TUJUAN PEMBELAJARAN
• Mampu mengidentifikasi ancaman utama terhadap sistem operasi dan teknik kontrol yang digunakan untuk
meminimalkan kemungkinan eksposur yang sebenarnya.
• Pahami risiko utama yang terkait dengan perdagangan yang dilakukan melalui intranet dan Internet dan
pahami teknik kontrol yang digunakan untuk mengurangi risiko ini.
T babnya melanjutkan
Kerangka perlakuan
kontrol COSO. kontrol
Fokus dari TI
babumum sepertitentang
ini adalah yang didefinisikan dalam
Sarbanes-Oxley
kepatuhan mengenai keamanan dan kendali sistem operasi, jaringan komunikasi, pertukaran data
elektronik, dan sistem akuntansi berbasis PC. Bab ini membahas risiko, pengendalian, tujuan audit,
dan prosedur audit yang dapat dilakukan untuk memenuhi tanggung jawab kepatuhan atau
pengesahan.
68 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Sistem operasi melakukan tiga tugas utama. Pertama, menerjemahkan bahasa tingkat tinggi, seperti
COBOL, C ++, BASIC, dan SQL, ke dalam bahasa tingkat mesin yang dapat dijalankan komputer. Modul
penerjemah bahasa dari sistem operasi disebut
penyusun dan penerjemah. Implikasi kontrol penerjemah bahasa dibahas di Bab 5.
Kedua, sistem operasi mengalokasikan sumber daya komputer untuk pengguna, kelompok kerja, dan
aplikasi. Ini termasuk menetapkan ruang kerja memori (partisi) ke aplikasi dan memberi otorisasi akses ke
terminal, tautan telekomunikasi, database, dan printer.
Ketiga, sistem operasi mengelola tugas penjadwalan pekerjaan dan multiprograming. Pada titik mana pun, banyak
aplikasi pengguna (pekerjaan) mencari akses ke sumber daya komputer di bawah kendali sistem operasi. Pekerjaan
dikirimkan ke sistem dengan tiga cara: (1) secara langsung oleh operator sistem, (2) dari berbagai antrian pekerjaan
batch, dan (3) melalui tautan telekomunikasi dari workstation jarak jauh. Untuk mencapai penggunaan yang efisien dan
efektif dari sumber daya komputer yang terbatas, sistem operasi harus menjadwalkan proses pekerjaan sesuai dengan
prioritas yang ditetapkan dan menyeimbangkan penggunaan sumber daya di antara aplikasi yang bersaing.
Untuk melakukan tugas-tugas ini secara konsisten dan andal, sistem operasi harus mencapai lima tujuan
pengendalian fundamental: 1
1. Sistem operasi harus melindungi dirinya sendiri dari pengguna. Aplikasi pengguna tidak boleh menguasai, atau merusak
dengan cara apa pun, sistem operasi, sehingga menyebabkannya berhenti berjalan atau menghancurkan data.
2. Sistem operasi harus melindungi pengguna satu sama lain. Satu pengguna tidak boleh mengakses,
menghancurkan, atau merusak data atau program pengguna lain.
3. Sistem operasi harus melindungi pengguna dari dirinya sendiri. Aplikasi pengguna dapat terdiri dari beberapa modul
yang disimpan di lokasi memori terpisah, masing-masing dengan datanya sendiri. Satu modul tidak boleh diizinkan
untuk menghancurkan atau merusak modul lain.
4. Sistem operasi harus dilindungi dari dirinya sendiri. Sistem operasi juga terdiri dari modul individu.
Tidak ada modul yang diizinkan untuk menghancurkan atau merusak modul lain.
5. Sistem operasi harus dilindungi dari lingkungannya. Jika terjadi kegagalan daya atau bencana
lainnya, sistem operasi harus dapat mencapai penghentian aktivitas yang terkontrol yang
nantinya dapat dipulihkan.
1 FM Stepczyk, “Persyaratan untuk Sistem Operasi yang Aman,” Keamanan Data dan Pemrosesan Data, vol. 5; Hasil Studi: TRW Systems,
Mengaudit Sistem Operasi 69
Keamanan sistem operasi melibatkan kebijakan, prosedur, dan kontrol yang menentukan siapa yang dapat mengakses
sistem operasi, sumber daya mana (file, program, printer) yang dapat mereka gunakan, dan tindakan apa yang dapat
mereka lakukan. Komponen keamanan berikut ditemukan dalam sistem operasi yang aman: prosedur log-on, token akses,
daftar kontrol akses, dan hak akses diskresioner.
Prosedur Log-On
Formal prosedur log-on adalah garis pertahanan pertama sistem operasi terhadap akses yang tidak sah. Ketika
pengguna memulai proses, dia disajikan dengan kotak dialog yang meminta ID dan kata sandi pengguna. Sistem
membandingkan ID dan kata sandi dengan database pengguna yang valid. Jika sistem menemukan kecocokan,
maka upaya log-on diotentikasi. Namun, jika kata sandi atau ID dimasukkan dengan tidak benar, upaya log-on
gagal dan pesan dikembalikan ke pengguna. Pesan tersebut tidak boleh mengungkapkan apakah kata sandi atau
ID yang menyebabkan kegagalan. Sistem harus mengizinkan pengguna untuk masuk kembali ke informasi log-on.
Setelah beberapa kali percobaan (biasanya tidak lebih dari lima), sistem harus mengunci pengguna dari sistem.
Akses Token
Jika upaya masuk berhasil, sistem operasi membuat file token akses yang berisi informasi penting tentang pengguna,
termasuk ID pengguna, sandi, grup pengguna, dan hak istimewa yang diberikan kepada pengguna. Informasi dalam
token akses digunakan untuk menyetujui semua tindakan yang dicoba pengguna selama sesi.
Tujuan pengendalian sistem operasi mungkin tidak tercapai karena kekurangan dalam sistem operasi yang dieksploitasi baik
secara tidak sengaja atau sengaja. Ancaman yang tidak disengaja termasuk kegagalan perangkat keras yang menyebabkan
70 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
program, yang tidak dapat diinterpretasikan oleh sistem operasi, juga menyebabkan kegagalan sistem operasi. Kegagalan
sistem yang tidak disengaja dapat menyebabkan seluruh segmen memori dibuang ke disk dan printer, mengakibatkan
pengungkapan informasi rahasia yang tidak disengaja.
Ancaman yang disengaja terhadap sistem operasi adalah upaya paling umum untuk mengakses data secara ilegal atau
melanggar privasi pengguna untuk keuntungan finansial. Namun, ancaman yang berkembang adalah program-program destruktif yang
tidak memberikan keuntungan nyata. Eksposur ini berasal dari tiga sumber:
1. Personel yang memiliki hak istimewa yang menyalahgunakan otoritas mereka. Administrator sistem dan pemrogram sistem
memerlukan akses tak terbatas ke sistem operasi untuk melakukan pemeliharaan dan memulihkan dari kegagalan sistem.
Orang-orang tersebut dapat menggunakan otoritas ini untuk mengakses program dan file data pengguna.
2. Individu, baik internal maupun eksternal organisasi, yang menelusuri sistem operasi untuk mengidentifikasi dan
mengeksploitasi kelemahan keamanan.
3. Individu yang dengan sengaja (atau tidak sengaja) memasukkan virus komputer atau program perusak
bentuk lain ke dalam sistem operasi.
Jika integritas sistem operasi terganggu, kontrol dalam aplikasi akuntansi individu yang memengaruhi
pelaporan keuangan juga dapat dikompromikan. Untuk alasan ini, desain dan penilaian kontrol keamanan
sistem operasi adalah masalah kepatuhan SOX. Bagian ini menyajikan berbagai teknik pengendalian
untuk menjaga integritas sistem operasi dan menjelaskan pengujian terkait yang mungkin dilakukan oleh
auditor. Area berikut diperiksa: hak akses, kendali kata sandi, kendali virus, dan kendali jejak audit.
Secara keseluruhan, cara hak akses diberikan mempengaruhi keamanan sistem. Oleh karena itu, hak istimewa harus
dikelola dengan hati-hati dan dipantau secara ketat untuk kepatuhan terhadap kebijakan organisasi dan prinsip-prinsip
pengendalian internal.
• Tinjau kebijakan organisasi untuk memisahkan fungsi yang tidak kompatibel dan pastikan
bahwa mereka mempromosikan keamanan yang wajar.
• Tinjau hak istimewa dari pilihan grup pengguna dan individu untuk menentukan apakah mereka
Mengaudit Sistem Operasi 71
harus memverifikasi bahwa individu diberi akses ke data dan program berdasarkan kebutuhan mereka untuk mengetahuinya.
• Tinjau catatan personel untuk menentukan apakah karyawan yang memiliki hak istimewa menjalani pemeriksaan izin
keamanan intensif yang memadai sesuai dengan kebijakan perusahaan. Tinjau catatan karyawan untuk menentukan
• apakah pengguna telah secara resmi mengakui tanggung jawab mereka untuk menjaga kerahasiaan data
perusahaan.
• Tinjau waktu log-on yang diizinkan pengguna. Izin harus sepadan dengan tugas yang dilakukan.
• Lupa kata sandi dan terkunci dari sistem. Gagal sering mengubah
• kata sandi.
• Sindrom Post-it, di mana kata sandi ditulis dan ditampilkan agar orang lain dapat melihatnya.
Kata Sandi yang Dapat Digunakan Kembali. Metode kontrol kata sandi yang paling umum adalah sandi yang dapat digunakan
kembali. Pengguna mendefinisikan kata sandi ke sistem sekali dan kemudian menggunakannya kembali untuk mendapatkan akses di
masa mendatang. Kualitas keamanan yang diberikan oleh kata sandi yang dapat digunakan kembali tergantung pada kualitas kata
sandi itu sendiri. Jika kata sandi berkaitan dengan sesuatu yang bersifat pribadi tentang pengguna, seperti nama anak, nama hewan
peliharaan, tanggal lahir, atau warna rambut, penjahat komputer sering kali dapat menyimpulkannya. Sekalipun kata sandi berasal dari
data nonpersonal, mungkin kata sandinya lemah. Misalnya, serangkaian penekanan tombol (seperti ASDF) atau huruf yang sama yang
digunakan berkali-kali dapat dengan mudah dipecahkan. Kata sandi yang berisi huruf dan angka acak lebih sulit dipecahkan, tetapi juga
lebih sulit diingat oleh pengguna.
Untuk meningkatkan kontrol akses, manajemen harus mewajibkan kata sandi diubah secara teratur dan melarang kata sandi
yang lemah. Tersedia perangkat lunak yang secara otomatis memindai file kata sandi dan memberi tahu pengguna bahwa kata
sandi mereka telah kedaluwarsa dan perlu diubah. Sistem ini juga menggunakan database ekstensif dari kata sandi lemah yang
diketahui untuk memvalidasi kata sandi baru dan melarang kata sandi lemah. Alternatif dari kata sandi standar yang dapat
digunakan kembali adalah kata sandi satu kali.
Kata Sandi Satu Kali. Itu kata sandi satu kali dirancang untuk mengatasi masalah yang disebutkan di atas.
Dengan pendekatan ini, sandi pengguna berubah terus menerus. Teknologi ini menggunakan kartu pintar
berukuran kartu kredit yang berisi mikroprosesor yang diprogram dengan algoritme yang menghasilkan, dan
secara elektronik menampilkan, sandi baru dan unik setiap 60 detik. Kartu ini bekerja dengan peranti lunak
otentikasi khusus yang terletak di mainframe atau komputer server jaringan. Setiap kartu pengguna
disinkronkan dengan perangkat lunak otentikasi, sehingga setiap saat baik kartu pintar dan perangkat lunak
jaringan membuat sandi yang sama untuk pengguna yang sama.
Untuk mengakses jaringan, pengguna memasukkan PIN diikuti dengan kata sandi saat ini yang
ditampilkan di kartu. Kata sandi hanya dapat digunakan satu kali. Jika, misalnya, peretas komputer
menyadap kata sandi dan PIN selama transmisi dan mencoba menggunakannya dalam jangka waktu 1
menit, akses akan ditolak. Selain itu, jika kartu pintar jatuh ke tangan penjahat komputer, akses tidak dapat
72 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Teknik kata sandi satu kali lainnya menggunakan pendekatan tantangan / respons untuk mencapai tujuan
yang sama. Ketika pengguna mencoba untuk masuk, perangkat lunak otentikasi jaringan mengeluarkan kode enam
karakter (tantangan) yang dapat dipindai oleh kartu secara optik atau dapat dimasukkan ke dalam kartu melalui
keypad internal. Algoritme internal kartu kemudian menghasilkan kata sandi satu kali (respons) yang dimasukkan
pengguna melalui papan tombol terminal jarak jauh. Jika firewall mengenali kata sandi saat ini, akses diizinkan.
• Verifikasi bahwa pengguna baru diinstruksikan dalam penggunaan kata sandi dan pentingnya kontrol kata sandi.
• Tinjau prosedur kontrol kata sandi untuk memastikan bahwa kata sandi diubah secara teratur. Tinjau file kata sandi untuk
• menentukan bahwa kata sandi yang lemah diidentifikasi dan dihapus. Ini mungkin melibatkan penggunaan perangkat lunak untuk
memindai file kata sandi untuk menemukan kata sandi lemah yang diketahui.
• Verifikasi bahwa file kata sandi dienkripsi dan kunci enkripsi diamankan dengan benar.
• Menilai kecukupan standar kata sandi seperti panjang dan interval kedaluwarsa. Tinjau kebijakan dan
• prosedur penguncian akun. Sebagian besar sistem operasi mengizinkan administrator sistem untuk
menentukan tindakan yang harus diambil setelah sejumlah upaya log-on yang gagal. Auditor harus
menentukan berapa banyak upaya log-on yang gagal diperbolehkan sebelum akun dikunci. Durasi
penguncian juga perlu ditentukan. Ini dapat berkisar dari beberapa menit hingga penguncian permanen yang
memerlukan pengaktifan kembali akun secara resmi.
Ancaman dari program yang merusak dapat dikurangi secara substansial melalui kombinasi kontrol
teknologi dan prosedur administratif. Contoh berikut relevan dengan sebagian besar sistem operasi.
• Belilah perangkat lunak hanya dari vendor ternama dan terima hanya produk yang ada dalam kemasan
aslinya yang disegel pabrik.
• Terbitkan kebijakan seluruh entitas yang berkaitan dengan penggunaan perangkat lunak tidak resmi atau salinan ilegal (bajakan)
• Menetapkan prosedur di seluruh entitas untuk membuat perubahan pada program produksi. Buat program
• pendidikan untuk meningkatkan kesadaran pengguna tentang ancaman dari virus dan program jahat.
• Instal semua aplikasi baru di komputer yang berdiri sendiri dan uji secara menyeluruh dengan perangkat
lunak antivirus sebelum menerapkannya di mainframe atau server jaringan area lokal (LAN).
• Buat salinan cadangan file kunci yang disimpan di mainframe, server, dan workstation secara rutin.
• Jika memungkinkan, batasi pengguna untuk membaca dan menjalankan hak saja. Hal ini memungkinkan pengguna untuk
mengekstrak data dan menjalankan aplikasi resmi, tetapi menyangkal kemampuan mereka untuk menulis langsung ke direktori
mainframe dan server.
• Memerlukan protokol yang secara eksplisit meminta prosedur masuk sistem operasi untuk melewati kuda Troya.
Skenario tipikal adalah di mana pengguna duduk ke terminal yang sudah menampilkan layar log-on dan
melanjutkan untuk memasukkan ID dan kata sandinya. Ini, bagaimanapun, mungkin merupakan kuda Troya
daripada prosedur yang sah. Beberapa sistem operasi memungkinkan pengguna untuk secara langsung
menjalankan prosedur log-on sistem operasi dengan memasukkan urutan kunci seperti CTRL + ALT + DEL.
Pengguna kemudian mengetahui bahwa prosedur log-on di layar adalah sah.
• Gunakan perangkat lunak antivirus (juga disebut vaksin) untuk memeriksa program aplikasi dan sistem operasi
untuk mengetahui keberadaan virus dan menghapusnya dari program yang terpengaruh. Program antivirus
digunakan untuk melindungi mainframe, server jaringan, dan komputer pribadi. Sebagian besar program antivirus
berjalan di latar belakang komputer host dan secara otomatis menguji semua file yang diunggah ke host. Perangkat
lunak ini, bagaimanapun, hanya bekerja pada virus yang dikenal. Jika virus telah sedikit dimodifikasi (dimutasi),
tidak ada jaminan bahwa vaksin tersebut akan berhasil. Oleh karena itu, mempertahankan versi vaksin saat ini
sangatlah penting.
fakta yang tidak relevan. Kebijakan audit yang efektif akan menangkap semua peristiwa penting tanpa mengacaukan log
dengan aktivitas sepele. Jejak audit biasanya terdiri dari dua jenis log audit: (1) log mendetail dari setiap penekanan tombol
dan (2) log berorientasi peristiwa.
Pemantauan Keystroke. Pemantauan keystroke melibatkan pencatatan ketikan pengguna dan respons sistem.
Bentuk log ini dapat digunakan setelah fakta untuk merekonstruksi detail suatu peristiwa atau sebagai kontrol waktu
nyata untuk mencegah gangguan yang tidak sah. Pemantauan keystroke adalah komputer yang setara dengan
penyadapan telepon. Meskipun beberapa situasi mungkin membenarkan tingkat pengawasan ini, pemantauan
penekanan tombol juga dapat dianggap sebagai pelanggaran privasi. Sebelum menerapkan jenis pengendalian ini,
manajemen dan auditor harus mempertimbangkan kemungkinan implikasi hukum, etika, dan perilaku.
Pemantauan Acara. Pemantauan acara meringkas aktivitas utama yang terkait dengan sumber daya sistem. Log
peristiwa biasanya merekam ID dari semua pengguna yang mengakses sistem; waktu dan durasi sesi pengguna;
program yang dijalankan selama satu sesi; dan file, database, printer, dan sumber daya lain yang diakses.
Mendeteksi Akses Tidak Sah. Mendeteksi akses tidak sah dapat terjadi dalam waktu nyata atau setelah fakta. Tujuan
utama dari deteksi waktu nyata adalah untuk melindungi sistem dari pihak luar yang mencoba melanggar kontrol sistem.
Jejak audit waktu nyata juga dapat digunakan untuk melaporkan perubahan kinerja sistem yang mungkin mengindikasikan
infestasi virus atau worm. Bergantung pada seberapa banyak aktivitas yang dicatat untuk ditinjau, deteksi waktu nyata dapat
menambah biaya operasional secara signifikan dan menurunkan kinerja. Log deteksi setelah kejadian dapat disimpan secara
elektronik dan ditinjau secara berkala atau sesuai kebutuhan. Jika dirancang dengan benar, mereka dapat digunakan untuk
menentukan apakah akses yang tidak sah telah dicapai, atau dicoba dan gagal.
Merekonstruksi Acara. Analisis jejak audit dapat digunakan untuk merekonstruksi langkah-langkah yang menyebabkan peristiwa
seperti kegagalan sistem, atau pelanggaran keamanan oleh individu. Pengetahuan tentang kondisi yang ada pada saat kegagalan
sistem dapat digunakan untuk menetapkan tanggung jawab dan untuk menghindari situasi serupa di masa mendatang.
Akuntabilitas Pribadi. Jejak audit dapat digunakan untuk memantau aktivitas pengguna di tingkat detail terendah.
Kemampuan ini merupakan pengendalian preventif yang dapat mempengaruhi perilaku. Individu cenderung melanggar
kebijakan keamanan organisasi ketika mereka tahu bahwa tindakan mereka dicatat dalam log audit.
Log audit sistem juga dapat berfungsi sebagai kontrol detektif untuk menetapkan akuntabilitas pribadi atas tindakan
yang diambil seperti penyalahgunaan wewenang. Misalnya, pertimbangkan petugas bagian piutang dengan otoritas untuk
mengakses catatan pelanggan. Log audit dapat mengungkapkan bahwa petugas telah mencetak banyak catatan, yang
mungkin menunjukkan bahwa petugas menjual informasi pelanggan yang melanggar kebijakan privasi perusahaan.
dengan detail yang luar biasa. Informasi penting dapat dengan mudah tersesat di antara detail yang berlebihan dari
operasi sehari-hari. Jadi, log yang dirancang dengan buruk sebenarnya bisa menjadi tidak berfungsi. Melindungi eksposur
dengan potensi kerugian finansial material harus mendorong keputusan manajemen tentang pengguna, aplikasi, atau
operasi mana yang harus dipantau, dan seberapa banyak detail yang harus dicatat. Seperti semua kontrol, manfaat log
audit harus diseimbangkan dengan biaya penerapannya.
JARINGAN AUDIT
Ketergantungan pada jaringan untuk komunikasi bisnis menimbulkan kekhawatiran tentang akses tidak sah ke informasi
rahasia. Karena LAN menjadi platform untuk aplikasi dan data yang sangat penting, informasi kepemilikan, data
pelanggan, dan catatan keuangan berada dalam risiko. Organisasi yang terhubung ke pelanggan dan mitra bisnis mereka
melalui Internet akan terekspos secara khusus. Tanpa perlindungan yang memadai, perusahaan membuka pintunya bagi
peretas komputer, pengacau, pencuri, dan mata-mata industri baik secara internal maupun dari seluruh dunia.
Paradoks jaringan adalah bahwa jaringan ada untuk menyediakan akses pengguna ke sumber daya bersama, namun
tujuan terpenting dari jaringan mana pun adalah untuk mengontrol akses tersebut. Karenanya, untuk setiap argumen
produktivitas yang mendukung akses jarak jauh, ada argumen keamanan yang menentangnya. Manajemen organisasi secara
konstan mencari keseimbangan antara peningkatan akses dan risiko bisnis terkait.
Bagian berikut menyajikan berbagai bentuk risiko yang mengancam jaringan. Ini termasuk intranet risiko yang
ditimbulkan oleh karyawan yang tidak jujur yang memiliki pengetahuan teknis dan posisi untuk melakukan penipuan,
dan Internet risiko yang mengancam konsumen dan badan usaha. Materi mengasumsikan bahwa pembaca sudah
familiar dengan istilah dan akronim jaringan. Bagi mereka yang tidak memiliki latar belakang ini, lampiran bab
memberikan gambaran umum tentang teknologi jaringan dasar.
76 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Risiko Intranet
Intranet terdiri dari LAN kecil dan WAN besar yang mungkin berisi ribuan node individu. Intranet digunakan
untuk menghubungkan karyawan dalam satu gedung, antara gedung di kampus fisik yang sama, dan di
antara lokasi yang tersebar secara geografis. Aktivitas intranet yang umum mencakup perutean email,
pemrosesan transaksi antara unit bisnis, dan penautan ke luar Internet.
Aktivitas karyawan yang tidak sah dan ilegal secara internal menimbulkan ancaman intranet. Motif mereka untuk
melakukan kerugian mungkin berupa balas dendam terhadap perusahaan, tantangan untuk membobol file yang tidak sah, atau
untuk mendapatkan keuntungan dari menjual rahasia dagang atau menggelapkan aset. Ancaman dari karyawan (baik saat ini
maupun sebelumnya) signifikan karena pengetahuan awal mereka tentang kontrol sistem dan / atau kurangnya kontrol.
Karyawan yang diberhentikan, atau mereka yang pergi dalam keadaan yang kontroversial, menyampaikan kekhawatiran
tertentu. Rahasia dagang, data operasi, data akuntansi, dan informasi rahasia yang dapat diakses karyawan memiliki risiko
terbesar.
Karyawan Istimewa
Kita tahu dari Bab 1 bahwa pengendalian internal organisasi biasanya ditujukan untuk karyawan tingkat
bawah. Namun, menurut studi CSI, manajer menengah, yang sering memiliki hak akses yang memungkinkan
mereka untuk mengabaikan kontrol, paling sering dituntut atas kejahatan orang dalam. 3 Karyawan sistem
informasi dalam organisasi adalah grup lain yang diberdayakan dengan hak istimewa yang mungkin
mengizinkan akses ke data penting-misi.
2 Association of Certified Fraud Examiners, "Laporan tahun 2002 kepada Bangsa: Penipuan dan Penyalahgunaan Pekerjaan," (2002).
3 Financial Executives Institute, "Safety Nets: Secrets of Effective Information Technology Controls, An Executive Report," (Juni 1997).
Mengaudit Jaringan 77
Keengganan untuk Mengadili. Faktor yang berkontribusi terhadap kejahatan komputer adalah keengganan banyak
organisasi untuk menuntut para penjahat. Menurut studi CSI, situasi ini semakin membaik. Pada tahun 1996, hanya 17 persen
dari perusahaan yang mengalami gangguan ilegal yang melaporkannya ke lembaga penegak hukum. Pada tahun 2002, 75
persen dari kejahatan semacam itu dilaporkan. Dari 25 persen yang tidak melaporkan gangguan tersebut, ketakutan akan
publisitas negatif adalah alasan yang paling umum dikutip untuk kebungkaman mereka.
Banyak penjahat komputer yang berulang kali melakukan pelanggaran. Melakukan pemeriksaan latar belakang
pada calon karyawan dapat secara signifikan mengurangi risiko perekrutan organisasi dan menghindari tindakan kriminal.
Dulu, karyawan latar belakang sulit dicapai karena mantan pemberi kerja, karena takut ditindaklanjuti, enggan
mengungkapkan informasi negatif kepada calon pemberi kerja. Kebijakan tidak ada komentar berlaku.
Doktrin hukum yang relatif baru tentang tanggung jawab perekrutan yang lalai mengubah ini. Ajaran ini secara efektif
mengharuskan pemberi kerja untuk memeriksa latar belakang karyawan. Semakin banyak, pengadilan menuntut majikan
bertanggung jawab atas tindakan kriminal yang dilakukan oleh karyawan, baik di dalam maupun di luar pekerjaan, jika
pemeriksaan latar belakang dapat mencegah kejahatan. Banyak negara bagian telah mengeluarkan undang-undang yang
melindungi mantan pemberi kerja dari tindakan hukum saat memberikan informasi kinerja terkait pekerjaan tentang mantan
karyawan ketika (1) penyelidikan datang dari calon pemberi kerja, (2) informasi tersebut didasarkan pada fakta yang kredibel, dan
(3) ) informasi diberikan tanpa niat jahat.
Resiko Internet
Bagian ini membahas tiga dari risiko bisnis yang lebih signifikan yang terkait dengan perdagangan Internet. Ini adalah
spoofing IP, serangan penolakan layanan, dan kegagalan peralatan.
Spoofing IP
Spoofing IP adalah bentuk penyamaran untuk mendapatkan akses tidak sah ke server Web dan / atau
melakukan tindakan yang melanggar hukum tanpa mengungkapkan identitas seseorang. Untuk mencapai ini,
pelaku memodifikasi alamat IP dari komputer asal untuk menyamarkan identitasnya. Penjahat dapat
menggunakan IP spoofing untuk membuat paket pesan (lihat Lampiran) tampaknya datang dari sumber
terpercaya atau resmi dan dengan demikian menyelinap melalui sistem kontrol yang dirancang untuk menerima
transmisi dari komputer host tertentu (terpercaya) dan memblokir yang lain. . Teknik ini dapat digunakan untuk
membobol jaringan perusahaan untuk melakukan penipuan, melakukan tindakan spionase, atau
menghancurkan data. Misalnya, seorang peretas dapat memalsukan perusahaan manufaktur dengan pesanan
penjualan palsu yang tampaknya berasal dari pelanggan yang sah. Jika spoof tidak terdeteksi,
Serangan Banjir SYN. Ketika pengguna membuat koneksi di Internet melalui TCP / IP (lihat protokol
Internet di lampiran), jabat tangan tiga arah terjadi. Server penghubung mengirimkan kode inisiasi yang
disebut paket SYN (SYNchronize) ke server penerima. Server penerima kemudian mengakui permintaan
tersebut dengan mengembalikan a
SYNchronize – ACKnowledge (SYN-ACK) paket. Akhirnya, mesin host yang memulai merespons dengan
78 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
mengirim pengakuan akhir ke respons SYN-ACK server, yang menyebabkan server terus memberi
sinyal untuk pengakuan sampai server habis waktu.
Individu atau organisasi yang melakukan serangan banjir SYN mengirimkan ratusan paket SYN ke penerima yang
ditargetkan, tetapi tidak pernah menanggapi dengan ACK untuk menyelesaikan koneksi. Akibatnya, port server
penerima tersumbat dengan permintaan komunikasi yang tidak lengkap yang mencegah transaksi yang sah diterima
dan diproses. Organisasi yang diserang dengan demikian dapat dicegah untuk menerima pesan Internet selama
berhari-hari.
Jika organisasi target dapat mengidentifikasi server yang meluncurkan serangan, dinding api (dibahas
nanti) dapat diprogram untuk mengabaikan semua komunikasi dari situs itu. Namun, serangan semacam itu
sulit dicegah karena menggunakan spoofing IP untuk menyamarkan sumber pesan. Program spoofing IP
yang mengacak alamat sumber penyerang telah ditulis dan didistribusikan secara publik melalui Internet.
Oleh karena itu, ke situs penerima, tampaknya transmisi datang dari seluruh Internet.
Serangan Smurf. SEBUAH serangan smurf melibatkan tiga pihak: pelaku, perantara, dilakukan dengan
dan korban. Itu yang memanfaatkan alat pemeliharaan Internet yang disebut ping,
digunakan untuk menguji keadaan kemacetan jaringan dan menentukan apakah tertentu terhubung dan
meng-host komputer tersedia di jaringan. Ping bekerja dengan mengirimkan file
pesan permintaan gema (seperti ping sonar) ke komputer host dan mendengarkan pesan tanggapan (balasan
gema). Sinyal ping dienkapsulasi dalam paket pesan yang juga berisi alamat IP pengirim. Host yang berfungsi
dan tersedia harus mengembalikan pesan balasan gema yang berisi data persis yang diterima dalam paket
pesan permintaan gema.
Pelaku serangan smurf menggunakan program untuk membuat paket pesan ping yang berisi alamat IP palsu
dari komputer korban (spoofing IP) daripada komputer sumber sebenarnya. Pesan ping kemudian dikirim ke
perantara, yang sebenarnya merupakan seluruh subnetwork komputer. Dengan mengirimkan ping ke jaringan Alamat
siaran IP, pelaku memastikan bahwa setiap node di jaringan perantara menerima permintaan gema secara
otomatis. Akibatnya, setiap node perantara mengirimkan respon gema ke pesan ping, yang dikembalikan ke alamat
IP korban, bukan dari komputer sumber. Gema banjir yang dihasilkan dapat membanjiri komputer korban dan
menyebabkan kemacetan jaringan yang membuatnya tidak dapat digunakan untuk lalu lintas yang sah. Gambar
3.1 mengilustrasikan serangan smurf.
Perantara dalam serangan smurf adalah pihak yang tidak mau dan tidak sadar. Memang, perantara juga merupakan
korban dan sampai taraf tertentu menderita jenis masalah koneksi jaringan yang sama dengan korban sasaran. Salah satu
metode untuk mengalahkan serangan smurf adalah dengan menonaktifkan opsi pengalamatan siaran IP di setiap firewall
jaringan dan dengan demikian menghilangkan peran perantara. Menanggapi langkah ini, bagaimanapun, penyerang telah
mengembangkan alat untuk mencari jaringan yang tidak menonaktifkan pengalamatan siaran. Jaringan ini selanjutnya dapat
digunakan sebagai perantara dalam serangan smurf. Selain itu, pelaku telah mengembangkan alat yang memungkinkan
mereka meluncurkan serangan smurf secara bersamaan dari beberapa jaringan perantara untuk efek maksimal pada
korban.
Penolakan Layanan Terdistribusi. SEBUAH penolakan layanan terdistribusi (DDos) serangan mungkin
mengambil bentuk banjir SYN atau serangan smurf. Fitur yang membedakan DDos adalah cakupan acara tersebut.
Pelaku serangan DDos dapat menggunakan tentara virtual yang disebut zombie atau bot (robot) komputer untuk
meluncurkan serangan. Karena dibutuhkan sejumlah besar perantara yang tidak menaruh curiga, serangan itu sering
kali melibatkan satu atau lebih Obrolan relai internet (IRC) jaringan sebagai sumber zombie. IRC adalah layanan
interaktif populer di Internet yang memungkinkan ribuan orang dari seluruh dunia terlibat dalam komunikasi waktu
nyata melalui komputer mereka.
Masalah dengan jaringan IRC adalah mereka cenderung memiliki keamanan yang buruk. Pelaku dengan demikian dapat
dengan mudah mengakses IRC dan mengunggah program jahat seperti Trojan
Mengaudit Jaringan
GAMBAR 3.1
Node
Node
Node
Node
Ping
79
Gema
80 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
horse (lihat lampiran untuk definisi), yang berisi skrip serangan DDos. Program ini kemudian diunduh
ke PC dari ribuan orang yang mengunjungi situs IRC. Program serangan berjalan di latar belakang
komputer zombie baru, yang sekarang berada di bawah kendali pelaku. Koleksi komputer yang
disusupi ini dikenal sebagai botnet. Gambar 3.2 mengilustrasikan teknik ini.
Melalui program pengendalian zombie, pelaku memiliki kekuatan untuk mengarahkan DDos ke korban tertentu dan
menghidupkan atau mematikan serangan tersebut sesuka hati. Serangan DDos menimbulkan ancaman yang jauh lebih
besar bagi korban daripada serangan banjir atau smurf SYN tradisional. Misalnya, banjir SYN yang datang dari ribuan
komputer terdistribusi dapat menyebabkan lebih banyak kerusakan daripada satu komputer tunggal. Selain itu, serangan
smurf yang berasal dari subjaringan komputer perantara semuanya berasal dari server yang sama. Pada waktunya, server
dapat ditemukan dan diisolasi dengan memprogram firewall korban untuk mengabaikan transmisi dari situs penyerang.
Sebaliknya, serangan DDos secara harfiah berasal dari situs-situs di seluruh Internet. Ribuan komputer penyerang lebih
sulit dilacak dan dimatikan.
Motivasi Dibalik Serangan Dos. Motivasi di balik serangan Dos mungkin awalnya adalah untuk menghukum
organisasi yang memiliki keluhan pelakunya atau hanya untuk mendapatkan hak menyombongkan diri karena dapat
melakukannya. Saat ini, serangan Dos juga dilakukan untuk keuntungan finansial. Lembaga keuangan, yang sangat
bergantung pada akses Internet, menjadi sasaran utama. Penjahat terorganisir yang mengancam akan melakukan
serangan yang menghancurkan telah menyiksa beberapa institusi, termasuk Royal Bank of Scotland. Skenario tipikal
adalah pelaku meluncurkan serangan DDos singkat (sehari atau lebih) untuk menunjukkan seperti apa kehidupan jika
organisasi diisolasi dari Internet. Selama ini, nasabah resmi tidak dapat mengakses rekening online mereka dan
lembaga tidak dapat memproses banyak transaksi keuangan. Setelah serangan itu, CEO organisasi menerima
panggilan telepon yang menuntut agar sejumlah uang disimpan di rekening luar negeri, atau serangan akan
dilanjutkan. Dibandingkan dengan potensi hilangnya kepercayaan pelanggan, rusaknya reputasi, dan hilangnya
pendapatan, tebusan mungkin tampak seperti harga yang kecil untuk dibayar.
Serangan DDos relatif mudah dilakukan dan dapat berdampak buruk pada korban. Banyak ahli percaya bahwa
pertahanan terbaik terhadap serangan DDos adalah dengan menerapkan program keamanan berlapis dengan kemampuan
beberapa titik deteksi. Kami meninjau kembali masalah ini nanti di bab ini untuk memeriksa metode untuk menangani
serangan DDos.
Mengontrol Jaringan
Pada bagian berikut, kami memeriksa berbagai teknik pengendalian yang digunakan untuk mengurangi risiko yang
diuraikan di bagian sebelumnya. Kami mulai dengan meninjau beberapa kontrol untuk menangani ancaman subversif
termasuk firewall, inspeksi paket mendalam, enkripsi, dan teknik kontrol pesan. Ini diikuti dengan tujuan dan prosedur
audit yang terkait dengan pengendalian tersebut. Bagian tersebut kemudian menyajikan pengendalian, tujuan audit, dan
prosedur audit yang terkait dengan ancaman dari kegagalan peralatan.
Mengaudit Jaringan
idistribusikan
enolakan
erangan Layanan
Jaringan IRC
Sebuah Server
Jaringan IRC
Server Korban
B Server
Pelaku
Jaringan IRC
Server C
81
Serangan DDos
82 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Firewall
Organisasi yang terhubung ke Internet atau jaringan publik lainnya sering menerapkan firewall elektronik untuk melindungi
intranet mereka dari penyusup luar. SEBUAH firewall adalah sistem yang memberlakukan kontrol akses antara dua
jaringan. Untuk menyelesaikan ini:
• Semua lalu lintas antara jaringan luar dan intranet organisasi harus melewati firewall.
• Hanya lalu lintas resmi antara organisasi dan luar, seperti yang ditentukan oleh kebijakan keamanan
formal, yang diizinkan melewati firewall.
• Firewall harus kebal terhadap penetrasi baik dari luar maupun dalam organisasi.
Firewall dapat digunakan untuk mengotentikasi pengguna luar jaringan, memverifikasi tingkat otoritas
aksesnya, dan kemudian mengarahkan pengguna ke program, data, atau layanan yang diminta. Selain untuk
mengisolasi jaringan organisasi dari jaringan eksternal, firewall juga dapat digunakan untuk mengisolasi bagian
intranet organisasi dari akses internal. Misalnya, akses pengontrol LAN ke data keuangan dapat diisolasi dari LAN
internal lainnya. Beberapa firewall yang tersedia secara komersial memberikan tingkat keamanan yang tinggi,
sedangkan yang lainnya kurang aman tetapi lebih efisien. Firewall dapat dikelompokkan menjadi dua jenis umum:
firewall tingkat jaringan dan firewall tingkat aplikasi.
Firewall tingkat jaringan menyediakan kontrol akses yang efisien tetapi dengan keamanan rendah. Jenis
firewall ini terdiri dari a router penyaringan yang memeriksa sumber dan alamat tujuan yang dilampirkan ke paket
pesan masuk. Firewall menerima atau menolak permintaan akses berdasarkan aturan pemfilteran yang telah
diprogram ke dalamnya. Firewall mengarahkan panggilan masuk ke node penerima internal yang benar. Firewall
tingkat jaringan tidak aman karena dirancang untuk memfasilitasi arus informasi yang bebas daripada membatasinya.
Metode ini tidak secara eksplisit mengautentikasi pengguna luar.
Firewall tingkat aplikasi memberikan tingkat keamanan jaringan yang lebih tinggi yang dapat disesuaikan, tetapi
mereka menambahkan overhead pada konektivitas. Sistem ini dikonfigurasi untuk menjalankan aplikasi keamanan yang
disebut proxy yang mengizinkan layanan rutin seperti email melewati firewall, tetapi dapat melakukan fungsi canggih
seperti otentikasi pengguna untuk tugas tertentu. Firewall tingkat aplikasi juga menyediakan alat logging dan audit
transmisi yang komprehensif untuk melaporkan aktivitas yang tidak sah.
Tingkat keamanan firewall yang tinggi dimungkinkan menggunakan sistem dual-homed. Pendekatan ini,
diilustrasikan pada Gambar 3.3 memiliki dua antarmuka firewall. Satu layar permintaan masuk dari Internet; yang lain
menyediakan akses ke intranet organisasi. Komunikasi langsung ke Internet dinonaktifkan dan kedua jaringan
sepenuhnya terisolasi. Aplikasi proxy yang menerapkan prosedur masuk terpisah melakukan semua akses.
Memilih firewall yang tepat melibatkan pertukaran antara kenyamanan dan keamanan. Pada akhirnya,
manajemen organisasi, bekerja sama dengan audit internal dan profesional jaringan, harus memahami apa yang
merupakan risiko yang dapat diterima. Namun, semakin aman firewall yang disediakan, semakin kurang nyaman bagi
pengguna yang berwenang untuk melewatinya untuk menjalankan bisnis.
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
Itu IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
LAN
Internet IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
Dalam kasus serangan smurf, organisasi yang ditargetkan dapat memprogram firewall-nya untuk mengabaikan semua
komunikasi dari situs penyerang, setelah alamat IP penyerang ditentukan. Serangan banjir SYN yang menggunakan spoofing IP untuk
menyamarkan sumber, bagaimanapun, adalah masalah yang lebih serius. Meskipun serangan tersebut sebenarnya mungkin berasal
dari satu situs yang disamarkan, komputer induk korban memandang transmisi ini berasal dari seluruh Internet. TI dan manajemen
jaringan dapat mengambil dua tindakan untuk mengalahkan serangan semacam ini. Pertama, host Internet harus menerapkan
kebijakan tanggung jawab sosial dengan memprogram firewall mereka untuk memblokir paket pesan keluar yang berisi alamat IP
internal yang tidak valid. Ini akan mencegah penyerang menyembunyikan lokasi mereka dari situs yang ditargetkan dan akan
memastikan manajemen host perantara potensial bahwa tidak ada serangan yang tidak terdeteksi yang dapat diluncurkan dari situs
mereka. Namun, strategi ini tidak akan mencegah serangan dari situs Internet yang menolak untuk menyaring transmisi keluar. Kedua,
perangkat lunak keamanan tersedia untuk situs target yang memindai koneksi setengah terbuka. Perangkat lunak mencari paket SYN
yang tidak diikuti oleh paket ACK. Porta yang tersumbat kemudian dapat dipulihkan untuk memungkinkan koneksi yang sah untuk
menggunakannya. Perangkat lunak mencari paket SYN yang tidak diikuti oleh paket ACK. Porta yang tersumbat kemudian dapat
dipulihkan untuk memungkinkan koneksi yang sah untuk menggunakannya. Perangkat lunak mencari paket SYN yang tidak diikuti oleh
paket ACK. Porta yang tersumbat kemudian dapat dipulihkan untuk memungkinkan koneksi yang sah untuk menggunakannya.
Serangan penolakan layanan terdistribusi adalah yang paling sulit dari ketiganya untuk dilawan. Situs
korban dibanjiri dengan pesan dari ribuan situs zombie yang didistribusikan di Internet. Perusahaan menjadi
tidak berdaya karena tidak dapat secara efektif memblokir transmisi dari begitu banyak lokasi yang berbeda.
Sebagai tindakan balasan terhadap serangan DDos, banyak organisasi telah berinvestasi intru-
sistem pencegahan sion (IPS) karyawan itu inspeksi paket dalam (DPI) mencegah-
milikku saat serangan sedang berlangsung. DPI menggunakan berbagai teknik analitis dan statistik untuk mengevaluasi
isi paket pesan. Ia mencari paket individu untuk protokol yang tidak sesuai dan menggunakan kriteria yang telah
ditentukan untuk memutuskan apakah sebuah paket dapat melanjutkan ke tujuannya. Ini berbeda dengan inspeksi paket
normal yang hanya memeriksa bagian header dari sebuah paket untuk menentukan tujuannya. Dengan mempelajari
lebih dalam dan memeriksa payload atau isi paket, DPI dapat mengidentifikasi dan mengklasifikasikan paket berbahaya
berdasarkan database tanda tangan serangan yang diketahui. Setelah diklasifikasikan sebagai berbahaya, paket
kemudian dapat diblokir dan diarahkan ke tim keamanan dan / atau agen pelaporan jaringan.
IPS bekerja sejalan dengan firewall di perimeter jaringan untuk bertindak sebagai filter yang menghapus paket
berbahaya dari aliran sebelum dapat memengaruhi server dan jaringan. IPS juga dapat digunakan di belakang firewall
untuk melindungi segmen jaringan dan server tertentu. Ini memberikan perlindungan tambahan terhadap pengguna
laptop yang ceroboh yang secara tidak sengaja telah terinfeksi oleh Trojan horse atau worm saat bekerja di luar
lingkungan jaringan yang dilindungi. Teknik IPS juga dapat digunakan untuk melindungi organisasi agar tidak menjadi
bagian dari botnet dengan memeriksa paket keluar dan memblokir lalu lintas berbahaya sebelum mencapai Internet.
Enkripsi
Enkripsi adalah konversi data menjadi kode rahasia untuk penyimpanan dalam database dan transmisi
melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk mengubah pesan asli (disebut cleartext)
menjadi padanan kode (disebut ciphertext). Di sisi penerima, ciphertext didekodekan (didekripsi) kembali
menjadi cleartext.
Metode enkripsi paling awal disebut Sandi Caesar, yang dikatakan Julius Caesar telah digunakan untuk
mengirim pesan berkode ke jenderalnya di lapangan. Seperti enkripsi zaman modern, sandi Caesar memiliki dua
komponen fundamental: kunci dan algoritme.
Itu kunci adalah nilai matematika yang dipilih pengirim. Itu algoritma adalah prosedur menggeser
setiap huruf dalam pesan teks bebas jumlah posisi yang ditunjukkan oleh nilai kunci. Misalnya, nilai kunci
+3 akan menggeser setiap huruf tiga tempat ke
Mengaudit Jaringan 85
Baik. Ini berarti bahwa huruf A dalam cleartext akan direpresentasikan sebagai huruf D dalam pesan ciphertext.
Penerima pesan ciphertext membalikkan proses untuk memecahkan kode dan membuat ulang cleartext, dalam
hal ini menggeser setiap huruf ciphertext tiga tempat ke kiri. Jelas, pengirim dan penerima pesan harus
mengetahui kuncinya.
Algoritma enkripsi modern, bagaimanapun, jauh lebih kompleks, dan kunci enkripsi bisa sampai
128 bit. Semakin banyak bit dalam kunci, semakin kuat metode enkripsi. Saat ini, tidak kurang dari
algoritma 128-bit dianggap benar-benar aman. Dua metode enkripsi yang umum digunakan adalah kunci
pribadi dan kunci publik
enkripsi.
Enkripsi Kunci Pribadi. Standar enkripsi lanjutan (AES) adalah enkripsi 128-bit
teknik yang telah menjadi standar pemerintah AS untuk enkripsi kunci privat. Algoritme AES menggunakan satu
kunci yang diketahui oleh pengirim dan penerima pesan. Untuk menyandikan pesan, pengirim menyediakan kunci
untuk algoritma enkripsi, yang digunakan untuk menghasilkan pesan teks tersandi. Pesan masuk ke saluran
komunikasi dan dikirim ke lokasi penerima, di mana pesan itu disimpan. Penerima menerjemahkan pesan dengan
program dekripsi yang menggunakan kunci yang sama yang digunakan pengirim. Gambar 3.4 mengilustrasikan
teknik ini.
Kunci
Pengirim
Penerima
Kunci
86 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
kunci untuk mengenkripsi pesan. Kunci kedua digunakan untuk memecahkan kode itu. Pesan yang dihasilkan kacau karena
kunci yang digunakan untuk decoding berbeda dari yang mengenkripsinya. Akhirnya, kunci ketiga digunakan untuk
mengenkripsi pesan yang kacau. Penggunaan beberapa kunci sangat mengurangi kemungkinan untuk memecahkan sandi.
Enkripsi Triple-DES dianggap sangat aman, dan bank-bank besar menggunakannya untuk mengirimkan transaksi.
Sayangnya, ini juga sangat lambat. Teknik EEE3 dan EDE3 diilustrasikan pada Gambar 3.5.
Semua teknik kunci privat memiliki masalah yang sama: semakin banyak orang yang perlu mengetahui kunci
tersebut, semakin besar kemungkinannya jatuh ke tangan yang salah. Jika pelaku menemukan kuncinya, dia dapat
mencegat dan menguraikan pesan berkode. Oleh karena itu, penyandian data yang akan dikirim di antara sejumlah
besar orang asing relatif (seperti transaksi Internet antara bisnis dan pelanggan) membutuhkan pendekatan yang
berbeda. Solusi untuk masalah ini adalah enkripsi kunci publik.
Enkripsi Kunci Publik. Enkripsi kunci publik menggunakan dua kunci berbeda: satu untuk menyandikan pesan dan yang
lainnya untuk mendekodekannya. Setiap penerima memiliki kunci pribadi yang dirahasiakan dan kunci publik yang diterbitkan.
Pengirim pesan menggunakan kunci publik penerima untuk mengenkripsi pesan tersebut. Penerima kemudian menggunakan
kunci pribadinya untuk memecahkan kode pesan. Pengguna tidak perlu membagikan kunci pribadi mereka untuk mendekripsi
pesan, sehingga mengurangi kemungkinan mereka jatuh ke tangan penjahat. Pendekatan ini diilustrasikan pada Gambar 3.6.
RSA (Rivest-Shamir-Adleman) adalah metode kriptografi kunci publik yang sangat aman. Metode ini,
bagaimanapun, intensif secara komputasi dan jauh lebih lambat dari enkripsi DES standar. Terkadang, DES dan RSA
digunakan bersama dalam apa yang disebut a amplop digital.
Pesan sebenarnya dienkripsi menggunakan DES untuk memberikan decoding tercepat. Kunci pribadi DES yang diperlukan untuk
mendekripsi pesan dienkripsi menggunakan RSA dan dikirim bersama dengan pesan tersebut. Penerima pertama-tama
menerjemahkan kunci DES, yang kemudian digunakan untuk memecahkan kode pesan.
Sertifikat digital
Proses yang disebutkan di atas membuktikan bahwa pesan yang diterima tidak dirusak selama
transmisi. Namun, itu tidak membuktikan bahwa pengirim adalah yang dia klaim. Pengirim bisa jadi
peniru. Diperlukan verifikasi identitas pengirim a sertifikat digital, yang dikeluarkan oleh pihak ketiga
tepercaya yang disebut a otoritas sertifikasi (CA). Sertifikat digital digunakan bersama dengan sistem
enkripsi kunci publik untuk mengautentikasi pengirim pesan. Proses sertifikasi bervariasi tergantung
pada tingkat sertifikasi yang diinginkan. Ini melibatkan pembentukan seseorang
Mengaudit Jaringan
Teknik EEE3
Penularan
Teks bersih Enkripsi Teks sandi Enkripsi Teks sandi Enkripsi Teks sandi
Pesan Program Pesan Program Pesan Program Pesan
Teknik EDE3
Penularan
Teks bersih Enkripsi Teks sandi Decoding Kacau Enkripsi Teks sandi
Pesan Program Pesan Program Pesan Program Pesan
87
88 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Enkripsi Kunci Publik
GAMBAR 3.6
Mengaudit Jaringan
Enkripsi Menggunakan
Teks
Penerima Membandingkan
Pesan
Kunci Publik
Digital
Tanda tangan
Dienkripsi
Menghitung
Pesan
Intisari intisari intisari
dengan Digital
Pesan
Tanda tangan
Terlampir
Enkripsi Menggunakan
Digital Teks
Pengirim
Tanda tangan Pesan
Kunci Pribadi
Dekripsi Menggunakan
Digital
89
Penerima
Tanda tangan
Kunci Pribadi
90 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
identitas dengan dokumen formal, seperti SIM, notaris, dan sidik jari, dan membuktikan kepemilikan
seseorang atas kunci publik. Setelah memverifikasi identitas pemilik, CA membuat sertifikasi, yang
mencakup kunci publik pemilik dan data lain yang telah ditandatangani CA secara digital.
Sertifikat digital dikirim dengan pesan terenkripsi untuk mengotentikasi pengirim. Penerima menggunakan kunci
publik CA, yang dipublikasikan secara luas, untuk mendekripsi kunci publik pengirim yang dilampirkan ke pesan. Kunci
publik pengirim kemudian digunakan untuk mendeskripsikan pesan.
Karena enkripsi kunci publik adalah pusat otentikasi digital, manajemen kunci publik menjadi masalah
pengendalian internal yang penting. Infrastruktur kunci publik (PKI)
merupakan kebijakan dan prosedur penyelenggaraan kegiatan ini. Sistem PKI terdiri dari:
3. Gudang sertifikasi, yang merupakan database yang dapat diakses publik yang berisi informasi terkini
tentang sertifikat saat ini dan daftar pencabutan sertifikasi dari sertifikat yang telah dicabut dan
alasan pencabutannya.
Teknik Permintaan-Respon
Seorang penyusup mungkin mencoba untuk mencegah atau menunda penerimaan pesan dari pengirim.
Jika pengirim dan penerima tidak terus-menerus berhubungan, penerima mungkin tidak tahu apakah
saluran komunikasi telah terputus dan pesan telah dialihkan. Menggunakan teknik permintaan-respons, pesan
kontrol dari pengirim dan tanggapan dari penerima dikirim secara berkala, dengan interval tersinkronisasi.
Waktu pesan harus mengikuti pola acak yang akan sulit ditentukan dan dihindari oleh penyusup.
SEBUAH perangkat panggilan kembali mengharuskan pengguna dial-in untuk memasukkan kata sandi dan diidentifikasi.
Sistem kemudian memutuskan koneksi untuk melakukan otentikasi pengguna. Jika pemanggil berwenang, perangkat panggilan
balik akan menghubungi nomor pemanggil untuk membuat sambungan baru. Ini membatasi akses ke terminal resmi atau nomor
telepon dan mencegah penyusup menyamar sebagai pengguna yang sah.
1. Tinjau kecukupan firewall dalam mencapai keseimbangan yang tepat antara kontrol dan
kenyamanan berdasarkan tujuan bisnis organisasi dan potensi risiko.
Kriteria untuk menilai keefektifan firewall meliputi:
• Fleksibilitas. Firewall harus cukup fleksibel untuk mengakomodasi layanan baru
karena kebutuhan keamanan organisasi berubah.
• Layanan proxy. Aplikasi proxy yang memadai harus tersedia untuk menyediakan otentikasi pengguna
yang jelas ke layanan, aplikasi, dan data yang sensitif.
• Penyaringan. Teknik pemfilteran yang kuat harus dirancang untuk menolak semua layanan yang tidak
diizinkan secara eksplisit. Dengan kata lain, firewall harus menentukan hanya layanan yang diizinkan untuk
diakses pengguna, daripada menentukan layanan yang ditolak.
• Pemisahan sistem. Sistem yang tidak membutuhkan akses publik harus dipisahkan dari
Internet.
• Alat audit. Firewall harus menyediakan seperangkat alat audit dan pencatatan yang lengkap yang mengidentifikasi dan
mencatat aktivitas yang mencurigakan.
• Selidiki kelemahannya. Untuk memvalidasi keamanan, auditor (atau analis keamanan profesional) harus
secara berkala menyelidiki kelemahan firewall seperti yang akan dilakukan oleh peretas Internet komputer.
Sejumlah produk perangkat lunak saat ini tersedia untuk mengidentifikasi kelemahan keamanan. 4
2. Verifikasi bahwa sistem pencegahan intrusi (IPS) dengan inspeksi paket mendalam (DPI) tersedia untuk
organisasi yang rentan terhadap serangan DDos, seperti lembaga keuangan.
3. Tinjau prosedur keamanan yang mengatur administrasi kunci enkripsi data. Verifikasi proses
4. enkripsi dengan mengirimkan pesan uji dan memeriksa konten di berbagai titik di sepanjang
saluran antara lokasi pengiriman dan penerimaan.
5. Tinjau log transaksi pesan untuk memverifikasi bahwa semua pesan telah diterima dalam urutan yang benar.
6. Uji pengoperasian fitur panggilan balik dengan melakukan panggilan tidak sah dari luar instalasi.
4 Contohnya termasuk Alat Administrator Keamanan untuk Menganalisis Jaringan (SATAN), Pemindai Keamanan Internet (ISS), Gabriel, dan
92 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Galat Garis
Masalah paling umum dalam komunikasi data adalah kehilangan data karena kesalahan garis. Struktur bit
pesan dapat dirusak melalui gangguan pada jalur komunikasi. Kebisingan terdiri dari sinyal acak yang dapat
mengganggu sinyal pesan saat mencapai level tertentu. Motor listrik, kondisi atmosfir, kabel yang rusak,
komponen peralatan yang rusak, atau kebisingan yang tumpah dari saluran komunikasi yang berdekatan dapat
menyebabkan sinyal acak ini. Jika tidak terdeteksi, perubahan struktur bit pada data yang ditransmisikan dapat
menjadi bencana besar bagi perusahaan. Misalnya, dalam kasus program pembaruan database, adanya
kesalahan baris dapat mengakibatkan nilai transaksi yang salah dikirim ke akun. Dua teknik berikut biasanya
digunakan untuk mendeteksi dan memperbaiki kesalahan data sebelum diproses.
Cek Gema. Itu pemeriksaan gema melibatkan penerima pesan yang mengembalikan pesan ke pengirim. Pengirim
membandingkan pesan yang dikembalikan dengan salinan asli yang disimpan. Jika ada ketidaksesuaian antara pesan yang
dikembalikan dan pesan asli, yang menunjukkan kesalahan transmisi, pesan tersebut akan dikirim ulang. Teknik ini
mengurangi setengahnya throughput melalui saluran komunikasi. Menggunakan saluran dupleks penuh, yang
memungkinkan kedua belah pihak untuk mengirim dan menerima secara bersamaan, dapat meningkatkan hasil.
Pemeriksaan Paritas. Itu pemeriksaan paritas menggabungkan bit ekstra (bit paritas) ke dalam
struktur string bit saat dibuat atau ditransmisikan. Paritas bisa vertikal dan horizontal (longitudinal).
Gambar 3.8 mengilustrasikan kedua jenis paritas. Paritas vertikal menambahkan bit paritas ke setiap
karakter dalam pesan ketika karakter aslinya dikodekan dan disimpan dalam bentuk magnet. Misalnya,
jumlah 1 bit dalam struktur bit dari setiap karakter dihitung. Jika angkanya genap (misalnya, ada empat 1
bit dalam karakter delapan bit tertentu), sistem menetapkan nilai bit paritas satu. Jika jumlah 1 bit ganjil,
bit paritas 0 ditambahkan ke struktur bit.
0 0 0 0 0 00 1
1 1 1 1 1 00 0
0 0 0 0 0 11 1
Sedikit
0 0 0 0 0 11 1
Struktur
Karakter 1 0 1 0 1 11 0
1 1 1 0 1 00 1
0 0 1 0 0 11 0
1 1 0 1 0 11 0
Horisontal
Mulai dari Pesan Blok Data Akhir Pesan Bit Paritas
Mengaudit Electronic Data Interchange (EDI) 93
Perhatiannya adalah bahwa selama transmisi, 1 bit akan diubah menjadi 0 bit atau sebaliknya, sehingga
merusak integritas struktur bit karakter. Dengan kata lain, karakter asli salah ditampilkan sebagai karakter yang
berbeda namun valid. Kesalahan semacam ini, jika tidak terdeteksi, dapat mengubah angka keuangan.
Pemeriksaan paritas dapat mendeteksi kesalahan di pihak penerima. Sistem menghitung lagi 1 bit, yang harus
selalu sama dengan angka ganjil. Jika 1 bit ditambahkan atau dihilangkan dari struktur bit selama transmisi,
jumlah 1 bit untuk karakter akan genap, yang akan menandakan kesalahan.
Masalah dengan menggunakan paritas vertikal saja adalah kemungkinan bahwa kesalahan akan mengubah dua bit dalam
struktur secara bersamaan, sehingga mempertahankan paritas karakter. Faktanya, beberapa perkiraan menunjukkan
kemungkinan 40 hingga 50 persen bahwa derau baris akan merusak lebih dari satu bit dalam sebuah karakter. Menggunakan
paritas horizontal dalam hubungannya dengan paritas vertikal mengurangi masalah ini. Pada Gambar 3.8, perhatikan bit paritas
yang mengikuti setiap blok karakter. Kombinasi paritas vertikal dan horizontal memberikan tingkat perlindungan yang lebih tinggi
dari kesalahan garis.
Pertukaran antarperusahaan informasi bisnis yang dapat diproses komputer dalam format standar.
Definisi tersebut mengungkapkan beberapa fitur penting EDI. Pertama, EDI adalah upaya antar organisasi. Perusahaan tidak terlibat
dalam EDI sendiri. Kedua, sistem informasi mitra dagang secara otomatis memproses transaksi. Dalam lingkungan EDI murni, tidak ada
perantara manusia yang menyetujui atau mengotorisasi transaksi. Otorisasi, kewajiban bersama, dan praktik bisnis yang berlaku untuk
transaksi semuanya ditentukan sebelumnya di bawah perjanjian mitra dagang. Ketiga, informasi transaksi dikirimkan dalam format
standar. Hal ini memungkinkan perusahaan dengan sistem internal yang berbeda dapat bertukar informasi dan melakukan bisnis.
Gambar 3.8 menunjukkan gambaran koneksi EDI antara dua perusahaan. Asumsikan bahwa transaksi diilustrasikan pada Gambar 3. 9
adalah pembelian inventaris pelanggan (Perusahaan A) dari pemasok (Perusahaan B). Sistem pembelian Perusahaan A secara
otomatis membuat pesanan pembelian elektronik (PO), yang dikirimkan ke perangkat lunak terjemahan EDI-nya. Di sini, PO diubah
menjadi pesan elektronik format standar yang siap dikirim. Pesan tersebut dikirim ke perangkat lunak terjemahan Perusahaan B, yang
kemudian diubah ke format internal pemasok. Sistem pemrosesan pesanan penjualan Perusahaan B menerima pesanan pelanggan
dan memprosesnya secara otomatis. di mana itu diubah ke format internal pemasok. Sistem pemrosesan pesanan penjualan
Perusahaan B menerima pesanan pelanggan dan memprosesnya secara otomatis. di mana itu diubah ke format internal pemasok.
Sistem pemrosesan pesanan penjualan Perusahaan B menerima pesanan pelanggan dan memprosesnya secara otomatis.
94 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Gambaran
Pelanggan Pemasok
dari EDI
Pelanggan Pemasok
Pembelian Order penjualan
Sistem Sistem
EDI EDI
Terjemahan Terjemahan
Perangkat lunak Perangkat lunak
Komunikasi Komunikasi
Perangkat lunak Perangkat lunak
Gambar 3.9 menunjukkan hubungan komunikasi pribadi langsung antara dua perusahaan. Namun, banyak
perusahaan memilih untuk menggunakan jaringan nilai tambah (VAN) pihak ketiga untuk terhubung ke mitra
dagang mereka. Gambar 3.10 mengilustrasikan pengaturan ini. Perusahaan pembuat mengirimkan pesan
EDI-nya ke jaringan daripada langsung ke komputer mitra dagang. Jaringan mengarahkan setiap transmisi EDI
ke tujuannya dan menyimpan pesan di kotak surat elektronik yang sesuai. Pesan tetap berada di kotak surat
sampai sistem perusahaan penerima mengambilnya kembali. VAN juga dapat memberikan tingkat kontrol yang
penting atas transaksi EDI. Kami memeriksa masalah kontrol EDI nanti di bagian ini.
Standar EDI
Kunci keberhasilan EDI adalah penggunaan format standar untuk pengiriman pesan antara sistem yang berbeda. Selama
bertahun-tahun, baik di Amerika Serikat maupun internasional, sejumlah format
Mengaudit Electronic Data Interchange (EDI) 95
GAMBAR 3.10
Pelanggan Pemasok
Nilai ditambahkan
Jaringan
dan EDI
Pelanggan Pemasok
Pembelian Order penjualan
Sistem Sistem
Lain Lain
Jaringan Jaringan
Terjemahan Subscriber Subscriber Terjemahan
dan dan
Komunikasi Komunikasi
Perangkat lunak Perangkat lunak
Pelanggan Nilai ditambahkan Pemasok
Kotak surat Jaringan (VAN) Kotak surat
Lain Lain
Jaringan Jaringan
Subscriber Subscriber
telah dilamar. Standar di Amerika Serikat adalah format X.12 Institut Standar Nasional Amerika (ANSI).
Standar yang digunakan secara internasional adalah EDI untuk format administrasi, perdagangan, dan
transportasi (EDIFACT). Gambar 3.11 mengilustrasikan
Format X.12.
Amplop elektronik X-12 berisi alamat elektronik penerima, protokol komunikasi, dan informasi
kontrol. Grup fungsional adalah kumpulan set transaksi (dokumen elektronik) untuk aplikasi bisnis
tertentu, seperti grup faktur penjualan atau pesanan pembelian. Set transaksi terdiri dari segmen data
dan elemen data. Gambar 3.12 menghubungkan istilah-istilah ini dengan dokumen konvensional. Setiap
segmen data adalah kategori informasi pada dokumen, seperti nomor bagian, harga unit, atau nama
vendor. Elemen data adalah item data spesifik yang terkait dengan segmen. Dalam contoh di Gambar
12.18, ini termasuk item seperti REX-446, $ 127.86, dan Ozment Supply.
Manfaat EDI
EDI telah membuat terobosan besar di sejumlah industri, termasuk otomotif, bahan makanan, ritel, perawatan kesehatan, dan
elektronik. Berikut ini adalah beberapa penghematan biaya EDI umum yang membenarkan pendekatan tersebut.
• Penguncian data. EDI mengurangi atau bahkan menghilangkan kebutuhan akan entri data.
• Pengurangan kesalahan. Perusahaan yang menggunakan EDI melihat pengurangan kesalahan penguncian data, inter-
kesalahan pretasi dan klasifikasi, dan kesalahan pengarsipan (dokumen yang hilang).
96 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
GAMBAR 3.11
Kelompok fungsional
Format X.12
Set Transaksi
Segmen Data
Elemen Data
Elemen Data
Elemen Data
Set Transaksi
Segmen Data
Elemen Data
Elemen Data
Elemen Data
Amplop Elektronik
Kelompok fungsional
Set Transaksi
Segmen Data
Elemen Data
Set Transaksi
Segmen Data
Elemen Data
Elemen Data
Elemen Data
Set Transaksi
Segmen Data
Elemen Data
• Pengurangan kertas. Penggunaan amplop dan dokumen elektronik secara drastis mengurangi bentuk
kertas dalam sistem.
• Ongkos kirim. Dokumen yang dikirim melalui pos diganti dengan transmisi data yang jauh lebih murah.
• Prosedur otomatis. EDI mengotomatiskan aktivitas manual yang terkait dengan pembelian, pemrosesan pesanan
penjualan, pengeluaran kas, dan penerimaan kas.
• Pengurangan persediaan. Dengan memesan langsung sesuai kebutuhan dari vendor, EDI mengurangi jeda waktu yang
mendorong akumulasi inventaris.
Mengaudit Electronic Data Interchange (EDI) 97
GAMBAR
EDI Keuangan
Penggunaan electronic fund transfer (EFT) untuk pembayaran tunai dan pemrosesan penerimaan kas lebih rumit
daripada menggunakan EDI untuk aktivitas jual beli. EFT membutuhkan bank perantara di antara mitra dagang.
98 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
EFT EFT
Menerima
Laporan
Posting ke
Mengesahkan Akun
Faktur Ki Piutang
rim
Siapkan AP kan
Fa
k tur
V en
do
Buka r La
ng
Membeli su
ng
Pesanan ke
Pe
mb
eli
Akun
Piutang
Tagih Pelanggan
dan Posting ke
Rekening Rekening
Sistem EDI pembeli menerima faktur pembelian dan menyetujuinya secara otomatis untuk pembayaran. Pada
tanggal pembayaran, sistem pembeli secara otomatis melakukan EFT ke bank asalnya (OBK). OBK
mengeluarkan dana dari akun pembeli dan mengirimkannya secara elektronik ke bank clearinghouse
otomatis (ACH). ACH adalah bank sentral yang membawa rekening untuk bank anggotanya. ACH
mentransfer dana dari OBK ke bank penerima (RBK), yang kemudian menerapkan dana tersebut ke akun
penjual.
Mentransfer dana melalui EFT tidak menimbulkan masalah khusus. Sebuah cek dapat dengan mudah disajikan
dalam format X.12. Masalah muncul dengan informasi saran pengiriman uang yang menyertai cek. Informasi nasehat
pengiriman uang seringkali cukup ekstensif karena kompleksitas dalam transaksi. Cek tersebut mungkin untuk
pembayaran beberapa faktur atau hanya sebagian. Mungkin ada jumlah yang disengketakan karena ketidaksepakatan
harga, barang rusak, atau pengiriman tidak tuntas. Dalam sistem tradisional, mengubah saran pengiriman uang dan / atau
melampirkan surat yang menjelaskan pembayaran menyelesaikan perselisihan ini.
Mengaudit Electronic Data Interchange (EDI) 99
Mengubah informasi pengiriman uang ke bentuk elektronik dapat menghasilkan catatan yang sangat besar. Anggota
sistem ACH diharuskan menerima dan memproses hanya format EFT yang dibatasi hingga 94 karakter data — ukuran
record yang cukup hanya untuk pesan yang sangat dasar. Tidak semua bank dalam sistem ACH mendukung format standar
ANSI untuk pengiriman uang, ANSI 820. Dalam kasus seperti itu, informasi pengiriman uang harus dikirim ke penjual melalui
transmisi EDI terpisah atau surat konvensional. Penjual kemudian harus menerapkan prosedur terpisah untuk menyesuaikan
transmisi EDI bank dan pelanggan dalam menerapkan pembayaran ke rekening pelanggan.
Menyadari adanya kekosongan antara layanan yang diminta dan yang disediakan oleh sistem ACH, banyak bank
telah menetapkan diri mereka sebagai bank nilai tambah (VAB) untuk bersaing memperebutkan pasar ini. VAB dapat
menerima pembayaran elektronik dan saran pengiriman uang dari kliennya dalam format apa pun. Ini mengubah
transaksi EDI ke format ANSI X.12 dan 820 untuk pemrosesan elektronik. Dalam kasus transaksi non-EDI, VAB menulis
cek tradisional kepada kreditur. Layanan yang ditawarkan VAB memungkinkan klien mereka menggunakan sistem
pembayaran tunai tunggal yang dapat mengakomodasi pelanggan EDI dan non-EDI.
Kontrol EDI
Tidak adanya campur tangan manusia dalam proses EDI menghadirkan twist unik pada masalah
kontrol tradisional, termasuk memastikan bahwa transaksi diotorisasi dan valid, mencegah akses tidak
sah ke file data, dan memelihara jejak audit transaksi. Teknik berikut digunakan untuk menangani
masalah ini.
1. Beberapa VAN memiliki kemampuan untuk memvalidasi kata sandi dan kode ID pengguna untuk vendor
dengan mencocokkannya dengan file pelanggan yang valid. VAN menolak setiap transaksi mitra dagang yang
tidak sah sebelum mencapai sistem vendor.
2. Sebelum dikonversi, perangkat lunak terjemahan dapat memvalidasi ID dan kata sandi mitra dagang
terhadap file validasi di database perusahaan.
3. Sebelum diproses, perangkat lunak aplikasi mitra dagang mereferensikan file pelanggan dan vendor yang
valid untuk memvalidasi transaksi.
Kontrol akses
Agar berfungsi dengan lancar, mitra dagang EDI harus mengizinkan akses ke file data pribadi yang dilarang di
lingkungan tradisional. Perjanjian mitra dagang akan menentukan tingkat kontrol akses yang diterapkan. Misalnya,
mungkin mengizinkan sistem pelanggan untuk mengakses file inventaris vendor untuk menentukan apakah
inventaris tersedia. Selain itu, mitra dagang mungkin setuju bahwa harga pada pesanan pembelian akan mengikat
kedua belah pihak. Oleh karena itu, pelanggan harus mengakses file daftar harga vendor secara berkala untuk
menjaga informasi harga tetap terkini. Alternatifnya, vendor mungkin memerlukan akses ke daftar harga
pelanggan untuk memperbarui harga.
Untuk melindungi dari akses yang tidak sah, setiap perusahaan harus membuat vendor dan file pelanggan yang
valid. Pertanyaan terhadap database dengan demikian dapat divalidasi, dan upaya akses yang tidak sah dapat ditolak.
Tabel otoritas pengguna juga dapat dibuat, yang menentukan tingkat akses yang diizinkan oleh mitra dagang. Misalnya,
mitra mungkin diberi otorisasi untuk membaca inventaris atau data harga tetapi tidak dapat mengubah nilai.
100 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Saat transaksi diterima di setiap tahap dalam proses, entri dibuat di log. Dalam sistem pelanggan, log transaksi
dapat direkonsiliasi untuk memastikan bahwa semua transaksi yang dimulai oleh sistem pembelian diterjemahkan
dan dikomunikasikan dengan benar. Demikian pula, dalam sistem vendor, log kontrol akan menetapkan bahwa
sistem pesanan penjualan menerjemahkan dengan benar dan memproses semua pesan yang diterima perangkat
lunak komunikasi.
Sistem EDI
Menggunakan Pembelian Order penjualan
Sistem Sistem
Transaksi Jejak Audit
Log Kontrol untuk Transaksi antara
Jejak Audit Mitra Dagang
EDI EDI
Terjemahan Terjemahan
Transaksi Transaksi
Perangkat lunak Perangkat lunak
Catatan Catatan
Komunikasi Komunikasi
Perangkat lunak Perangkat lunak
Tes Kontrol Akses. Keamanan atas file dan database mitra dagang yang valid adalah inti dari kerangka kerja kontrol
EDI. Auditor dapat memverifikasi kecukupan pengendalian dengan cara-cara berikut:
1. Auditor harus menentukan bahwa akses ke vendor valid atau file pelanggan dibatasi hanya untuk karyawan
yang berwenang. Auditor harus memverifikasi bahwa kata sandi dan tabel otoritas mengontrol akses ke file
ini dan bahwa datanya dienkripsi.
2. Perjanjian perdagangan akan menentukan tingkat akses yang harus dimiliki mitra dagang ke catatan
database perusahaan (seperti tingkat inventaris dan daftar harga). Auditor harus merekonsiliasi ketentuan
perjanjian perdagangan dengan hak akses mitra perdagangan yang dinyatakan dalam tabel otoritas
database.
3. Auditor harus mensimulasikan akses oleh sampel mitra dagang dan mencoba melanggar hak
akses.
Pengujian Kontrol Jejak Audit. Auditor harus memverifikasi bahwa sistem EDI menghasilkan log
transaksi yang melacak transaksi melalui semua tahapan pemrosesan. Dengan memilih sampel transaksi dan
melacaknya melalui proses, auditor dapat memverifikasi bahwa nilai data kunci dicatat dengan benar di setiap
titik.
sering dirancang khusus untuk memenuhi kebutuhan pengguna tertentu, aplikasi PC cenderung menjadi sistem tujuan umum yang
melayani berbagai kebutuhan. Strategi ini memungkinkan vendor perangkat lunak untuk memproduksi produk standar berbiaya rendah
dan bebas kesalahan secara massal. Tidak mengherankan, sistem akuntansi PC populer dengan perusahaan kecil, yang
menggunakannya untuk mengotomatiskan dan menggantikan sistem manual dan dengan demikian menjadi lebih efisien dan kompetitif.
Sistem PC juga telah membuat terobosan dengan perusahaan besar yang memiliki operasi yang terdesentralisasi.
Kebanyakan sistem PC memiliki desain modular. Modul bisnis yang khas meliputi pemrosesan pesanan penjualan dan
AR, pembelian dan hutang, penerimaan kas, pengeluaran kas, buku besar umum dan pelaporan keuangan, kontrol
inventaris, dan penggajian. Desain modular mereka memberi pengguna beberapa tingkat fleksibilitas dalam menyesuaikan
sistem dengan kebutuhan spesifik mereka. Banyak vendor menargetkan produk mereka untuk kebutuhan unik industri
102 Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
GAMBAR 3.15
Umum
buku besar
Akuntansi PC Modul
Sistem
Penjualan Inventaris
Modul
Memesan Kontrol
Modul Modul
Didorong Menu
Tunai Program Pengendalian
Daftar gaji
Tanda terima
Modul
Modul
perawatan kesehatan, transportasi, dan layanan makanan. Dengan demikian, perusahaan-perusahaan ini melupakan keuntungan
fleksibilitas untuk mencapai ceruk pasar. Teknik desain modular diilustrasikan pada Gambar 3.15.
Program kendali pusat menyediakan antarmuka pengguna ke sistem. Dari titik kontrol ini, pengguna membuat
pilihan menu untuk menjalankan modul aplikasi sesuai kebutuhan. Dengan memilih modul penjualan, misalnya, pengguna
dapat memasukkan pesanan pelanggan secara real time. Pada akhirnya, dalam mode batch, pengguna dapat
memasukkan penerimaan kas, pembelian, dan transaksi penggajian.
Sistem komersial biasanya memiliki modul yang terintegrasi penuh. Ini berarti bahwa transfer data antar modul
terjadi secara otomatis. Misalnya, sistem terintegrasi akan memastikan bahwa semua transaksi yang ditangkap oleh
berbagai modul telah diseimbangkan dan diposting ke akun pembantu dan buku besar sebelum modul buku besar
menghasilkan laporan keuangan.
Seperti yang telah dibahas sebelumnya, sistem operasi komputer dan teknik kontrol jaringan di mainframe dan
lingkungan terdistribusi memberikan keamanan sistem yang efektif. Sistem akuntansi PC, bagaimanapun, menciptakan
masalah kontrol yang unik untuk akuntan yang muncul dari kelemahan yang melekat dalam sistem operasi mereka dan
lingkungan PC secara umum. Memang, teknologi canggih dan kekuatan sistem PC modern sangat kontras dengan
lingkungan operasional yang relatif tidak canggih di mana sistem tersebut berada. Beberapa risiko yang lebih signifikan
dan kemungkinan teknik pengendalian diuraikan di halaman-halaman berikut.
cara kontrol untuk mencegah dia mencuri atau memanipulasi data yang disimpan di hard drive
internal.
Risiko Pencurian
Karena ukurannya, PC adalah objek pencurian dan portabilitas laptop menempatkannya pada risiko tertinggi. Kebijakan
formal harus ada untuk membatasi data keuangan dan sensitif lainnya hanya untuk PC desktop. Selain itu, organisasi
harus memberikan pelatihan karyawan tentang penggunaan komputer yang sesuai. Ini harus termasuk hukuman yang
dinyatakan untuk mencuri atau menghancurkan data. Juga kunci keamanan antipencurian bisa efektif untuk mencegah
pencurian oportunistik, tetapi tidak akan menghalangi pencuri yang setia.
bab selanjutnya). Tanggung jawab untuk menyediakan cadangan di lingkungan PC, bagaimanapun, berada pada
pengguna akhir. Seringkali, karena kurangnya pengalaman dan pelatihan komputer, pengguna gagal untuk menghargai
pentingnya prosedur pencadangan hingga terlambat. Untungnya, tersedia sistem backup otomatis yang tidak mahal
untuk PC. Untuk kenyamanan, cadangan dapat dialihkan ke hard drive eksternal di lokasi pengguna. Pilihan bagus
lainnya adalah mengontrak layanan backup online yang mengenkripsi dan menyalin data yang disimpan di PC ke lokasi
yang aman. Pencadangan dilakukan secara otomatis setiap kali PC terhubung ke Internet.
• Verifikasi bahwa kontrol tersedia untuk melindungi data, program, dan komputer dari akses, manipulasi,
perusakan, dan pencurian yang tidak sah.
• Verifikasi bahwa pengawasan dan prosedur operasi yang memadai tersedia untuk mengkompensasi kurangnya
pemisahan antara tugas pengguna, pemrogram, dan operator.
• Pastikan prosedur pencadangan tersedia untuk mencegah kehilangan data dan program karena kegagalan sistem, kesalahan,
dan sebagainya.
• Verifikasi bahwa pemilihan sistem dan prosedur akuisisi menghasilkan aplikasi yang berkualitas tinggi, dan
terlindung dari perubahan yang tidak sah.
• Pastikan sistem bebas dari virus dan terlindungi secara memadai untuk meminimalkan risiko
terinfeksi virus atau objek serupa.
• Auditor harus memverifikasi dari bagan organisasi, uraian tugas, dan pengamatan bahwa pemrogram sistem
akuntansi juga tidak mengoperasikan sistem tersebut. Dalam unit organisasi yang lebih kecil di mana
pemisahan fungsional tidak praktis, auditor harus memverifikasi bahwa ada pengawasan yang memadai atas
tugas-tugas ini.
• Auditor harus memastikan bahwa laporan transaksi yang diproses, daftar akun yang diperbarui, dan total
pengendalian disiapkan, didistribusikan, dan direkonsiliasi oleh manajemen yang tepat pada interval yang
teratur dan tepat waktu.
• Jika sesuai, auditor harus menentukan bahwa kontrol kata sandi bertingkat digunakan untuk membatasi
akses ke data dan aplikasi dan bahwa otoritas akses yang diberikan konsisten dengan uraian tugas
karyawan.
• Jika hard drive yang dapat dilepas atau eksternal digunakan, auditor harus memverifikasi bahwa drive tersebut dilepas
dan disimpan di lokasi yang aman saat tidak digunakan.
• Dengan memilih sampel file cadangan, auditor dapat memverifikasi bahwa prosedur cadangan sedang diikuti.
Dengan membandingkan nilai data dan tanggal pada disk cadangan dengan file produksi, auditor dapat
menilai frekuensi dan kecukupan prosedur cadangan. Jika layanan backup online digunakan, auditor harus
memverifikasi bahwa kontrak tersebut terkini dan memadai untuk memenuhi kebutuhan organisasi.
• Dengan memilih sampel PC, auditor harus memverifikasi bahwa paket perangkat lunak komersial mereka
dibeli dari vendor terkemuka dan merupakan salinan resmi. Itu
Mengaudit Sistem Akuntansi Berbasis PC 105
auditor harus meninjau prosedur pemilihan dan akuisisi untuk memastikan bahwa kebutuhan pengguna akhir telah sepenuhnya
dipertimbangkan dan bahwa perangkat lunak yang dibeli memenuhi kebutuhan tersebut.
• Auditor harus meninjau kebijakan organisasi untuk menggunakan perangkat lunak antivirus. Kebijakan ini dapat
mencakup poin-poin berikut:
1. Perangkat lunak antivirus harus diinstal di semua komputer mikro dan digunakan sebagai bagian dari
prosedur pengaktifan saat komputer dihidupkan. Ini akan memastikan bahwa semua sektor kunci dari
hard disk diperiksa sebelum data apa pun ditransfer melalui jaringan.
2. Semua peningkatan versi perangkat lunak vendor harus diperiksa virusnya sebelum diterapkan.
3. Semua perangkat lunak domain publik harus diperiksa infeksi virusnya sebelum digunakan.
4. Versi perangkat lunak antivirus saat ini harus tersedia untuk semua pengguna. Pastikan bahwa file data
virus terbaru sedang diunduh secara teratur, dan bahwa program antivirus benar-benar berjalan di latar
belakang PC secara terus menerus, dan dengan demikian dapat memindai semua dokumen yang masuk.
Versi korporat umumnya menyertakan pembaruan "push" di mana perangkat lunak secara otomatis
memeriksa situs web asal vendor antivirus untuk pembaruan baru setiap kali terhubung ke Internet dan
PC di-boot.
RINGKASAN
Bab ini melanjutkan pembahasan pengendalian umum TI dan pengujian audit yang dimulai pada Bab 2. Bab
ini memeriksa risiko dan pengendalian atas sistem operasi, jaringan, EDI, dan sistem akuntansi berbasis PC.
Ancaman utama terhadap sistem operasi adalah (1) akses tidak sah, (2) penyisipan virus yang disengaja atau
tidak disengaja, dan (3) hilangnya data karena malfungsi sistem.
Jaringan dan hubungan komunikasi rentan terhadap eksposur dari subversi kriminal dan kegagalan
peralatan. Ancaman subversif dapat diminimalkan melalui berbagai tindakan keamanan dan kontrol akses
termasuk firewall, IPS, DPI, enkripsi data, dan perangkat panggilan balik. Kegagalan peralatan biasanya berupa
kesalahan jalur, yang menyebabkan gangguan pada jalur komunikasi. Ini dapat dikurangi secara efektif melalui
pemeriksaan gema dan pemeriksaan paritas.
Diskusi kemudian beralih ke EDI, di mana perusahaan dihadapkan pada berbagai eksposur yang muncul
sehubungan dengan lingkungan yang tidak memiliki perantara manusia untuk mengotorisasi atau meninjau transaksi.
Kontrol dalam lingkungan EDI dicapai terutama melalui prosedur terprogram untuk mengotorisasi transaksi,
membatasi akses ke file data, dan memastikan bahwa transaksi yang proses sistemnya valid.
Bab ini diakhiri dengan risiko dan kontrol yang terkait dengan lingkungan PC. Tiga dari eksposur yang paling
serius adalah (1) kurangnya tugas yang dipisahkan dengan benar, (2) sistem operasi PC yang tidak memiliki
kecanggihan mainframe dan mengekspos data ke akses yang tidak sah, dan (3) kegagalan komputer dan prosedur
pencadangan yang tidak memadai. perusahaan yang terlalu bergantung pada intervensi manusia dan dengan demikian
mengancam keamanan catatan akuntansi.