara yang konsisten dengan
kebutuhan untuk memisahkan fungsi yang tidak kompatibel dan sesuai dengan kebijakan organisasi.

Prosedur Audit Terkait Hak Akses


Untuk mencapai tujuannya, auditor dapat melakukan pengujian pengendalian berikut:

• Tinjau kebijakan organisasi untuk memisahkan fungsi yang tidak kompatibel dan pastikan
bahwa mereka mempromosikan keamanan yang wajar.

• Tinjau hak istimewa dari pilihan grup pengguna dan individu untuk menentukan apakah mereka
Mengaudit Sistem Operasi 71

harus memverifikasi bahwa individu diberi akses ke data dan program berdasarkan kebutuhan mereka untuk mengetahuinya.

• Tinjau catatan personel untuk menentukan apakah karyawan yang memiliki hak istimewa menjalani pemeriksaan izin
keamanan intensif yang memadai sesuai dengan kebijakan perusahaan. Tinjau catatan karyawan untuk menentukan
• apakah pengguna telah secara resmi mengakui tanggung jawab mereka untuk menjaga kerahasiaan data
perusahaan.
• Tinjau waktu log-on yang diizinkan pengguna. Izin harus sepadan dengan tugas yang dilakukan.

Kontrol Kata Sandi


SEBUAH kata sandi adalah kode rahasia yang dimasukkan pengguna untuk mendapatkan akses ke sistem, aplikasi, file data, atau
server jaringan. Jika pengguna tidak dapat memberikan kata sandi yang benar, sistem operasi harus menolak akses. Meskipun kata
sandi dapat memberikan tingkat keamanan, ketika dikenakan pada pengguna yang berpikiran tidak aman, prosedur kata sandi dapat
mengakibatkan perilaku pengguna akhir yang sebenarnya mengelak dari keamanan. Bentuk paling umum dari perilaku
kontra-keamanan meliputi:

• Lupa kata sandi dan terkunci dari sistem. Gagal sering mengubah
• kata sandi.
• Sindrom Post-it, di mana kata sandi ditulis dan ditampilkan agar orang lain dapat melihatnya.

• Kata sandi sederhana yang mudah diantisipasi oleh penjahat komputer.

Kata Sandi yang Dapat Digunakan Kembali. Metode kontrol kata sandi yang paling umum adalah sandi yang dapat digunakan
kembali. Pengguna mendefinisikan kata sandi ke sistem sekali dan kemudian menggunakannya kembali untuk mendapatkan akses di
masa mendatang. Kualitas keamanan yang diberikan oleh kata sandi yang dapat digunakan kembali tergantung pada kualitas kata
sandi itu sendiri. Jika kata sandi berkaitan dengan sesuatu yang bersifat pribadi tentang pengguna, seperti nama anak, nama hewan
peliharaan, tanggal lahir, atau warna rambut, penjahat komputer sering kali dapat menyimpulkannya. Sekalipun kata sandi berasal dari
data nonpersonal, mungkin kata sandinya lemah. Misalnya, serangkaian penekanan tombol (seperti ASDF) atau huruf yang sama yang
digunakan berkali-kali dapat dengan mudah dipecahkan. Kata sandi yang berisi huruf dan angka acak lebih sulit dipecahkan, tetapi juga
lebih sulit diingat oleh pengguna.

Untuk meningkatkan kontrol akses, manajemen harus mewajibkan kata sandi diubah secara teratur dan melarang kata sandi
yang lemah. Tersedia perangkat lunak yang secara otomatis memindai file kata sandi dan memberi tahu pengguna bahwa kata
sandi mereka telah kedaluwarsa dan perlu diubah. Sistem ini juga menggunakan database ekstensif dari kata sandi lemah yang
diketahui untuk memvalidasi kata sandi baru dan melarang kata sandi lemah. Alternatif dari kata sandi standar yang dapat
digunakan kembali adalah kata sandi satu kali.

Kata Sandi Satu Kali. Itu kata sandi satu kali dirancang untuk mengatasi masalah yang disebutkan di atas.
Dengan pendekatan ini, sandi pengguna berubah terus menerus. Teknologi ini menggunakan kartu pintar
berukuran kartu kredit yang berisi mikroprosesor yang diprogram dengan algoritme yang menghasilkan, dan
secara elektronik menampilkan, sandi baru dan unik setiap 60 detik. Kartu ini bekerja dengan peranti lunak
otentikasi khusus yang terletak di mainframe atau komputer server jaringan. Setiap kartu pengguna
disinkronkan dengan perangkat lunak otentikasi, sehingga setiap saat baik kartu pintar dan perangkat lunak
jaringan membuat sandi yang sama untuk pengguna yang sama.

Untuk mengakses jaringan, pengguna memasukkan PIN diikuti dengan kata sandi saat ini yang
ditampilkan di kartu. Kata sandi hanya dapat digunakan satu kali. Jika, misalnya, peretas komputer
menyadap kata sandi dan PIN selama transmisi dan mencoba menggunakannya dalam jangka waktu 1
menit, akses akan ditolak. Selain itu, jika kartu pintar jatuh ke tangan penjahat komputer, akses tidak dapat
72 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Teknik kata sandi satu kali lainnya menggunakan pendekatan tantangan / respons untuk mencapai tujuan
yang sama. Ketika pengguna mencoba untuk masuk, perangkat lunak otentikasi jaringan mengeluarkan kode enam
karakter (tantangan) yang dapat dipindai oleh kartu secara optik atau dapat dimasukkan ke dalam kartu melalui
keypad internal. Algoritme internal kartu kemudian menghasilkan kata sandi satu kali (respons) yang dimasukkan
pengguna melalui papan tombol terminal jarak jauh. Jika firewall mengenali kata sandi saat ini, akses diizinkan.

Tujuan Audit yang Berkaitan dengan Kata Sandi


Tujuan auditor di sini adalah untuk memastikan bahwa organisasi memiliki kebijakan sandi yang memadai dan
efektif untuk mengontrol akses ke sistem operasi.

Prosedur Audit yang Berkaitan dengan Kata Sandi


Auditor dapat mencapai tujuan ini dengan melakukan pengujian berikut:

• Verifikasikan bahwa semua pengguna diharuskan memiliki kata sandi.

• Verifikasi bahwa pengguna baru diinstruksikan dalam penggunaan kata sandi dan pentingnya kontrol kata sandi.

• Tinjau prosedur kontrol kata sandi untuk memastikan bahwa kata sandi diubah secara teratur. Tinjau file kata sandi untuk

• menentukan bahwa kata sandi yang lemah diidentifikasi dan dihapus. Ini mungkin melibatkan penggunaan perangkat lunak untuk
memindai file kata sandi untuk menemukan kata sandi lemah yang diketahui.

• Verifikasi bahwa file kata sandi dienkripsi dan kunci enkripsi diamankan dengan benar.

• Menilai kecukupan standar kata sandi seperti panjang dan interval kedaluwarsa. Tinjau kebijakan dan
• prosedur penguncian akun. Sebagian besar sistem operasi mengizinkan administrator sistem untuk
menentukan tindakan yang harus diambil setelah sejumlah upaya log-on yang gagal. Auditor harus
menentukan berapa banyak upaya log-on yang gagal diperbolehkan sebelum akun dikunci. Durasi
penguncian juga perlu ditentukan. Ini dapat berkisar dari beberapa menit hingga penguncian permanen yang
memerlukan pengaktifan kembali akun secara resmi.

Mengontrol Program Berbahaya dan Merusak


Program berbahaya dan merusak bertanggung jawab atas kerugian perusahaan jutaan dolar setiap tahun.
Kerugian diukur dalam hal kerusakan dan kerusakan data, kinerja komputer yang menurun, kerusakan
perangkat keras, pelanggaran privasi, dan waktu personel yang dikhususkan untuk memperbaiki kerusakan.
Kelas program ini mencakup virus, worm, bom logika, pintu belakang, dan kuda Troya. Karena ini telah menjadi
istilah pers populer dalam beberapa tahun terakhir, kami tidak akan mencurahkan ruang pada saat ini untuk
mendefinisikannya. Apendiks bab ini, bagaimanapun, berisi pembahasan rinci dari bahan ini.

Ancaman dari program yang merusak dapat dikurangi secara substansial melalui kombinasi kontrol
teknologi dan prosedur administratif. Contoh berikut relevan dengan sebagian besar sistem operasi.

• Belilah perangkat lunak hanya dari vendor ternama dan terima hanya produk yang ada dalam kemasan
aslinya yang disegel pabrik.
• Terbitkan kebijakan seluruh entitas yang berkaitan dengan penggunaan perangkat lunak tidak resmi atau salinan ilegal (bajakan)

dari perangkat lunak berhak cipta.


• Periksa semua pemutakhiran ke perangkat lunak vendor untuk mencari virus sebelum diterapkan. Periksa semua perangkat

• lunak domain publik dari infeksi virus sebelum menggunakan.


Mengaudit Sistem Operasi 73

• Menetapkan prosedur di seluruh entitas untuk membuat perubahan pada program produksi. Buat program
• pendidikan untuk meningkatkan kesadaran pengguna tentang ancaman dari virus dan program jahat.

• Instal semua aplikasi baru di komputer yang berdiri sendiri dan uji secara menyeluruh dengan perangkat
lunak antivirus sebelum menerapkannya di mainframe atau server jaringan area lokal (LAN).

• Buat salinan cadangan file kunci yang disimpan di mainframe, server, dan workstation secara rutin.

• Jika memungkinkan, batasi pengguna untuk membaca dan menjalankan hak saja. Hal ini memungkinkan pengguna untuk
mengekstrak data dan menjalankan aplikasi resmi, tetapi menyangkal kemampuan mereka untuk menulis langsung ke direktori
mainframe dan server.

• Memerlukan protokol yang secara eksplisit meminta prosedur masuk sistem operasi untuk melewati kuda Troya.
Skenario tipikal adalah di mana pengguna duduk ke terminal yang sudah menampilkan layar log-on dan
melanjutkan untuk memasukkan ID dan kata sandinya. Ini, bagaimanapun, mungkin merupakan kuda Troya
daripada prosedur yang sah. Beberapa sistem operasi memungkinkan pengguna untuk secara langsung
menjalankan prosedur log-on sistem operasi dengan memasukkan urutan kunci seperti CTRL + ALT + DEL.
Pengguna kemudian mengetahui bahwa prosedur log-on di layar adalah sah.

• Gunakan perangkat lunak antivirus (juga disebut vaksin) untuk memeriksa program aplikasi dan sistem operasi
untuk mengetahui keberadaan virus dan menghapusnya dari program yang terpengaruh. Program antivirus
digunakan untuk melindungi mainframe, server jaringan, dan komputer pribadi. Sebagian besar program antivirus
berjalan di latar belakang komputer host dan secara otomatis menguji semua file yang diunggah ke host. Perangkat
lunak ini, bagaimanapun, hanya bekerja pada virus yang dikenal. Jika virus telah sedikit dimodifikasi (dimutasi),
tidak ada jaminan bahwa vaksin tersebut akan berhasil. Oleh karena itu, mempertahankan versi vaksin saat ini
sangatlah penting.

Tujuan Audit yang Berkaitan dengan Virus dan


Program Merusak Lainnya
Kunci pengendalian virus komputer adalah pencegahan melalui kepatuhan yang ketat pada kebijakan dan prosedur
organisasi yang melindungi dari infeksi virus. Tujuan auditor adalah untuk memverifikasi bahwa kebijakan dan
prosedur manajemen yang efektif tersedia untuk mencegah pengenalan dan penyebaran program yang merusak,
termasuk virus, worm, pintu belakang, bom logika, dan trojan horse.

Prosedur Audit yang Berkaitan dengan Virus dan


Program Merusak Lainnya
• Melalui wawancara, tentukan bahwa personel operasi telah dididik tentang virus komputer dan sadar akan
praktik komputasi berisiko yang dapat memperkenalkan dan menyebarkan virus dan program berbahaya
lainnya.
• Pastikan perangkat lunak baru telah diuji pada workstation mandiri sebelum diterapkan pada host
atau server jaringan.
• Verifikasikan bahwa versi perangkat lunak antivirus terinstal di server dan pemutakhiran diunduh
secara teratur ke workstation.

Kontrol Jejak Audit Sistem


Jejak audit sistem adalah log yang merekam aktivitas di tingkat sistem, aplikasi, dan pengguna. Sistem operasi
memungkinkan manajemen untuk memilih tingkat audit yang akan dicatat dalam log. Manajemen perlu memutuskan
74 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

fakta yang tidak relevan. Kebijakan audit yang efektif akan menangkap semua peristiwa penting tanpa mengacaukan log
dengan aktivitas sepele. Jejak audit biasanya terdiri dari dua jenis log audit: (1) log mendetail dari setiap penekanan tombol
dan (2) log berorientasi peristiwa.

Pemantauan Keystroke. Pemantauan keystroke melibatkan pencatatan ketikan pengguna dan respons sistem.
Bentuk log ini dapat digunakan setelah fakta untuk merekonstruksi detail suatu peristiwa atau sebagai kontrol waktu
nyata untuk mencegah gangguan yang tidak sah. Pemantauan keystroke adalah komputer yang setara dengan
penyadapan telepon. Meskipun beberapa situasi mungkin membenarkan tingkat pengawasan ini, pemantauan
penekanan tombol juga dapat dianggap sebagai pelanggaran privasi. Sebelum menerapkan jenis pengendalian ini,
manajemen dan auditor harus mempertimbangkan kemungkinan implikasi hukum, etika, dan perilaku.

Pemantauan Acara. Pemantauan acara meringkas aktivitas utama yang terkait dengan sumber daya sistem. Log
peristiwa biasanya merekam ID dari semua pengguna yang mengakses sistem; waktu dan durasi sesi pengguna;
program yang dijalankan selama satu sesi; dan file, database, printer, dan sumber daya lain yang diakses.

Menetapkan Tujuan Jejak Audit


Jejak audit dapat digunakan untuk mendukung tujuan keamanan dalam tiga cara: (1) mendeteksi akses yang tidak
sah ke sistem, (2) memfasilitasi rekonstruksi peristiwa, dan (3) mempromosikan akuntabilitas pribadi.

Mendeteksi Akses Tidak Sah. Mendeteksi akses tidak sah dapat terjadi dalam waktu nyata atau setelah fakta. Tujuan
utama dari deteksi waktu nyata adalah untuk melindungi sistem dari pihak luar yang mencoba melanggar kontrol sistem.
Jejak audit waktu nyata juga dapat digunakan untuk melaporkan perubahan kinerja sistem yang mungkin mengindikasikan
infestasi virus atau worm. Bergantung pada seberapa banyak aktivitas yang dicatat untuk ditinjau, deteksi waktu nyata dapat
menambah biaya operasional secara signifikan dan menurunkan kinerja. Log deteksi setelah kejadian dapat disimpan secara
elektronik dan ditinjau secara berkala atau sesuai kebutuhan. Jika dirancang dengan benar, mereka dapat digunakan untuk
menentukan apakah akses yang tidak sah telah dicapai, atau dicoba dan gagal.

Merekonstruksi Acara. Analisis jejak audit dapat digunakan untuk merekonstruksi langkah-langkah yang menyebabkan peristiwa
seperti kegagalan sistem, atau pelanggaran keamanan oleh individu. Pengetahuan tentang kondisi yang ada pada saat kegagalan
sistem dapat digunakan untuk menetapkan tanggung jawab dan untuk menghindari situasi serupa di masa mendatang.

Akuntabilitas Pribadi. Jejak audit dapat digunakan untuk memantau aktivitas pengguna di tingkat detail terendah.
Kemampuan ini merupakan pengendalian preventif yang dapat mempengaruhi perilaku. Individu cenderung melanggar
kebijakan keamanan organisasi ketika mereka tahu bahwa tindakan mereka dicatat dalam log audit.

Log audit sistem juga dapat berfungsi sebagai kontrol detektif untuk menetapkan akuntabilitas pribadi atas tindakan
yang diambil seperti penyalahgunaan wewenang. Misalnya, pertimbangkan petugas bagian piutang dengan otoritas untuk
mengakses catatan pelanggan. Log audit dapat mengungkapkan bahwa petugas telah mencetak banyak catatan, yang
mungkin menunjukkan bahwa petugas menjual informasi pelanggan yang melanggar kebijakan privasi perusahaan.

Menerapkan Jejak Audit Sistem


Informasi yang terkandung dalam log audit berguna bagi akuntan dalam mengukur potensi kerusakan dan kerugian
finansial yang terkait dengan kesalahan aplikasi, penyalahgunaan wewenang, atau akses tidak sah oleh penyusup
Mengaudit Jaringan 75

dengan detail yang luar biasa. Informasi penting dapat dengan mudah tersesat di antara detail yang berlebihan dari
operasi sehari-hari. Jadi, log yang dirancang dengan buruk sebenarnya bisa menjadi tidak berfungsi. Melindungi eksposur
dengan potensi kerugian finansial material harus mendorong keputusan manajemen tentang pengguna, aplikasi, atau
operasi mana yang harus dipantau, dan seberapa banyak detail yang harus dicatat. Seperti semua kontrol, manfaat log
audit harus diseimbangkan dengan biaya penerapannya.

Tujuan Audit yang Berkaitan dengan Jejak Audit Sistem


Tujuan auditor adalah untuk memastikan bahwa jejak audit sistem yang ditetapkan memadai untuk mencegah dan mendeteksi
penyalahgunaan, merekonstruksi peristiwa penting yang mendahului kegagalan sistem, dan merencanakan alokasi sumber daya.

Prosedur Audit yang Berkaitan dengan Jejak Audit Sistem


• Sebagian besar sistem operasi menyediakan beberapa bentuk fungsi manajer audit untuk menentukan peristiwa
yang akan diaudit. Auditor harus memverifikasi bahwa jejak audit telah diaktifkan sesuai dengan kebijakan
organisasi.
• Banyak sistem operasi menyediakan penampil log audit yang memungkinkan auditor memindai log untuk aktivitas
yang tidak biasa. Ini dapat ditinjau di layar atau dengan mengarsipkan file untuk tinjauan berikutnya. Auditor dapat
menggunakan alat ekstraksi data untuk tujuan umum
Sebuah • mengakses file log yang diarsipkan untuk mencari kondisi yang ditentukan seperti:
Pengguna yang tidak sah atau dihentikan

• Periode tidak aktif


• Aktivitas menurut pengguna, grup kerja, atau departemen Waktu
• masuk dan keluar
• Upaya masuk yang gagal
• Akses ke file atau aplikasi tertentu
• Grup keamanan organisasi memiliki tanggung jawab untuk memantau dan melaporkan pelanggaran
keamanan. Auditor harus memilih sampel kasus pelanggaran keamanan dan mengevaluasi disposisi
mereka untuk menilai efektivitas grup keamanan.

JARINGAN AUDIT
Ketergantungan pada jaringan untuk komunikasi bisnis menimbulkan kekhawatiran tentang akses tidak sah ke informasi
rahasia. Karena LAN menjadi platform untuk aplikasi dan data yang sangat penting, informasi kepemilikan, data
pelanggan, dan catatan keuangan berada dalam risiko. Organisasi yang terhubung ke pelanggan dan mitra bisnis mereka
melalui Internet akan terekspos secara khusus. Tanpa perlindungan yang memadai, perusahaan membuka pintunya bagi
peretas komputer, pengacau, pencuri, dan mata-mata industri baik secara internal maupun dari seluruh dunia.

Paradoks jaringan adalah bahwa jaringan ada untuk menyediakan akses pengguna ke sumber daya bersama, namun
tujuan terpenting dari jaringan mana pun adalah untuk mengontrol akses tersebut. Karenanya, untuk setiap argumen
produktivitas yang mendukung akses jarak jauh, ada argumen keamanan yang menentangnya. Manajemen organisasi secara
konstan mencari keseimbangan antara peningkatan akses dan risiko bisnis terkait.

Bagian berikut menyajikan berbagai bentuk risiko yang mengancam jaringan. Ini termasuk intranet risiko yang
ditimbulkan oleh karyawan yang tidak jujur yang memiliki pengetahuan teknis dan posisi untuk melakukan penipuan,
dan Internet risiko yang mengancam konsumen dan badan usaha. Materi mengasumsikan bahwa pembaca sudah
familiar dengan istilah dan akronim jaringan. Bagi mereka yang tidak memiliki latar belakang ini, lampiran bab
memberikan gambaran umum tentang teknologi jaringan dasar.
76 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Risiko Intranet

Intranet terdiri dari LAN kecil dan WAN besar yang mungkin berisi ribuan node individu. Intranet digunakan
untuk menghubungkan karyawan dalam satu gedung, antara gedung di kampus fisik yang sama, dan di
antara lokasi yang tersebar secara geografis. Aktivitas intranet yang umum mencakup perutean email,
pemrosesan transaksi antara unit bisnis, dan penautan ke luar Internet.

Aktivitas karyawan yang tidak sah dan ilegal secara internal menimbulkan ancaman intranet. Motif mereka untuk
melakukan kerugian mungkin berupa balas dendam terhadap perusahaan, tantangan untuk membobol file yang tidak sah, atau
untuk mendapatkan keuntungan dari menjual rahasia dagang atau menggelapkan aset. Ancaman dari karyawan (baik saat ini
maupun sebelumnya) signifikan karena pengetahuan awal mereka tentang kontrol sistem dan / atau kurangnya kontrol.
Karyawan yang diberhentikan, atau mereka yang pergi dalam keadaan yang kontroversial, menyampaikan kekhawatiran
tertentu. Rahasia dagang, data operasi, data akuntansi, dan informasi rahasia yang dapat diakses karyawan memiliki risiko
terbesar.

Intersepsi Pesan Jaringan


Node individu di sebagian besar intranet terhubung ke saluran bersama di mana ID pengguna perjalanan, kata sandi,
email rahasia, dan file data keuangan. Intersepsi tidak terotorisasi dari informasi ini oleh sebuah node pada jaringan
disebut sniffing. Eksposur menjadi lebih besar saat intranet terhubung ke Internet. Administrator jaringan secara rutin
menggunakan perangkat lunak sniffer yang tersedia secara komersial untuk menganalisis lalu lintas jaringan dan
untuk mendeteksi kemacetan. Namun, perangkat lunak pelacak juga dapat diunduh dari Internet. Di tangan penjahat
komputer, perangkat lunak pelacak dapat digunakan untuk mencegat dan melihat data yang dikirim melalui saluran
intranet bersama.

Akses ke Database Perusahaan


Intranet yang terhubung ke database perusahaan pusat meningkatkan risiko karyawan melihat, merusak, mengubah,
atau menyalin data. Nomor Jaminan Sosial, daftar pelanggan, informasi kartu kredit, resep, formula, dan spesifikasi
desain dapat diunduh dan dijual. Pihak luar telah menyuap karyawan, yang memiliki hak akses ke akun keuangan,
untuk menghapus piutang secara elektronik atau menghapus tagihan pajak yang belum dibayar. Sebuah studi
Computer Security Institute (CSI) melaporkan bahwa kerugian penipuan finansial semacam ini rata-rata mencapai $
500.000. 2 Studi CSI sebelumnya menemukan bahwa kerugian rata-rata dari spionase perusahaan lebih dari $ 1 juta.
Total kerugian dari pencurian rahasia perdagangan orang dalam diperkirakan melebihi $ 24 miliar per tahun.

Karyawan Istimewa
Kita tahu dari Bab 1 bahwa pengendalian internal organisasi biasanya ditujukan untuk karyawan tingkat
bawah. Namun, menurut studi CSI, manajer menengah, yang sering memiliki hak akses yang memungkinkan
mereka untuk mengabaikan kontrol, paling sering dituntut atas kejahatan orang dalam. 3 Karyawan sistem
informasi dalam organisasi adalah grup lain yang diberdayakan dengan hak istimewa yang mungkin
mengizinkan akses ke data penting-misi.

2 Association of Certified Fraud Examiners, "Laporan tahun 2002 kepada Bangsa: Penipuan dan Penyalahgunaan Pekerjaan," (2002).

3 Financial Executives Institute, "Safety Nets: Secrets of Effective Information Technology Controls, An Executive Report," (Juni 1997).
Mengaudit Jaringan 77

Keengganan untuk Mengadili. Faktor yang berkontribusi terhadap kejahatan komputer adalah keengganan banyak
organisasi untuk menuntut para penjahat. Menurut studi CSI, situasi ini semakin membaik. Pada tahun 1996, hanya 17 persen
dari perusahaan yang mengalami gangguan ilegal yang melaporkannya ke lembaga penegak hukum. Pada tahun 2002, 75
persen dari kejahatan semacam itu dilaporkan. Dari 25 persen yang tidak melaporkan gangguan tersebut, ketakutan akan
publisitas negatif adalah alasan yang paling umum dikutip untuk kebungkaman mereka.

Banyak penjahat komputer yang berulang kali melakukan pelanggaran. Melakukan pemeriksaan latar belakang
pada calon karyawan dapat secara signifikan mengurangi risiko perekrutan organisasi dan menghindari tindakan kriminal.
Dulu, karyawan latar belakang sulit dicapai karena mantan pemberi kerja, karena takut ditindaklanjuti, enggan
mengungkapkan informasi negatif kepada calon pemberi kerja. Kebijakan tidak ada komentar berlaku.

Doktrin hukum yang relatif baru tentang tanggung jawab perekrutan yang lalai mengubah ini. Ajaran ini secara efektif
mengharuskan pemberi kerja untuk memeriksa latar belakang karyawan. Semakin banyak, pengadilan menuntut majikan
bertanggung jawab atas tindakan kriminal yang dilakukan oleh karyawan, baik di dalam maupun di luar pekerjaan, jika
pemeriksaan latar belakang dapat mencegah kejahatan. Banyak negara bagian telah mengeluarkan undang-undang yang
melindungi mantan pemberi kerja dari tindakan hukum saat memberikan informasi kinerja terkait pekerjaan tentang mantan
karyawan ketika (1) penyelidikan datang dari calon pemberi kerja, (2) informasi tersebut didasarkan pada fakta yang kredibel, dan
(3) ) informasi diberikan tanpa niat jahat.

Resiko Internet

Bagian ini membahas tiga dari risiko bisnis yang lebih signifikan yang terkait dengan perdagangan Internet. Ini adalah
spoofing IP, serangan penolakan layanan, dan kegagalan peralatan.

Spoofing IP
Spoofing IP adalah bentuk penyamaran untuk mendapatkan akses tidak sah ke server Web dan / atau
melakukan tindakan yang melanggar hukum tanpa mengungkapkan identitas seseorang. Untuk mencapai ini,
pelaku memodifikasi alamat IP dari komputer asal untuk menyamarkan identitasnya. Penjahat dapat
menggunakan IP spoofing untuk membuat paket pesan (lihat Lampiran) tampaknya datang dari sumber
terpercaya atau resmi dan dengan demikian menyelinap melalui sistem kontrol yang dirancang untuk menerima
transmisi dari komputer host tertentu (terpercaya) dan memblokir yang lain. . Teknik ini dapat digunakan untuk
membobol jaringan perusahaan untuk melakukan penipuan, melakukan tindakan spionase, atau
menghancurkan data. Misalnya, seorang peretas dapat memalsukan perusahaan manufaktur dengan pesanan
penjualan palsu yang tampaknya berasal dari pelanggan yang sah. Jika spoof tidak terdeteksi,

Serangan Denial of Service


SEBUAH penolakan serangan layanan (Dos) adalah serangan pada server Web untuk mencegahnya melayani
pengguna yang sah. Meskipun serangan tersebut dapat ditujukan pada semua jenis situs Web, serangan tersebut
sangat menghancurkan entitas bisnis yang dicegah untuk menerima dan memproses transaksi bisnis dari pelanggan
mereka. Tiga jenis serangan Dos yang umum adalah: SYN flood, smurf, dan Distributed Denial of Service (DDos).

Serangan Banjir SYN. Ketika pengguna membuat koneksi di Internet melalui TCP / IP (lihat protokol
Internet di lampiran), jabat tangan tiga arah terjadi. Server penghubung mengirimkan kode inisiasi yang
disebut paket SYN (SYNchronize) ke server penerima. Server penerima kemudian mengakui permintaan
tersebut dengan mengembalikan a
SYNchronize – ACKnowledge (SYN-ACK) paket. Akhirnya, mesin host yang memulai merespons dengan
78 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

mengirim pengakuan akhir ke respons SYN-ACK server, yang menyebabkan server terus memberi
sinyal untuk pengakuan sampai server habis waktu.
Individu atau organisasi yang melakukan serangan banjir SYN mengirimkan ratusan paket SYN ke penerima yang
ditargetkan, tetapi tidak pernah menanggapi dengan ACK untuk menyelesaikan koneksi. Akibatnya, port server
penerima tersumbat dengan permintaan komunikasi yang tidak lengkap yang mencegah transaksi yang sah diterima
dan diproses. Organisasi yang diserang dengan demikian dapat dicegah untuk menerima pesan Internet selama
berhari-hari.
Jika organisasi target dapat mengidentifikasi server yang meluncurkan serangan, dinding api (dibahas
nanti) dapat diprogram untuk mengabaikan semua komunikasi dari situs itu. Namun, serangan semacam itu
sulit dicegah karena menggunakan spoofing IP untuk menyamarkan sumber pesan. Program spoofing IP
yang mengacak alamat sumber penyerang telah ditulis dan didistribusikan secara publik melalui Internet.
Oleh karena itu, ke situs penerima, tampaknya transmisi datang dari seluruh Internet.

Serangan Smurf. SEBUAH serangan smurf melibatkan tiga pihak: pelaku, perantara, dilakukan dengan
dan korban. Itu yang memanfaatkan alat pemeliharaan Internet yang disebut ping,
digunakan untuk menguji keadaan kemacetan jaringan dan menentukan apakah tertentu terhubung dan
meng-host komputer tersedia di jaringan. Ping bekerja dengan mengirimkan file
pesan permintaan gema (seperti ping sonar) ke komputer host dan mendengarkan pesan tanggapan (balasan
gema). Sinyal ping dienkapsulasi dalam paket pesan yang juga berisi alamat IP pengirim. Host yang berfungsi
dan tersedia harus mengembalikan pesan balasan gema yang berisi data persis yang diterima dalam paket
pesan permintaan gema.
Pelaku serangan smurf menggunakan program untuk membuat paket pesan ping yang berisi alamat IP palsu
dari komputer korban (spoofing IP) daripada komputer sumber sebenarnya. Pesan ping kemudian dikirim ke
perantara, yang sebenarnya merupakan seluruh subnetwork komputer. Dengan mengirimkan ping ke jaringan Alamat
siaran IP, pelaku memastikan bahwa setiap node di jaringan perantara menerima permintaan gema secara
otomatis. Akibatnya, setiap node perantara mengirimkan respon gema ke pesan ping, yang dikembalikan ke alamat
IP korban, bukan dari komputer sumber. Gema banjir yang dihasilkan dapat membanjiri komputer korban dan
menyebabkan kemacetan jaringan yang membuatnya tidak dapat digunakan untuk lalu lintas yang sah. Gambar
3.1 mengilustrasikan serangan smurf.

Perantara dalam serangan smurf adalah pihak yang tidak mau dan tidak sadar. Memang, perantara juga merupakan
korban dan sampai taraf tertentu menderita jenis masalah koneksi jaringan yang sama dengan korban sasaran. Salah satu
metode untuk mengalahkan serangan smurf adalah dengan menonaktifkan opsi pengalamatan siaran IP di setiap firewall
jaringan dan dengan demikian menghilangkan peran perantara. Menanggapi langkah ini, bagaimanapun, penyerang telah
mengembangkan alat untuk mencari jaringan yang tidak menonaktifkan pengalamatan siaran. Jaringan ini selanjutnya dapat
digunakan sebagai perantara dalam serangan smurf. Selain itu, pelaku telah mengembangkan alat yang memungkinkan
mereka meluncurkan serangan smurf secara bersamaan dari beberapa jaringan perantara untuk efek maksimal pada
korban.

Penolakan Layanan Terdistribusi. SEBUAH penolakan layanan terdistribusi (DDos) serangan mungkin
mengambil bentuk banjir SYN atau serangan smurf. Fitur yang membedakan DDos adalah cakupan acara tersebut.
Pelaku serangan DDos dapat menggunakan tentara virtual yang disebut zombie atau bot (robot) komputer untuk
meluncurkan serangan. Karena dibutuhkan sejumlah besar perantara yang tidak menaruh curiga, serangan itu sering
kali melibatkan satu atau lebih Obrolan relai internet (IRC) jaringan sebagai sumber zombie. IRC adalah layanan
interaktif populer di Internet yang memungkinkan ribuan orang dari seluruh dunia terlibat dalam komunikasi waktu
nyata melalui komputer mereka.

Masalah dengan jaringan IRC adalah mereka cenderung memiliki keamanan yang buruk. Pelaku dengan demikian dapat
dengan mudah mengakses IRC dan mengunggah program jahat seperti Trojan
Mengaudit Jaringan

GAMBAR 3.1

erangan Smurf Pelaku

Node

Node

Korban Perantara Node


Situs Jaringan

Node

Node

Ping
79

Gema
80 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

horse (lihat lampiran untuk definisi), yang berisi skrip serangan DDos. Program ini kemudian diunduh
ke PC dari ribuan orang yang mengunjungi situs IRC. Program serangan berjalan di latar belakang
komputer zombie baru, yang sekarang berada di bawah kendali pelaku. Koleksi komputer yang
disusupi ini dikenal sebagai botnet. Gambar 3.2 mengilustrasikan teknik ini.

Melalui program pengendalian zombie, pelaku memiliki kekuatan untuk mengarahkan DDos ke korban tertentu dan
menghidupkan atau mematikan serangan tersebut sesuka hati. Serangan DDos menimbulkan ancaman yang jauh lebih
besar bagi korban daripada serangan banjir atau smurf SYN tradisional. Misalnya, banjir SYN yang datang dari ribuan
komputer terdistribusi dapat menyebabkan lebih banyak kerusakan daripada satu komputer tunggal. Selain itu, serangan
smurf yang berasal dari subjaringan komputer perantara semuanya berasal dari server yang sama. Pada waktunya, server
dapat ditemukan dan diisolasi dengan memprogram firewall korban untuk mengabaikan transmisi dari situs penyerang.
Sebaliknya, serangan DDos secara harfiah berasal dari situs-situs di seluruh Internet. Ribuan komputer penyerang lebih
sulit dilacak dan dimatikan.

Motivasi Dibalik Serangan Dos. Motivasi di balik serangan Dos mungkin awalnya adalah untuk menghukum
organisasi yang memiliki keluhan pelakunya atau hanya untuk mendapatkan hak menyombongkan diri karena dapat
melakukannya. Saat ini, serangan Dos juga dilakukan untuk keuntungan finansial. Lembaga keuangan, yang sangat
bergantung pada akses Internet, menjadi sasaran utama. Penjahat terorganisir yang mengancam akan melakukan
serangan yang menghancurkan telah menyiksa beberapa institusi, termasuk Royal Bank of Scotland. Skenario tipikal
adalah pelaku meluncurkan serangan DDos singkat (sehari atau lebih) untuk menunjukkan seperti apa kehidupan jika
organisasi diisolasi dari Internet. Selama ini, nasabah resmi tidak dapat mengakses rekening online mereka dan
lembaga tidak dapat memproses banyak transaksi keuangan. Setelah serangan itu, CEO organisasi menerima
panggilan telepon yang menuntut agar sejumlah uang disimpan di rekening luar negeri, atau serangan akan
dilanjutkan. Dibandingkan dengan potensi hilangnya kepercayaan pelanggan, rusaknya reputasi, dan hilangnya
pendapatan, tebusan mungkin tampak seperti harga yang kecil untuk dibayar.

Serangan DDos relatif mudah dilakukan dan dapat berdampak buruk pada korban. Banyak ahli percaya bahwa
pertahanan terbaik terhadap serangan DDos adalah dengan menerapkan program keamanan berlapis dengan kemampuan
beberapa titik deteksi. Kami meninjau kembali masalah ini nanti di bab ini untuk memeriksa metode untuk menangani
serangan DDos.

Risiko Kegagalan Peralatan


Topologi jaringan terdiri dari berbagai konfigurasi (1) jalur komunikasi (kabel twisted-pair, kabel koaksial,
gelombang mikro, dan serat optik), (2) komponen perangkat keras (modem, multiplexer, server, dan prosesor
front-end), dan (3) perangkat lunak (protokol dan sistem kendali jaringan). Selain ancaman subversif yang
dijelaskan di bagian sebelumnya, topologi jaringan juga memiliki risiko kegagalan peralatan. Misalnya,
kegagalan peralatan dalam sistem komunikasi dapat mengganggu, menghancurkan, atau merusak transmisi
antara pengirim dan penerima. Kegagalan peralatan juga dapat mengakibatkan hilangnya database dan
program yang disimpan di server jaringan.

Mengontrol Jaringan

Pada bagian berikut, kami memeriksa berbagai teknik pengendalian yang digunakan untuk mengurangi risiko yang
diuraikan di bagian sebelumnya. Kami mulai dengan meninjau beberapa kontrol untuk menangani ancaman subversif
termasuk firewall, inspeksi paket mendalam, enkripsi, dan teknik kontrol pesan. Ini diikuti dengan tujuan dan prosedur
audit yang terkait dengan pengendalian tersebut. Bagian tersebut kemudian menyajikan pengendalian, tujuan audit, dan
prosedur audit yang terkait dengan ancaman dari kegagalan peralatan.
Mengaudit Jaringan

GAMBAR 3.2 Komputer Zombie

idistribusikan
enolakan
erangan Layanan

Jaringan IRC
Sebuah Server

Jaringan IRC
Server Korban
B Server

Pelaku

Jaringan IRC
Server C
81

Program Pengendalian Zombie

Serangan DDos
82 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Mengontrol Risiko dari Ancaman Subversif

Firewall
Organisasi yang terhubung ke Internet atau jaringan publik lainnya sering menerapkan firewall elektronik untuk melindungi
intranet mereka dari penyusup luar. SEBUAH firewall adalah sistem yang memberlakukan kontrol akses antara dua
jaringan. Untuk menyelesaikan ini:

• Semua lalu lintas antara jaringan luar dan intranet organisasi harus melewati firewall.

• Hanya lalu lintas resmi antara organisasi dan luar, seperti yang ditentukan oleh kebijakan keamanan
formal, yang diizinkan melewati firewall.
• Firewall harus kebal terhadap penetrasi baik dari luar maupun dalam organisasi.

Firewall dapat digunakan untuk mengotentikasi pengguna luar jaringan, memverifikasi tingkat otoritas
aksesnya, dan kemudian mengarahkan pengguna ke program, data, atau layanan yang diminta. Selain untuk
mengisolasi jaringan organisasi dari jaringan eksternal, firewall juga dapat digunakan untuk mengisolasi bagian
intranet organisasi dari akses internal. Misalnya, akses pengontrol LAN ke data keuangan dapat diisolasi dari LAN
internal lainnya. Beberapa firewall yang tersedia secara komersial memberikan tingkat keamanan yang tinggi,
sedangkan yang lainnya kurang aman tetapi lebih efisien. Firewall dapat dikelompokkan menjadi dua jenis umum:
firewall tingkat jaringan dan firewall tingkat aplikasi.

Firewall tingkat jaringan menyediakan kontrol akses yang efisien tetapi dengan keamanan rendah. Jenis
firewall ini terdiri dari a router penyaringan yang memeriksa sumber dan alamat tujuan yang dilampirkan ke paket
pesan masuk. Firewall menerima atau menolak permintaan akses berdasarkan aturan pemfilteran yang telah
diprogram ke dalamnya. Firewall mengarahkan panggilan masuk ke node penerima internal yang benar. Firewall
tingkat jaringan tidak aman karena dirancang untuk memfasilitasi arus informasi yang bebas daripada membatasinya.
Metode ini tidak secara eksplisit mengautentikasi pengguna luar.

Firewall tingkat aplikasi memberikan tingkat keamanan jaringan yang lebih tinggi yang dapat disesuaikan, tetapi
mereka menambahkan overhead pada konektivitas. Sistem ini dikonfigurasi untuk menjalankan aplikasi keamanan yang
disebut proxy yang mengizinkan layanan rutin seperti email melewati firewall, tetapi dapat melakukan fungsi canggih
seperti otentikasi pengguna untuk tugas tertentu. Firewall tingkat aplikasi juga menyediakan alat logging dan audit
transmisi yang komprehensif untuk melaporkan aktivitas yang tidak sah.

Tingkat keamanan firewall yang tinggi dimungkinkan menggunakan sistem dual-homed. Pendekatan ini,
diilustrasikan pada Gambar 3.3 memiliki dua antarmuka firewall. Satu layar permintaan masuk dari Internet; yang lain
menyediakan akses ke intranet organisasi. Komunikasi langsung ke Internet dinonaktifkan dan kedua jaringan
sepenuhnya terisolasi. Aplikasi proxy yang menerapkan prosedur masuk terpisah melakukan semua akses.

Memilih firewall yang tepat melibatkan pertukaran antara kenyamanan dan keamanan. Pada akhirnya,
manajemen organisasi, bekerja sama dengan audit internal dan profesional jaringan, harus memahami apa yang
merupakan risiko yang dapat diterima. Namun, semakin aman firewall yang disediakan, semakin kurang nyaman bagi
pengguna yang berwenang untuk melewatinya untuk menjalankan bisnis.

Mengontrol Serangan Denial of Service


Bagian sebelumnya menjelaskan tiga bentuk umum serangan penolakan layanan: serangan banjir SYN, serangan smurf,
dan serangan penolakan layanan terdistribusi (DDos). Masing-masing teknik ini memiliki efek serupa pada korban. Dengan
menyumbat port Internet server korban dengan pesan yang dibuat secara curang, perusahaan yang ditargetkan dianggap
tidak mampu memproses transaksi yang sah dan dapat sepenuhnya diisolasi dari Internet selama serangan berlangsung.
GAMBAR 3.3 Firewall Rumahan Ganda

paya Akses dari Internet

IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII

Itu IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
LAN
Internet IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII

Firewall Pertama Membatasi Firewall Kedua Membatasi


Akses ke Host Akses ke Server Jaringan
Pengoperasian Komputer
Sistem
84 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Dalam kasus serangan smurf, organisasi yang ditargetkan dapat memprogram firewall-nya untuk mengabaikan semua
komunikasi dari situs penyerang, setelah alamat IP penyerang ditentukan. Serangan banjir SYN yang menggunakan spoofing IP untuk
menyamarkan sumber, bagaimanapun, adalah masalah yang lebih serius. Meskipun serangan tersebut sebenarnya mungkin berasal
dari satu situs yang disamarkan, komputer induk korban memandang transmisi ini berasal dari seluruh Internet. TI dan manajemen
jaringan dapat mengambil dua tindakan untuk mengalahkan serangan semacam ini. Pertama, host Internet harus menerapkan
kebijakan tanggung jawab sosial dengan memprogram firewall mereka untuk memblokir paket pesan keluar yang berisi alamat IP
internal yang tidak valid. Ini akan mencegah penyerang menyembunyikan lokasi mereka dari situs yang ditargetkan dan akan
memastikan manajemen host perantara potensial bahwa tidak ada serangan yang tidak terdeteksi yang dapat diluncurkan dari situs
mereka. Namun, strategi ini tidak akan mencegah serangan dari situs Internet yang menolak untuk menyaring transmisi keluar. Kedua,
perangkat lunak keamanan tersedia untuk situs target yang memindai koneksi setengah terbuka. Perangkat lunak mencari paket SYN
yang tidak diikuti oleh paket ACK. Porta yang tersumbat kemudian dapat dipulihkan untuk memungkinkan koneksi yang sah untuk
menggunakannya. Perangkat lunak mencari paket SYN yang tidak diikuti oleh paket ACK. Porta yang tersumbat kemudian dapat
dipulihkan untuk memungkinkan koneksi yang sah untuk menggunakannya. Perangkat lunak mencari paket SYN yang tidak diikuti oleh
paket ACK. Porta yang tersumbat kemudian dapat dipulihkan untuk memungkinkan koneksi yang sah untuk menggunakannya.

Serangan penolakan layanan terdistribusi adalah yang paling sulit dari ketiganya untuk dilawan. Situs
korban dibanjiri dengan pesan dari ribuan situs zombie yang didistribusikan di Internet. Perusahaan menjadi
tidak berdaya karena tidak dapat secara efektif memblokir transmisi dari begitu banyak lokasi yang berbeda.

Sebagai tindakan balasan terhadap serangan DDos, banyak organisasi telah berinvestasi intru-
sistem pencegahan sion (IPS) karyawan itu inspeksi paket dalam (DPI) mencegah-
milikku saat serangan sedang berlangsung. DPI menggunakan berbagai teknik analitis dan statistik untuk mengevaluasi
isi paket pesan. Ia mencari paket individu untuk protokol yang tidak sesuai dan menggunakan kriteria yang telah
ditentukan untuk memutuskan apakah sebuah paket dapat melanjutkan ke tujuannya. Ini berbeda dengan inspeksi paket
normal yang hanya memeriksa bagian header dari sebuah paket untuk menentukan tujuannya. Dengan mempelajari
lebih dalam dan memeriksa payload atau isi paket, DPI dapat mengidentifikasi dan mengklasifikasikan paket berbahaya
berdasarkan database tanda tangan serangan yang diketahui. Setelah diklasifikasikan sebagai berbahaya, paket
kemudian dapat diblokir dan diarahkan ke tim keamanan dan / atau agen pelaporan jaringan.

IPS bekerja sejalan dengan firewall di perimeter jaringan untuk bertindak sebagai filter yang menghapus paket
berbahaya dari aliran sebelum dapat memengaruhi server dan jaringan. IPS juga dapat digunakan di belakang firewall
untuk melindungi segmen jaringan dan server tertentu. Ini memberikan perlindungan tambahan terhadap pengguna
laptop yang ceroboh yang secara tidak sengaja telah terinfeksi oleh Trojan horse atau worm saat bekerja di luar
lingkungan jaringan yang dilindungi. Teknik IPS juga dapat digunakan untuk melindungi organisasi agar tidak menjadi
bagian dari botnet dengan memeriksa paket keluar dan memblokir lalu lintas berbahaya sebelum mencapai Internet.

Enkripsi
Enkripsi adalah konversi data menjadi kode rahasia untuk penyimpanan dalam database dan transmisi
melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk mengubah pesan asli (disebut cleartext)
menjadi padanan kode (disebut ciphertext). Di sisi penerima, ciphertext didekodekan (didekripsi) kembali
menjadi cleartext.
Metode enkripsi paling awal disebut Sandi Caesar, yang dikatakan Julius Caesar telah digunakan untuk
mengirim pesan berkode ke jenderalnya di lapangan. Seperti enkripsi zaman modern, sandi Caesar memiliki dua
komponen fundamental: kunci dan algoritme.
Itu kunci adalah nilai matematika yang dipilih pengirim. Itu algoritma adalah prosedur menggeser
setiap huruf dalam pesan teks bebas jumlah posisi yang ditunjukkan oleh nilai kunci. Misalnya, nilai kunci
+3 akan menggeser setiap huruf tiga tempat ke
Mengaudit Jaringan 85

Baik. Ini berarti bahwa huruf A dalam cleartext akan direpresentasikan sebagai huruf D dalam pesan ciphertext.
Penerima pesan ciphertext membalikkan proses untuk memecahkan kode dan membuat ulang cleartext, dalam
hal ini menggeser setiap huruf ciphertext tiga tempat ke kiri. Jelas, pengirim dan penerima pesan harus
mengetahui kuncinya.
Algoritma enkripsi modern, bagaimanapun, jauh lebih kompleks, dan kunci enkripsi bisa sampai
128 bit. Semakin banyak bit dalam kunci, semakin kuat metode enkripsi. Saat ini, tidak kurang dari
algoritma 128-bit dianggap benar-benar aman. Dua metode enkripsi yang umum digunakan adalah kunci
pribadi dan kunci publik
enkripsi.

Enkripsi Kunci Pribadi. Standar enkripsi lanjutan (AES) adalah enkripsi 128-bit
teknik yang telah menjadi standar pemerintah AS untuk enkripsi kunci privat. Algoritme AES menggunakan satu
kunci yang diketahui oleh pengirim dan penerima pesan. Untuk menyandikan pesan, pengirim menyediakan kunci
untuk algoritma enkripsi, yang digunakan untuk menghasilkan pesan teks tersandi. Pesan masuk ke saluran
komunikasi dan dikirim ke lokasi penerima, di mana pesan itu disimpan. Penerima menerjemahkan pesan dengan
program dekripsi yang menggunakan kunci yang sama yang digunakan pengirim. Gambar 3.4 mengilustrasikan
teknik ini.

Enkripsi Triple-DES adalah peningkatan teknik enkripsi lama yang disebut


standar enkripsi data (DES). Triple DES memberikan keamanan yang jauh lebih baik atas sebagian besar teknik enkripsi
tunggal. Dua bentuk enkripsi triple-DES adalah EEE3 dan EDE3. EEE3 menggunakan tiga kunci berbeda untuk
mengenkripsi pesan tiga kali. EDE3 menggunakan satu

GAMBAR 3.4 Teknik Standar Enkripsi Lanjutan

Kunci

Pengirim

Teks bersih Enkripsi Komunikasi


Pesan Program Teks sandi Sistem

Teks bersih Enkripsi Komunikasi


Pesan Program Sistem
Teks sandi

Penerima

Kunci
86 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

kunci untuk mengenkripsi pesan. Kunci kedua digunakan untuk memecahkan kode itu. Pesan yang dihasilkan kacau karena
kunci yang digunakan untuk decoding berbeda dari yang mengenkripsinya. Akhirnya, kunci ketiga digunakan untuk
mengenkripsi pesan yang kacau. Penggunaan beberapa kunci sangat mengurangi kemungkinan untuk memecahkan sandi.
Enkripsi Triple-DES dianggap sangat aman, dan bank-bank besar menggunakannya untuk mengirimkan transaksi.
Sayangnya, ini juga sangat lambat. Teknik EEE3 dan EDE3 diilustrasikan pada Gambar 3.5.

Semua teknik kunci privat memiliki masalah yang sama: semakin banyak orang yang perlu mengetahui kunci
tersebut, semakin besar kemungkinannya jatuh ke tangan yang salah. Jika pelaku menemukan kuncinya, dia dapat
mencegat dan menguraikan pesan berkode. Oleh karena itu, penyandian data yang akan dikirim di antara sejumlah
besar orang asing relatif (seperti transaksi Internet antara bisnis dan pelanggan) membutuhkan pendekatan yang
berbeda. Solusi untuk masalah ini adalah enkripsi kunci publik.

Enkripsi Kunci Publik. Enkripsi kunci publik menggunakan dua kunci berbeda: satu untuk menyandikan pesan dan yang
lainnya untuk mendekodekannya. Setiap penerima memiliki kunci pribadi yang dirahasiakan dan kunci publik yang diterbitkan.
Pengirim pesan menggunakan kunci publik penerima untuk mengenkripsi pesan tersebut. Penerima kemudian menggunakan
kunci pribadinya untuk memecahkan kode pesan. Pengguna tidak perlu membagikan kunci pribadi mereka untuk mendekripsi
pesan, sehingga mengurangi kemungkinan mereka jatuh ke tangan penjahat. Pendekatan ini diilustrasikan pada Gambar 3.6.

RSA (Rivest-Shamir-Adleman) adalah metode kriptografi kunci publik yang sangat aman. Metode ini,
bagaimanapun, intensif secara komputasi dan jauh lebih lambat dari enkripsi DES standar. Terkadang, DES dan RSA
digunakan bersama dalam apa yang disebut a amplop digital.
Pesan sebenarnya dienkripsi menggunakan DES untuk memberikan decoding tercepat. Kunci pribadi DES yang diperlukan untuk
mendekripsi pesan dienkripsi menggunakan RSA dan dikirim bersama dengan pesan tersebut. Penerima pertama-tama
menerjemahkan kunci DES, yang kemudian digunakan untuk memecahkan kode pesan.

Tanda Tangan Digital


SEBUAH tanda tangan digital adalah otentikasi elektronik yang tidak dapat dipalsukan. Ini
memastikan bahwa pesan atau dokumen yang dikirimkan pengirim tidak dirusak setelah tanda tangan
diterapkan. Gambar 3.7 mengilustrasikan proses ini. Pengirim menggunakan algoritme hashing satu
arah untuk menghitung a intisari dari pesan teks. Intisari adalah nilai matematis yang dihitung dari
konten teks pesan. Intisari kemudian dienkripsi menggunakan kunci pribadi pengirim untuk
menghasilkan tanda tangan digital. Selanjutnya, tanda digital dan pesan teks dienkripsi menggunakan
kunci publik penerima dan dikirim ke penerima. Di sisi penerima, pesan didekripsi menggunakan kunci
pribadi penerima untuk menghasilkan tanda tangan digital (intisari terenkripsi) dan versi teks jelas dari
pesan tersebut. Penerima kemudian menggunakan kunci publik pengirim untuk mendekripsi sinyal
digital untuk menghasilkan intisari. Akhirnya, penerima menghitung ulang intisari dari teks biasa
menggunakan algoritma hashing asli dan membandingkannya dengan intisari yang diterjemahkan. Jika
pesan tersebut asli, kedua nilai intisari akan cocok.

Sertifikat digital
Proses yang disebutkan di atas membuktikan bahwa pesan yang diterima tidak dirusak selama
transmisi. Namun, itu tidak membuktikan bahwa pengirim adalah yang dia klaim. Pengirim bisa jadi
peniru. Diperlukan verifikasi identitas pengirim a sertifikat digital, yang dikeluarkan oleh pihak ketiga
tepercaya yang disebut a otoritas sertifikasi (CA). Sertifikat digital digunakan bersama dengan sistem
enkripsi kunci publik untuk mengautentikasi pengirim pesan. Proses sertifikasi bervariasi tergantung
pada tingkat sertifikasi yang diinginkan. Ini melibatkan pembentukan seseorang
Mengaudit Jaringan

GAMBAR 3.5 Enkripsi EEE3 dan EDE3

Teknik EEE3

Kunci Kunci Kunci


1 2 3

Penularan
Teks bersih Enkripsi Teks sandi Enkripsi Teks sandi Enkripsi Teks sandi
Pesan Program Pesan Program Pesan Program Pesan

Teknik EDE3

Kunci Kunci Kunci


1 2 3

Penularan
Teks bersih Enkripsi Teks sandi Decoding Kacau Enkripsi Teks sandi
Pesan Program Pesan Program Pesan Program Pesan
87
88 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Enkripsi Kunci Publik
GAMBAR 3.6
Mengaudit Jaringan

GAMBAR 3.7 Tanda tangan digital

Lokasi Pengirim Lokasi Penerima

Enkripsi Menggunakan
Teks
Penerima Membandingkan
Pesan
Kunci Publik

Digital
Tanda tangan

Dienkripsi
Menghitung
Pesan
Intisari intisari intisari
dengan Digital
Pesan
Tanda tangan
Terlampir

Dekripsi Menggunakan Menghitung


intisari
Publik Pengirim Intisari
Kunci Pesan

Enkripsi Menggunakan
Digital Teks
Pengirim
Tanda tangan Pesan
Kunci Pribadi

Dekripsi Menggunakan
Digital
89

Penerima
Tanda tangan
Kunci Pribadi
90 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

identitas dengan dokumen formal, seperti SIM, notaris, dan sidik jari, dan membuktikan kepemilikan
seseorang atas kunci publik. Setelah memverifikasi identitas pemilik, CA membuat sertifikasi, yang
mencakup kunci publik pemilik dan data lain yang telah ditandatangani CA secara digital.

Sertifikat digital dikirim dengan pesan terenkripsi untuk mengotentikasi pengirim. Penerima menggunakan kunci
publik CA, yang dipublikasikan secara luas, untuk mendekripsi kunci publik pengirim yang dilampirkan ke pesan. Kunci
publik pengirim kemudian digunakan untuk mendeskripsikan pesan.

Karena enkripsi kunci publik adalah pusat otentikasi digital, manajemen kunci publik menjadi masalah
pengendalian internal yang penting. Infrastruktur kunci publik (PKI)
merupakan kebijakan dan prosedur penyelenggaraan kegiatan ini. Sistem PKI terdiri dari:

1. Otoritas sertifikasi yang mengeluarkan dan mencabut sertifikat digital.


2. Otoritas pendaftaran yang memverifikasi identitas pemohon sertifikat. Prosesnya bervariasi tergantung
pada tingkat sertifikasi yang diinginkan. Ini melibatkan pembentukan identitas seseorang dengan
dokumen formal, seperti SIM, notaris, sidik jari, dan pembuktian kepemilikan seseorang atas kunci publik.

3. Gudang sertifikasi, yang merupakan database yang dapat diakses publik yang berisi informasi terkini
tentang sertifikat saat ini dan daftar pencabutan sertifikasi dari sertifikat yang telah dicabut dan
alasan pencabutannya.

Penomoran Urutan Pesan


Seorang penyusup di saluran komunikasi mungkin mencoba untuk menghapus pesan dari aliran
pesan, mengubah urutan pesan yang diterima, atau menggandakan pesan. Melalui penomoran
urutan pesan, nomor urut disisipkan di setiap pesan, dan upaya seperti itu akan terlihat di pihak
penerima.

Pesan Transaksi Log


Seorang penyusup mungkin berhasil menembus sistem dengan mencoba kombinasi kata sandi dan ID
pengguna yang berbeda. Oleh karena itu, semua pesan masuk dan keluar, serta akses yang dicoba (gagal),
harus dicatat di file pesan log transaksi. Log harus mencatat ID pengguna, waktu akses, dan lokasi terminal
atau nomor telepon dari mana akses tersebut berasal.

Teknik Permintaan-Respon
Seorang penyusup mungkin mencoba untuk mencegah atau menunda penerimaan pesan dari pengirim.
Jika pengirim dan penerima tidak terus-menerus berhubungan, penerima mungkin tidak tahu apakah
saluran komunikasi telah terputus dan pesan telah dialihkan. Menggunakan teknik permintaan-respons, pesan
kontrol dari pengirim dan tanggapan dari penerima dikirim secara berkala, dengan interval tersinkronisasi.
Waktu pesan harus mengikuti pola acak yang akan sulit ditentukan dan dihindari oleh penyusup.

Perangkat Panggilan Balik


Seperti yang telah kita lihat, jaringan dapat dilengkapi dengan fitur keamanan seperti kata sandi, perangkat
otentikasi, dan enkripsi. Kelemahan umum dari semua teknologi ini adalah bahwa mereka menerapkan tindakan
pengamanan setelah penjahat terhubung ke server jaringan. Banyak yang percaya bahwa kunci keamanan adalah
menjauhkan penyusup dari jaringan untuk memulai.
Mengaudit Jaringan 91

SEBUAH perangkat panggilan kembali mengharuskan pengguna dial-in untuk memasukkan kata sandi dan diidentifikasi.
Sistem kemudian memutuskan koneksi untuk melakukan otentikasi pengguna. Jika pemanggil berwenang, perangkat panggilan
balik akan menghubungi nomor pemanggil untuk membuat sambungan baru. Ini membatasi akses ke terminal resmi atau nomor
telepon dan mencegah penyusup menyamar sebagai pengguna yang sah.

Tujuan Audit yang Berkaitan dengan Ancaman Subversif


Tujuan auditor adalah untuk memverifikasi keamanan dan integritas transaksi keuangan dengan menentukan bahwa
kontrol jaringan (1) dapat mencegah dan mendeteksi akses ilegal baik secara internal maupun dari Internet, (2) akan
membuat data apa pun tidak berguna sehingga pelaku berhasil. menangkap, dan (3) cukup untuk menjaga integritas
dan keamanan fisik data yang terhubung ke jaringan.

Prosedur Audit Terkait Ancaman Subversif


Untuk mencapai tujuan pengendalian ini, auditor dapat melakukan pengujian pengendalian berikut:

1. Tinjau kecukupan firewall dalam mencapai keseimbangan yang tepat antara kontrol dan
kenyamanan berdasarkan tujuan bisnis organisasi dan potensi risiko.
Kriteria untuk menilai keefektifan firewall meliputi:
• Fleksibilitas. Firewall harus cukup fleksibel untuk mengakomodasi layanan baru
karena kebutuhan keamanan organisasi berubah.
• Layanan proxy. Aplikasi proxy yang memadai harus tersedia untuk menyediakan otentikasi pengguna
yang jelas ke layanan, aplikasi, dan data yang sensitif.
• Penyaringan. Teknik pemfilteran yang kuat harus dirancang untuk menolak semua layanan yang tidak
diizinkan secara eksplisit. Dengan kata lain, firewall harus menentukan hanya layanan yang diizinkan untuk
diakses pengguna, daripada menentukan layanan yang ditolak.

• Pemisahan sistem. Sistem yang tidak membutuhkan akses publik harus dipisahkan dari
Internet.
• Alat audit. Firewall harus menyediakan seperangkat alat audit dan pencatatan yang lengkap yang mengidentifikasi dan
mencatat aktivitas yang mencurigakan.
• Selidiki kelemahannya. Untuk memvalidasi keamanan, auditor (atau analis keamanan profesional) harus
secara berkala menyelidiki kelemahan firewall seperti yang akan dilakukan oleh peretas Internet komputer.
Sejumlah produk perangkat lunak saat ini tersedia untuk mengidentifikasi kelemahan keamanan. 4

2. Verifikasi bahwa sistem pencegahan intrusi (IPS) dengan inspeksi paket mendalam (DPI) tersedia untuk
organisasi yang rentan terhadap serangan DDos, seperti lembaga keuangan.

3. Tinjau prosedur keamanan yang mengatur administrasi kunci enkripsi data. Verifikasi proses
4. enkripsi dengan mengirimkan pesan uji dan memeriksa konten di berbagai titik di sepanjang
saluran antara lokasi pengiriman dan penerimaan.

5. Tinjau log transaksi pesan untuk memverifikasi bahwa semua pesan telah diterima dalam urutan yang benar.

6. Uji pengoperasian fitur panggilan balik dengan melakukan panggilan tidak sah dari luar instalasi.

4 Contohnya termasuk Alat Administrator Keamanan untuk Menganalisis Jaringan (SATAN), Pemindai Keamanan Internet (ISS), Gabriel, dan
92 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Mengontrol Risiko dari Kegagalan Peralatan

Galat Garis
Masalah paling umum dalam komunikasi data adalah kehilangan data karena kesalahan garis. Struktur bit
pesan dapat dirusak melalui gangguan pada jalur komunikasi. Kebisingan terdiri dari sinyal acak yang dapat
mengganggu sinyal pesan saat mencapai level tertentu. Motor listrik, kondisi atmosfir, kabel yang rusak,
komponen peralatan yang rusak, atau kebisingan yang tumpah dari saluran komunikasi yang berdekatan dapat
menyebabkan sinyal acak ini. Jika tidak terdeteksi, perubahan struktur bit pada data yang ditransmisikan dapat
menjadi bencana besar bagi perusahaan. Misalnya, dalam kasus program pembaruan database, adanya
kesalahan baris dapat mengakibatkan nilai transaksi yang salah dikirim ke akun. Dua teknik berikut biasanya
digunakan untuk mendeteksi dan memperbaiki kesalahan data sebelum diproses.

Cek Gema. Itu pemeriksaan gema melibatkan penerima pesan yang mengembalikan pesan ke pengirim. Pengirim
membandingkan pesan yang dikembalikan dengan salinan asli yang disimpan. Jika ada ketidaksesuaian antara pesan yang
dikembalikan dan pesan asli, yang menunjukkan kesalahan transmisi, pesan tersebut akan dikirim ulang. Teknik ini
mengurangi setengahnya throughput melalui saluran komunikasi. Menggunakan saluran dupleks penuh, yang
memungkinkan kedua belah pihak untuk mengirim dan menerima secara bersamaan, dapat meningkatkan hasil.

Pemeriksaan Paritas. Itu pemeriksaan paritas menggabungkan bit ekstra (bit paritas) ke dalam
struktur string bit saat dibuat atau ditransmisikan. Paritas bisa vertikal dan horizontal (longitudinal).
Gambar 3.8 mengilustrasikan kedua jenis paritas. Paritas vertikal menambahkan bit paritas ke setiap
karakter dalam pesan ketika karakter aslinya dikodekan dan disimpan dalam bentuk magnet. Misalnya,
jumlah 1 bit dalam struktur bit dari setiap karakter dihitung. Jika angkanya genap (misalnya, ada empat 1
bit dalam karakter delapan bit tertentu), sistem menetapkan nilai bit paritas satu. Jika jumlah 1 bit ganjil,
bit paritas 0 ditambahkan ke struktur bit.

GAMBAR 3.8 Vertikal Ketika Struktur Bit Memiliki


Bit Paritas Jumlah Genap 1 Bit, Bit
Vertikal dan Paritas = 1
Horisontal
Paritas Menggunakan

Paritas Ganjil 10110 00 0

0 0 0 0 0 00 1

1 1 1 1 1 00 0
0 0 0 0 0 11 1
Sedikit
0 0 0 0 0 11 1
Struktur
Karakter 1 0 1 0 1 11 0

1 1 1 0 1 00 1
0 0 1 0 0 11 0
1 1 0 1 0 11 0

Horisontal
Mulai dari Pesan Blok Data Akhir Pesan Bit Paritas
Mengaudit Electronic Data Interchange (EDI) 93

Perhatiannya adalah bahwa selama transmisi, 1 bit akan diubah menjadi 0 bit atau sebaliknya, sehingga
merusak integritas struktur bit karakter. Dengan kata lain, karakter asli salah ditampilkan sebagai karakter yang
berbeda namun valid. Kesalahan semacam ini, jika tidak terdeteksi, dapat mengubah angka keuangan.
Pemeriksaan paritas dapat mendeteksi kesalahan di pihak penerima. Sistem menghitung lagi 1 bit, yang harus
selalu sama dengan angka ganjil. Jika 1 bit ditambahkan atau dihilangkan dari struktur bit selama transmisi,
jumlah 1 bit untuk karakter akan genap, yang akan menandakan kesalahan.

Masalah dengan menggunakan paritas vertikal saja adalah kemungkinan bahwa kesalahan akan mengubah dua bit dalam
struktur secara bersamaan, sehingga mempertahankan paritas karakter. Faktanya, beberapa perkiraan menunjukkan
kemungkinan 40 hingga 50 persen bahwa derau baris akan merusak lebih dari satu bit dalam sebuah karakter. Menggunakan
paritas horizontal dalam hubungannya dengan paritas vertikal mengurangi masalah ini. Pada Gambar 3.8, perhatikan bit paritas
yang mengikuti setiap blok karakter. Kombinasi paritas vertikal dan horizontal memberikan tingkat perlindungan yang lebih tinggi
dari kesalahan garis.

Tujuan Audit yang Berkaitan dengan Kegagalan Peralatan


Tujuan auditor adalah untuk memverifikasi integritas transaksi perdagangan elektronik dengan menentukan bahwa pengendalian
telah diterapkan untuk mendeteksi dan mengoreksi hilangnya pesan karena kegagalan peralatan.

Prosedur Audit yang Berkaitan dengan Kegagalan Peralatan


Untuk mencapai tujuan pengendalian ini, auditor dapat memilih sampel pesan dari log transaksi dan memeriksanya
untuk konten yang kacau yang disebabkan oleh gangguan saluran. Auditor harus memverifikasi bahwa semua pesan
yang rusak berhasil dikirim ulang.

MENGAUDIT PERUBAHAN DATA ELEKTRONIK (EDI)


Untuk mengoordinasikan operasi penjualan dan produksi serta untuk mempertahankan aliran bahan mentah yang
tidak terputus, banyak organisasi membuat perjanjian mitra dagang dengan pemasok dan pelanggan mereka.
Perjanjian ini adalah dasar untuk proses bisnis yang disebut sepenuhnya otomatis Pertukaran data elektronik (EDI). Definisi
umum EDI adalah:

Pertukaran antarperusahaan informasi bisnis yang dapat diproses komputer dalam format standar.

Definisi tersebut mengungkapkan beberapa fitur penting EDI. Pertama, EDI adalah upaya antar organisasi. Perusahaan tidak terlibat
dalam EDI sendiri. Kedua, sistem informasi mitra dagang secara otomatis memproses transaksi. Dalam lingkungan EDI murni, tidak ada
perantara manusia yang menyetujui atau mengotorisasi transaksi. Otorisasi, kewajiban bersama, dan praktik bisnis yang berlaku untuk
transaksi semuanya ditentukan sebelumnya di bawah perjanjian mitra dagang. Ketiga, informasi transaksi dikirimkan dalam format
standar. Hal ini memungkinkan perusahaan dengan sistem internal yang berbeda dapat bertukar informasi dan melakukan bisnis.
Gambar 3.8 menunjukkan gambaran koneksi EDI antara dua perusahaan. Asumsikan bahwa transaksi diilustrasikan pada Gambar 3. 9
adalah pembelian inventaris pelanggan (Perusahaan A) dari pemasok (Perusahaan B). Sistem pembelian Perusahaan A secara
otomatis membuat pesanan pembelian elektronik (PO), yang dikirimkan ke perangkat lunak terjemahan EDI-nya. Di sini, PO diubah
menjadi pesan elektronik format standar yang siap dikirim. Pesan tersebut dikirim ke perangkat lunak terjemahan Perusahaan B, yang
kemudian diubah ke format internal pemasok. Sistem pemrosesan pesanan penjualan Perusahaan B menerima pesanan pelanggan
dan memprosesnya secara otomatis. di mana itu diubah ke format internal pemasok. Sistem pemrosesan pesanan penjualan
Perusahaan B menerima pesanan pelanggan dan memprosesnya secara otomatis. di mana itu diubah ke format internal pemasok.
Sistem pemrosesan pesanan penjualan Perusahaan B menerima pesanan pelanggan dan memprosesnya secara otomatis.
94 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.9 Perusahaan A Perusahaan B

Gambaran
Pelanggan Pemasok
dari EDI

Pelanggan Pemasok
Pembelian Order penjualan
Sistem Sistem

EDI EDI
Terjemahan Terjemahan
Perangkat lunak Perangkat lunak

Komunikasi Komunikasi
Perangkat lunak Perangkat lunak

Pesanan Pembelian Ditransmisikan Secara Elektronik


melalui Sistem Telekomunikasi

Gambar 3.9 menunjukkan hubungan komunikasi pribadi langsung antara dua perusahaan. Namun, banyak
perusahaan memilih untuk menggunakan jaringan nilai tambah (VAN) pihak ketiga untuk terhubung ke mitra
dagang mereka. Gambar 3.10 mengilustrasikan pengaturan ini. Perusahaan pembuat mengirimkan pesan
EDI-nya ke jaringan daripada langsung ke komputer mitra dagang. Jaringan mengarahkan setiap transmisi EDI
ke tujuannya dan menyimpan pesan di kotak surat elektronik yang sesuai. Pesan tetap berada di kotak surat
sampai sistem perusahaan penerima mengambilnya kembali. VAN juga dapat memberikan tingkat kontrol yang
penting atas transaksi EDI. Kami memeriksa masalah kontrol EDI nanti di bagian ini.

Standar EDI

Kunci keberhasilan EDI adalah penggunaan format standar untuk pengiriman pesan antara sistem yang berbeda. Selama
bertahun-tahun, baik di Amerika Serikat maupun internasional, sejumlah format
Mengaudit Electronic Data Interchange (EDI) 95

GAMBAR 3.10
Pelanggan Pemasok

Nilai ditambahkan
Jaringan
dan EDI

Pelanggan Pemasok
Pembelian Order penjualan
Sistem Sistem

Lain Lain
Jaringan Jaringan
Terjemahan Subscriber Subscriber Terjemahan
dan dan
Komunikasi Komunikasi
Perangkat lunak Perangkat lunak
Pelanggan Nilai ditambahkan Pemasok
Kotak surat Jaringan (VAN) Kotak surat

Lain Lain
Jaringan Jaringan
Subscriber Subscriber

telah dilamar. Standar di Amerika Serikat adalah format X.12 Institut Standar Nasional Amerika (ANSI).
Standar yang digunakan secara internasional adalah EDI untuk format administrasi, perdagangan, dan
transportasi (EDIFACT). Gambar 3.11 mengilustrasikan
Format X.12.
Amplop elektronik X-12 berisi alamat elektronik penerima, protokol komunikasi, dan informasi
kontrol. Grup fungsional adalah kumpulan set transaksi (dokumen elektronik) untuk aplikasi bisnis
tertentu, seperti grup faktur penjualan atau pesanan pembelian. Set transaksi terdiri dari segmen data
dan elemen data. Gambar 3.12 menghubungkan istilah-istilah ini dengan dokumen konvensional. Setiap
segmen data adalah kategori informasi pada dokumen, seperti nomor bagian, harga unit, atau nama
vendor. Elemen data adalah item data spesifik yang terkait dengan segmen. Dalam contoh di Gambar
12.18, ini termasuk item seperti REX-446, $ 127.86, dan Ozment Supply.

Manfaat EDI

EDI telah membuat terobosan besar di sejumlah industri, termasuk otomotif, bahan makanan, ritel, perawatan kesehatan, dan
elektronik. Berikut ini adalah beberapa penghematan biaya EDI umum yang membenarkan pendekatan tersebut.

• Penguncian data. EDI mengurangi atau bahkan menghilangkan kebutuhan akan entri data.
• Pengurangan kesalahan. Perusahaan yang menggunakan EDI melihat pengurangan kesalahan penguncian data, inter-
kesalahan pretasi dan klasifikasi, dan kesalahan pengarsipan (dokumen yang hilang).
96 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.11
Kelompok fungsional
Format X.12
Set Transaksi

Segmen Data

Elemen Data

Elemen Data

Elemen Data

Set Transaksi

Segmen Data

Elemen Data

Elemen Data

Elemen Data

Amplop Elektronik
Kelompok fungsional

Set Transaksi

Segmen Data

Elemen Data

Set Transaksi

Segmen Data

Elemen Data

Elemen Data

Elemen Data

Set Transaksi

Segmen Data

Elemen Data

• Pengurangan kertas. Penggunaan amplop dan dokumen elektronik secara drastis mengurangi bentuk
kertas dalam sistem.
• Ongkos kirim. Dokumen yang dikirim melalui pos diganti dengan transmisi data yang jauh lebih murah.
• Prosedur otomatis. EDI mengotomatiskan aktivitas manual yang terkait dengan pembelian, pemrosesan pesanan
penjualan, pengeluaran kas, dan penerimaan kas.
• Pengurangan persediaan. Dengan memesan langsung sesuai kebutuhan dari vendor, EDI mengurangi jeda waktu yang
mendorong akumulasi inventaris.
Mengaudit Electronic Data Interchange (EDI) 97

GAMBAR

EDI Keuangan

Penggunaan electronic fund transfer (EFT) untuk pembayaran tunai dan pemrosesan penerimaan kas lebih rumit
daripada menggunakan EDI untuk aktivitas jual beli. EFT membutuhkan bank perantara di antara mitra dagang.
98 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.13 Sistem perbankan


Pembelian Penjualan
Perusahaan Perusahaan
EFT
Transaksi EFT EFT
antara
Berasal Otomatis Menerima
Perdagangan
Bank Membersihkan Bank
Mitra (OBK) Rumah (ACH) (RBK)

EFT EFT

Pilih Item untuk


Terima Pembayaran
EDI Dibayar dan EDI
dan Rekonsiliasi
Sistem Kirimkan Pembayaran
ke Faktur Sistem
ke bank

Akun Tunai Faktur


Hutang Tanda terima Mengajukan

Menerima
Laporan
Posting ke
Mengesahkan Akun
Faktur Ki Piutang
rim
Siapkan AP kan
Fa
k tur
V en
do
Buka r La
ng
Membeli su
ng
Pesanan ke
Pe
mb
eli
Akun
Piutang

Tagih Pelanggan
dan Posting ke
Rekening Rekening

Sistem EDI pembeli menerima faktur pembelian dan menyetujuinya secara otomatis untuk pembayaran. Pada
tanggal pembayaran, sistem pembeli secara otomatis melakukan EFT ke bank asalnya (OBK). OBK
mengeluarkan dana dari akun pembeli dan mengirimkannya secara elektronik ke bank clearinghouse
otomatis (ACH). ACH adalah bank sentral yang membawa rekening untuk bank anggotanya. ACH
mentransfer dana dari OBK ke bank penerima (RBK), yang kemudian menerapkan dana tersebut ke akun
penjual.
Mentransfer dana melalui EFT tidak menimbulkan masalah khusus. Sebuah cek dapat dengan mudah disajikan
dalam format X.12. Masalah muncul dengan informasi saran pengiriman uang yang menyertai cek. Informasi nasehat
pengiriman uang seringkali cukup ekstensif karena kompleksitas dalam transaksi. Cek tersebut mungkin untuk
pembayaran beberapa faktur atau hanya sebagian. Mungkin ada jumlah yang disengketakan karena ketidaksepakatan
harga, barang rusak, atau pengiriman tidak tuntas. Dalam sistem tradisional, mengubah saran pengiriman uang dan / atau
melampirkan surat yang menjelaskan pembayaran menyelesaikan perselisihan ini.
Mengaudit Electronic Data Interchange (EDI) 99

Mengubah informasi pengiriman uang ke bentuk elektronik dapat menghasilkan catatan yang sangat besar. Anggota
sistem ACH diharuskan menerima dan memproses hanya format EFT yang dibatasi hingga 94 karakter data — ukuran
record yang cukup hanya untuk pesan yang sangat dasar. Tidak semua bank dalam sistem ACH mendukung format standar
ANSI untuk pengiriman uang, ANSI 820. Dalam kasus seperti itu, informasi pengiriman uang harus dikirim ke penjual melalui
transmisi EDI terpisah atau surat konvensional. Penjual kemudian harus menerapkan prosedur terpisah untuk menyesuaikan
transmisi EDI bank dan pelanggan dalam menerapkan pembayaran ke rekening pelanggan.

Menyadari adanya kekosongan antara layanan yang diminta dan yang disediakan oleh sistem ACH, banyak bank
telah menetapkan diri mereka sebagai bank nilai tambah (VAB) untuk bersaing memperebutkan pasar ini. VAB dapat
menerima pembayaran elektronik dan saran pengiriman uang dari kliennya dalam format apa pun. Ini mengubah
transaksi EDI ke format ANSI X.12 dan 820 untuk pemrosesan elektronik. Dalam kasus transaksi non-EDI, VAB menulis
cek tradisional kepada kreditur. Layanan yang ditawarkan VAB memungkinkan klien mereka menggunakan sistem
pembayaran tunai tunggal yang dapat mengakomodasi pelanggan EDI dan non-EDI.

Kontrol EDI

Tidak adanya campur tangan manusia dalam proses EDI menghadirkan twist unik pada masalah
kontrol tradisional, termasuk memastikan bahwa transaksi diotorisasi dan valid, mencegah akses tidak
sah ke file data, dan memelihara jejak audit transaksi. Teknik berikut digunakan untuk menangani
masalah ini.

Otorisasi dan Validasi Transaksi


Baik pelanggan dan pemasok harus menetapkan bahwa transaksi yang sedang diproses adalah ke (atau dari)
mitra dagang yang sah dan diberi wewenang. Ini dapat dicapai pada tiga titik dalam prosesnya.

1. Beberapa VAN memiliki kemampuan untuk memvalidasi kata sandi dan kode ID pengguna untuk vendor
dengan mencocokkannya dengan file pelanggan yang valid. VAN menolak setiap transaksi mitra dagang yang
tidak sah sebelum mencapai sistem vendor.
2. Sebelum dikonversi, perangkat lunak terjemahan dapat memvalidasi ID dan kata sandi mitra dagang
terhadap file validasi di database perusahaan.
3. Sebelum diproses, perangkat lunak aplikasi mitra dagang mereferensikan file pelanggan dan vendor yang
valid untuk memvalidasi transaksi.

Kontrol akses

Agar berfungsi dengan lancar, mitra dagang EDI harus mengizinkan akses ke file data pribadi yang dilarang di
lingkungan tradisional. Perjanjian mitra dagang akan menentukan tingkat kontrol akses yang diterapkan. Misalnya,
mungkin mengizinkan sistem pelanggan untuk mengakses file inventaris vendor untuk menentukan apakah
inventaris tersedia. Selain itu, mitra dagang mungkin setuju bahwa harga pada pesanan pembelian akan mengikat
kedua belah pihak. Oleh karena itu, pelanggan harus mengakses file daftar harga vendor secara berkala untuk
menjaga informasi harga tetap terkini. Alternatifnya, vendor mungkin memerlukan akses ke daftar harga
pelanggan untuk memperbarui harga.

Untuk melindungi dari akses yang tidak sah, setiap perusahaan harus membuat vendor dan file pelanggan yang
valid. Pertanyaan terhadap database dengan demikian dapat divalidasi, dan upaya akses yang tidak sah dapat ditolak.
Tabel otoritas pengguna juga dapat dibuat, yang menentukan tingkat akses yang diizinkan oleh mitra dagang. Misalnya,
mitra mungkin diberi otorisasi untuk membaca inventaris atau data harga tetapi tidak dapat mengubah nilai.
100 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Jejak Audit EDI


Tidak adanya dokumen sumber dalam transaksi EDI menghilangkan jejak audit tradisional dan membatasi
kemampuan akuntan untuk memverifikasi validitas, kelengkapan, waktu, dan keakuratan transaksi. Salah satu teknik
untuk memulihkan jejak audit adalah dengan mempertahankan log kontrol, yang mencatat aliran transaksi melalui
setiap fase sistem EDI. Gambar 3.14 mengilustrasikan bagaimana pendekatan ini dapat digunakan.

Saat transaksi diterima di setiap tahap dalam proses, entri dibuat di log. Dalam sistem pelanggan, log transaksi
dapat direkonsiliasi untuk memastikan bahwa semua transaksi yang dimulai oleh sistem pembelian diterjemahkan
dan dikomunikasikan dengan benar. Demikian pula, dalam sistem vendor, log kontrol akan menetapkan bahwa
sistem pesanan penjualan menerjemahkan dengan benar dan memproses semua pesan yang diterima perangkat
lunak komunikasi.

GAMBAR 3.14 Perusahaan A Perusahaan B

Sistem EDI
Menggunakan Pembelian Order penjualan

Sistem Sistem
Transaksi Jejak Audit
Log Kontrol untuk Transaksi antara
Jejak Audit Mitra Dagang

EDI EDI
Terjemahan Terjemahan
Transaksi Transaksi
Perangkat lunak Perangkat lunak
Catatan Catatan

Komunikasi Komunikasi
Perangkat lunak Perangkat lunak

MOBIL VAN Perusahaan B's


Perusahaan A
Kotak surat Kotak surat
Mengaudit Sistem Akuntansi Berbasis PC 101

Tujuan Audit yang Berkaitan dengan EDI


Tujuan auditor adalah untuk menentukan bahwa (1) semua transaksi EDI diotorisasi, divalidasi, dan sesuai dengan
perjanjian mitra dagang; (2) tidak ada organisasi tidak resmi yang mendapatkan akses ke catatan database; (3) mitra
dagang resmi hanya memiliki akses ke data yang disetujui; dan (4) kontrol yang memadai tersedia untuk
memastikan jejak audit yang lengkap dari semua transaksi EDI.

Prosedur Audit yang Berkaitan dengan EDI


Untuk mencapai tujuan pengendalian ini, auditor dapat melakukan pengujian pengendalian berikut.

Tes Kontrol Otorisasi dan Validasi. Auditor harus menetapkan


bahwa kode identifikasi mitra dagang diverifikasi sebelum transaksi diproses. Untuk mencapai hal ini, auditor harus (1)
meninjau perjanjian dengan fasilitas VAN untuk memvalidasi transaksi dan memastikan bahwa informasi mengenai
mitra dagang yang valid sudah lengkap dan benar, dan (2) memeriksa file mitra dagang organisasi yang valid untuk
mengetahui keakuratan dan kelengkapannya.

Tes Kontrol Akses. Keamanan atas file dan database mitra dagang yang valid adalah inti dari kerangka kerja kontrol
EDI. Auditor dapat memverifikasi kecukupan pengendalian dengan cara-cara berikut:

1. Auditor harus menentukan bahwa akses ke vendor valid atau file pelanggan dibatasi hanya untuk karyawan
yang berwenang. Auditor harus memverifikasi bahwa kata sandi dan tabel otoritas mengontrol akses ke file
ini dan bahwa datanya dienkripsi.
2. Perjanjian perdagangan akan menentukan tingkat akses yang harus dimiliki mitra dagang ke catatan
database perusahaan (seperti tingkat inventaris dan daftar harga). Auditor harus merekonsiliasi ketentuan
perjanjian perdagangan dengan hak akses mitra perdagangan yang dinyatakan dalam tabel otoritas
database.
3. Auditor harus mensimulasikan akses oleh sampel mitra dagang dan mencoba melanggar hak
akses.

Pengujian Kontrol Jejak Audit. Auditor harus memverifikasi bahwa sistem EDI menghasilkan log
transaksi yang melacak transaksi melalui semua tahapan pemrosesan. Dengan memilih sampel transaksi dan
melacaknya melalui proses, auditor dapat memverifikasi bahwa nilai data kunci dicatat dengan benar di setiap
titik.

MENGAUDIT SISTEM AKUNTANSI BERBASIS PC


Pasar perangkat lunak menawarkan ratusan sistem akuntansi berbasis PC. Berbeda dengan sistem mainframe dan client-server yang

sering dirancang khusus untuk memenuhi kebutuhan pengguna tertentu, aplikasi PC cenderung menjadi sistem tujuan umum yang

melayani berbagai kebutuhan. Strategi ini memungkinkan vendor perangkat lunak untuk memproduksi produk standar berbiaya rendah

dan bebas kesalahan secara massal. Tidak mengherankan, sistem akuntansi PC populer dengan perusahaan kecil, yang

menggunakannya untuk mengotomatiskan dan menggantikan sistem manual dan dengan demikian menjadi lebih efisien dan kompetitif.

Sistem PC juga telah membuat terobosan dengan perusahaan besar yang memiliki operasi yang terdesentralisasi.

Kebanyakan sistem PC memiliki desain modular. Modul bisnis yang khas meliputi pemrosesan pesanan penjualan dan
AR, pembelian dan hutang, penerimaan kas, pengeluaran kas, buku besar umum dan pelaporan keuangan, kontrol
inventaris, dan penggajian. Desain modular mereka memberi pengguna beberapa tingkat fleksibilitas dalam menyesuaikan
sistem dengan kebutuhan spesifik mereka. Banyak vendor menargetkan produk mereka untuk kebutuhan unik industri
102 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.15
Umum
buku besar
Akuntansi PC Modul
Sistem
Penjualan Inventaris
Modul
Memesan Kontrol
Modul Modul

Didorong Menu
Tunai Program Pengendalian
Daftar gaji
Tanda terima
Modul
Modul

Pembelian dan Tunai


Akun hutang Pencairan
Modul Modul

perawatan kesehatan, transportasi, dan layanan makanan. Dengan demikian, perusahaan-perusahaan ini melupakan keuntungan
fleksibilitas untuk mencapai ceruk pasar. Teknik desain modular diilustrasikan pada Gambar 3.15.

Program kendali pusat menyediakan antarmuka pengguna ke sistem. Dari titik kontrol ini, pengguna membuat
pilihan menu untuk menjalankan modul aplikasi sesuai kebutuhan. Dengan memilih modul penjualan, misalnya, pengguna
dapat memasukkan pesanan pelanggan secara real time. Pada akhirnya, dalam mode batch, pengguna dapat
memasukkan penerimaan kas, pembelian, dan transaksi penggajian.

Sistem komersial biasanya memiliki modul yang terintegrasi penuh. Ini berarti bahwa transfer data antar modul
terjadi secara otomatis. Misalnya, sistem terintegrasi akan memastikan bahwa semua transaksi yang ditangkap oleh
berbagai modul telah diseimbangkan dan diposting ke akun pembantu dan buku besar sebelum modul buku besar
menghasilkan laporan keuangan.

Risiko dan Kontrol Sistem PC

Seperti yang telah dibahas sebelumnya, sistem operasi komputer dan teknik kontrol jaringan di mainframe dan
lingkungan terdistribusi memberikan keamanan sistem yang efektif. Sistem akuntansi PC, bagaimanapun, menciptakan
masalah kontrol yang unik untuk akuntan yang muncul dari kelemahan yang melekat dalam sistem operasi mereka dan
lingkungan PC secara umum. Memang, teknologi canggih dan kekuatan sistem PC modern sangat kontras dengan
lingkungan operasional yang relatif tidak canggih di mana sistem tersebut berada. Beberapa risiko yang lebih signifikan
dan kemungkinan teknik pengendalian diuraikan di halaman-halaman berikut.

Kelemahan Sistem Operasi


Berbeda dengan sistem mainframe, PC hanya memberikan keamanan minimal untuk file data dan program yang ada di
dalamnya. Kelemahan kontrol ini melekat pada filosofi di balik desain sistem operasi PC. Dimaksudkan terutama sebagai
sistem pengguna tunggal, sistem ini dirancang untuk membuat penggunaan komputer mudah dan untuk memfasilitasi akses,
bukan membatasinya. Filosofi ini, meskipun diperlukan untuk mempromosikan komputasi pengguna akhir, seringkali
bertentangan dengan tujuan pengendalian internal. Data yang disimpan di mikrokomputer yang digunakan bersama oleh
banyak pengguna terkena akses, manipulasi, dan perusakan yang tidak sah. Setelah penjahat komputer mendapatkan akses
ke PC pengguna, mungkin ada sedikit atau tidak sama sekali di file
Mengaudit Sistem Akuntansi Berbasis PC 103

cara kontrol untuk mencegah dia mencuri atau memanipulasi data yang disimpan di hard drive
internal.

Kontrol Akses Lemah


Perangkat lunak keamanan yang menyediakan prosedur logon tersedia untuk PC. Namun, sebagian besar program ini
menjadi aktif hanya saat komputer di-boot dari hard drive. Penjahat komputer yang mencoba menghindari prosedur
logon dapat melakukannya dengan memaksa komputer untuk boot dari CD-ROM, di mana sistem operasi yang tidak
terkontrol dapat dimuat ke dalam memori komputer. Setelah melewati sistem operasi tersimpan dan paket keamanan
komputer, penjahat mungkin memiliki akses tidak terbatas ke data dan program di hard disk drive.

Pemisahan Tugas yang Tidak Memadai


Karyawan di lingkungan PC, terutama perusahaan kecil, mungkin memiliki akses ke beberapa aplikasi yang
merupakan tugas yang tidak kompatibel. Misalnya, satu orang mungkin bertanggung jawab untuk memasukkan
semua data transaksi, termasuk pesanan penjualan, penerimaan kas, faktur, dan pembayaran. Biasanya, buku
besar dan akun pembantu diperbarui secara otomatis dari sumber input ini. Tingkat otoritas ini akan serupa,
dalam sistem manual, untuk memberikan piutang, hutang dagang, penerimaan kas, pengeluaran kas, dan
tanggung jawab buku besar kepada orang yang sama. Eksposur bertambah ketika operator juga bertanggung
jawab untuk pengembangan (pemrograman) aplikasi yang dijalankannya. Dalam operasi perusahaan kecil,
mungkin hanya sedikit yang dapat dilakukan untuk menghilangkan konflik tugas yang melekat ini. Akan tetapi,
kendali kata sandi bertingkat, yang akan dibahas selanjutnya, dapat mengurangi risiko.

Kontrol Kata Sandi Bertingkat


Kontrol kata sandi bertingkat digunakan untuk membatasi karyawan yang berbagi komputer yang sama ke
direktori, program, dan file data tertentu. Dengan pendekatan ini, kata sandi yang berbeda digunakan untuk
mengakses fungsi yang berbeda. Oleh karena itu, setiap karyawan harus memasukkan kata sandi untuk mengakses
aplikasi dan datanya. Teknik ini menggunakan tabel otorisasi yang disimpan untuk lebih membatasi akses individu ke
hanya baca, input data, modifikasi data, dan kemampuan penghapusan data. Meskipun bukan pengganti untuk
semua teknik kontrol manual, seperti pengawasan karyawan dan laporan manajemen yang memerinci transaksi dan
pengaruhnya terhadap saldo akun, kontrol sandi bertingkat dapat sangat meningkatkan lingkungan kontrol organisasi
kecil.

Risiko Pencurian
Karena ukurannya, PC adalah objek pencurian dan portabilitas laptop menempatkannya pada risiko tertinggi. Kebijakan
formal harus ada untuk membatasi data keuangan dan sensitif lainnya hanya untuk PC desktop. Selain itu, organisasi
harus memberikan pelatihan karyawan tentang penggunaan komputer yang sesuai. Ini harus termasuk hukuman yang
dinyatakan untuk mencuri atau menghancurkan data. Juga kunci keamanan antipencurian bisa efektif untuk mencegah
pencurian oportunistik, tetapi tidak akan menghalangi pencuri yang setia.

Prosedur Pencadangan yang Lemah


Kegagalan komputer, biasanya kegagalan disk, adalah penyebab utama hilangnya data di lingkungan PC. Jika hard drive PC
gagal, memulihkan data yang tersimpan di dalamnya mungkin tidak mungkin dilakukan. Untuk menjaga integritas data dan
program yang sangat penting, organisasi memerlukan prosedur pencadangan formal. Dalam mainframe dan lingkungan
jaringan, backup dikontrol secara otomatis oleh sistem operasi, menggunakan software dan hardware khusus (backup database
dibahas dalam
104 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

bab selanjutnya). Tanggung jawab untuk menyediakan cadangan di lingkungan PC, bagaimanapun, berada pada
pengguna akhir. Seringkali, karena kurangnya pengalaman dan pelatihan komputer, pengguna gagal untuk menghargai
pentingnya prosedur pencadangan hingga terlambat. Untungnya, tersedia sistem backup otomatis yang tidak mahal
untuk PC. Untuk kenyamanan, cadangan dapat dialihkan ke hard drive eksternal di lokasi pengguna. Pilihan bagus
lainnya adalah mengontrak layanan backup online yang mengenkripsi dan menyalin data yang disimpan di PC ke lokasi
yang aman. Pencadangan dilakukan secara otomatis setiap kali PC terhubung ke Internet.

Risiko Infeksi Virus


Infeksi virus adalah salah satu ancaman paling umum terhadap integritas PC dan ketersediaan sistem. Kepatuhan yang ketat
terhadap kebijakan dan prosedur organisasi yang melindungi dari infeksi virus sangat penting untuk pengendalian virus yang
efektif. Organisasi juga harus memastikan bahwa perangkat lunak antivirus yang efektif diinstal pada PC dan selalu diperbarui.

Tujuan Audit Terkait dengan Keamanan PC


Tujuan audit untuk menilai pengendalian di lingkungan PC meliputi yang berikut ini:

• Verifikasi bahwa kontrol tersedia untuk melindungi data, program, dan komputer dari akses, manipulasi,
perusakan, dan pencurian yang tidak sah.
• Verifikasi bahwa pengawasan dan prosedur operasi yang memadai tersedia untuk mengkompensasi kurangnya
pemisahan antara tugas pengguna, pemrogram, dan operator.
• Pastikan prosedur pencadangan tersedia untuk mencegah kehilangan data dan program karena kegagalan sistem, kesalahan,
dan sebagainya.
• Verifikasi bahwa pemilihan sistem dan prosedur akuisisi menghasilkan aplikasi yang berkualitas tinggi, dan
terlindung dari perubahan yang tidak sah.
• Pastikan sistem bebas dari virus dan terlindungi secara memadai untuk meminimalkan risiko
terinfeksi virus atau objek serupa.

Prosedur Audit Terkait dengan Keamanan PC


• Auditor harus mengamati bahwa PC secara fisik berlabuh untuk mengurangi kemungkinan pencurian.

• Auditor harus memverifikasi dari bagan organisasi, uraian tugas, dan pengamatan bahwa pemrogram sistem
akuntansi juga tidak mengoperasikan sistem tersebut. Dalam unit organisasi yang lebih kecil di mana
pemisahan fungsional tidak praktis, auditor harus memverifikasi bahwa ada pengawasan yang memadai atas
tugas-tugas ini.
• Auditor harus memastikan bahwa laporan transaksi yang diproses, daftar akun yang diperbarui, dan total
pengendalian disiapkan, didistribusikan, dan direkonsiliasi oleh manajemen yang tepat pada interval yang
teratur dan tepat waktu.
• Jika sesuai, auditor harus menentukan bahwa kontrol kata sandi bertingkat digunakan untuk membatasi
akses ke data dan aplikasi dan bahwa otoritas akses yang diberikan konsisten dengan uraian tugas
karyawan.
• Jika hard drive yang dapat dilepas atau eksternal digunakan, auditor harus memverifikasi bahwa drive tersebut dilepas
dan disimpan di lokasi yang aman saat tidak digunakan.
• Dengan memilih sampel file cadangan, auditor dapat memverifikasi bahwa prosedur cadangan sedang diikuti.
Dengan membandingkan nilai data dan tanggal pada disk cadangan dengan file produksi, auditor dapat
menilai frekuensi dan kecukupan prosedur cadangan. Jika layanan backup online digunakan, auditor harus
memverifikasi bahwa kontrak tersebut terkini dan memadai untuk memenuhi kebutuhan organisasi.

• Dengan memilih sampel PC, auditor harus memverifikasi bahwa paket perangkat lunak komersial mereka
dibeli dari vendor terkemuka dan merupakan salinan resmi. Itu
Mengaudit Sistem Akuntansi Berbasis PC 105

auditor harus meninjau prosedur pemilihan dan akuisisi untuk memastikan bahwa kebutuhan pengguna akhir telah sepenuhnya
dipertimbangkan dan bahwa perangkat lunak yang dibeli memenuhi kebutuhan tersebut.

• Auditor harus meninjau kebijakan organisasi untuk menggunakan perangkat lunak antivirus. Kebijakan ini dapat
mencakup poin-poin berikut:
1. Perangkat lunak antivirus harus diinstal di semua komputer mikro dan digunakan sebagai bagian dari
prosedur pengaktifan saat komputer dihidupkan. Ini akan memastikan bahwa semua sektor kunci dari
hard disk diperiksa sebelum data apa pun ditransfer melalui jaringan.

2. Semua peningkatan versi perangkat lunak vendor harus diperiksa virusnya sebelum diterapkan.

3. Semua perangkat lunak domain publik harus diperiksa infeksi virusnya sebelum digunakan.

4. Versi perangkat lunak antivirus saat ini harus tersedia untuk semua pengguna. Pastikan bahwa file data
virus terbaru sedang diunduh secara teratur, dan bahwa program antivirus benar-benar berjalan di latar
belakang PC secara terus menerus, dan dengan demikian dapat memindai semua dokumen yang masuk.
Versi korporat umumnya menyertakan pembaruan "push" di mana perangkat lunak secara otomatis
memeriksa situs web asal vendor antivirus untuk pembaruan baru setiap kali terhubung ke Internet dan
PC di-boot.

RINGKASAN

Bab ini melanjutkan pembahasan pengendalian umum TI dan pengujian audit yang dimulai pada Bab 2. Bab
ini memeriksa risiko dan pengendalian atas sistem operasi, jaringan, EDI, dan sistem akuntansi berbasis PC.
Ancaman utama terhadap sistem operasi adalah (1) akses tidak sah, (2) penyisipan virus yang disengaja atau
tidak disengaja, dan (3) hilangnya data karena malfungsi sistem.

Jaringan dan hubungan komunikasi rentan terhadap eksposur dari subversi kriminal dan kegagalan
peralatan. Ancaman subversif dapat diminimalkan melalui berbagai tindakan keamanan dan kontrol akses
termasuk firewall, IPS, DPI, enkripsi data, dan perangkat panggilan balik. Kegagalan peralatan biasanya berupa
kesalahan jalur, yang menyebabkan gangguan pada jalur komunikasi. Ini dapat dikurangi secara efektif melalui
pemeriksaan gema dan pemeriksaan paritas.

Diskusi kemudian beralih ke EDI, di mana perusahaan dihadapkan pada berbagai eksposur yang muncul
sehubungan dengan lingkungan yang tidak memiliki perantara manusia untuk mengotorisasi atau meninjau transaksi.
Kontrol dalam lingkungan EDI dicapai terutama melalui prosedur terprogram untuk mengotorisasi transaksi,
membatasi akses ke file data, dan memastikan bahwa transaksi yang proses sistemnya valid.

Bab ini diakhiri dengan risiko dan kontrol yang terkait dengan lingkungan PC. Tiga dari eksposur yang paling
serius adalah (1) kurangnya tugas yang dipisahkan dengan benar, (2) sistem operasi PC yang tidak memiliki
kecanggihan mainframe dan mengekspos data ke akses yang tidak sah, dan (3) kegagalan komputer dan prosedur
pencadangan yang tidak memadai. perusahaan yang terlalu bergantung pada intervensi manusia dan dengan demikian
mengancam keamanan catatan akuntansi.

Anda mungkin juga menyukai