Anda di halaman 1dari 41

Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

SISTEM OPERASI AUDIT


sistem operasi adalah program kendali komputer. Ini memungkinkan pengguna dan
aplikasinya untuk berbagi dan mengakses sumber daya komputer umum, seperti prosesor,
memori utama, database, dan printer. Jika integritas sistem operasi terganggu, kontrol dalam
aplikasi akuntansi individu juga dapat dielakkan atau dinetralkan. Karena sistem operasi
umum bagi semua pengguna, semakin besar fasilitas komputer, semakin besar skala potensi
kerusakannya. Jadi, dengan komunitas pengguna yang terus berkembang dan berbagi lebih
banyak sumber daya komputer, keamanan sistem operasi menjadi masalah pengendalian
internal yang penting.

Tujuan Sistem Operasi


Sistem operasi melakukan tiga tugas utama. Pertama, menerjemahkan bahasa tingkat tinggi,
seperti COBOL, C ++, BASIC, dan SQL, ke dalam bahasa tingkat mesin yang dapat
dijalankan komputer. Modul penerjemah bahasa dari sistem operasi disebut penyusun dan
penerjemah. Implikasi kontrol penerjemah bahasa dibahas di Bab 5.
Kedua, sistem operasi mengalokasikan sumber daya komputer untuk pengguna, kelompok
kerja, dan aplikasi. Ini termasuk menetapkan ruang kerja memori (partisi) ke aplikasi dan
memberi otorisasi akses ke terminal, tautan telekomunikasi, database, dan printer. Ketiga,
sistem operasi mengelola tugas penjadwalan pekerjaan dan multiprograming. Pada titik mana
pun, banyak aplikasi pengguna (pekerjaan) mencari akses ke sumber daya komputer di bawah
kendali sistem operasi. Pekerjaan dikirimkan ke sistem dengan tiga cara: (1) secara langsung
oleh operator sistem, (2) dari berbagai antrian pekerjaan batch, dan (3) melalui tautan
telekomunikasi dari workstation jarak jauh. Untuk mencapai penggunaan yang efisien dan
efektif dari sumber daya komputer yang terbatas, sistem operasi harus menjadwalkan proses
pekerjaan sesuai dengan prioritas yang ditetapkan dan menyeimbangkan penggunaan sumber
daya di antara aplikasi yang bersaing.
Untuk melakukan tugas-tugas ini secara konsisten dan andal, sistem operasi harus mencapai
lima tujuan pengendalian fundamental:
1. Sistem operasi harus melindungi dirinya sendiri dari pengguna. Aplikasi pengguna
tidak boleh menguasai, atau merusak dengan cara apa pun, sistem operasi, sehingga
menyebabkannya berhenti berjalan atau menghancurkan data.
2. Sistem operasi harus melindungi pengguna satu sama lain. Satu pengguna tidak boleh
mengakses, menghancurkan, atau merusak data atau program pengguna lain.
3. Sistem operasi harus melindungi pengguna dari dirinya sendiri. Aplikasi pengguna
dapat terdiri dari beberapa modul yang disimpan di lokasi memori terpisah, masing-
masing dengan datanya sendiri. Satu modul tidak boleh diizinkan untuk
menghancurkan atau merusak modul lain. Sistem operasi harus dilindungi dari dirinya
sendiri.
4. Sistem operasi juga terdiri dari modul individu. Tidak ada modul yang diizinkan
untuk menghancurkan atau merusak modul lain.
5. Sistem operasi harus dilindungi dari lingkungannya. Jika terjadi kegagalan daya atau
bencana lainnya, sistem operasi harus dapat mencapai penghentian aktivitas yang
terkontrol yang nantinya dapat dipulihkan.
Keamanan Sistem Operasi
Keamanan sistem operasi melibatkan kebijakan, prosedur, dan kontrol yang menentukan
siapa yang dapat mengakses sistem operasi, sumber daya mana (file, program, printer) yang
dapat mereka gunakan, dan tindakan apa yang dapat mereka lakukan. Komponen keamanan
berikut ditemukan dalam sistem operasi yang aman: prosedur log-on, token akses, daftar
kontrol akses, dan hak akses diskresioner

Prosedur Log-On Formal


prosedur log-on adalah garis pertahanan pertama sistem operasi terhadap akses yang tidak
sah. Ketika pengguna memulai proses, dia disajikan dengan kotak dialog yang meminta ID
dan kata sandi pengguna. Sistem membandingkan ID dan kata sandi dengan database
pengguna yang valid. Jika sistem menemukan kecocokan, maka upaya log-on diotentikasi.
Namun, jika kata sandi atau ID dimasukkan dengan tidak benar, upaya log-on gagal dan
pesan dikembalikan ke pengguna.
Akses Token
Jika upaya masuk berhasil, sistem operasi membuat file token akses yang berisi informasi
penting tentang pengguna, termasuk ID pengguna, sandi, grup pengguna, dan hak istimewa
yang diberikan kepada pengguna. Informasi dalam token akses digunakan untuk menyetujui
semua tindakan yang dicoba pengguna selama sesi.
Daftar Kontrol Akses
Sebuah daftar kontrol akses ditetapkan ke setiap sumber daya TI (direktori komputer, file
data, program, atau printer), yang mengontrol akses ke sumber daya. Daftar ini berisi
informasi yang menentukan hak akses untuk semua pengguna sumber yang valid. Saat
pengguna mencoba mengakses sumber daya, sistem akan membandingkan ID dan hak
istimewanya yang terdapat dalam token akses dengan yang terdapat dalam daftar kontrol
akses. Jika ada kecocokan, pengguna diberikan akses.
Hak Istimewa Akses Diskresioner
Administrator sistem pusat biasanya menentukan siapa yang diberi akses ke sumber daya
tertentu dan memelihara daftar kontrol akses. Namun, dalam sistem terdistribusi, pengguna
akhir dapat mengontrol (memiliki) sumber daya. Pemilik sumber daya dalam pengaturan ini
dapat diberikan hak akses khusus, yang memungkinkan mereka memberikan hak akses
kepada pengguna lain. Misalnya, pengontrol, yang merupakan pemilik buku besar, dapat
memberikan hak hanya baca kepada manajer di departemen penganggaran. Manajer hutang
dagang, bagaimanapun, dapat diberikan izin baca dan tulis ke buku besar. Upaya apa pun
yang dilakukan manajer anggaran untuk menambah, menghapus, atau mengubah buku besar
umum akan ditolak. Kontrol akses diskresioner perlu diawasi secara ketat untuk mencegah
pelanggaran keamanan akibat penggunaan yang terlalu liberal

Ancaman terhadap Integritas Sistem Operasi


Tujuan pengendalian sistem operasi mungkin tidak tercapai karena kekurangan dalam sistem
operasi yang dieksploitasi baik secara tidak sengaja atau sengaja. Ancaman yang tidak
disengaja termasuk kegagalan perangkat keras yang menyebabkan sistem operasi macet.
Kesalahan dalam aplikasi

Ancaman yang disengaja terhadap sistem operasi adalah upaya paling umum untuk
mengakses data secara ilegal atau melanggar privasi pengguna untuk keuntungan finansial.
Namun, ancaman yang berkembang adalah program-program destruktif yang tidak
memberikan keuntungan nyata. Eksposur ini berasal dari tiga sumber:
1. Personel yang memiliki hak istimewa yang menyalahgunakan otoritas mereka.
Administrator sistem dan pemrogram sistem memerlukan akses tak terbatas ke sistem
operasi untuk melakukan pemeliharaan dan memulihkan dari kegagalan sistem.
Orang-orang tersebut dapat menggunakan otoritas ini untuk mengakses program dan
file data pengguna.
2. Individu, baik internal maupun eksternal organisasi, yang menelusuri sistem operasi
untuk mengidentifikasi dan mengeksploitasi kelemahan keamanan.
3. Individu yang dengan sengaja (atau tidak sengaja) memasukkan virus komputer atau
program perusak bentuk lain ke dalam sistem operasi.
Kontrol Sistem Operasi dan Pengujian Audit
Jika integritas sistem operasi terganggu, kontrol dalam aplikasi akuntansi individu yang
memengaruhi pelaporan keuangan juga dapat dikompromikan. Untuk alasan ini, desain dan
penilaian kontrol keamanan sistem operasi adalah masalah kepatuhan SOX. Bagian ini
menyajikan berbagai teknik pengendalian untuk menjaga integritas sistem operasi dan
menjelaskan pengujian terkait yang mungkin dilakukan oleh auditor. Area berikut diperiksa:
hak akses, kendali kata sandi, kendali virus, dan kendali jejak audit.
Mengontrol Hak Istimewa Akses Hak akses pengguna ditetapkan ke individu dan ke seluruh
kelompok kerja yang diizinkan untuk menggunakan sistem. Hak istimewa menentukan
direktori, file, aplikasi, dan sumber lain mana yang dapat diakses oleh individu atau grup.
Mereka juga menentukan jenis tindakan yang dapat diambil. Ingatlah bahwa administrator
sistem atau pemilik sumber daya dapat memberikan hak istimewa. Manajemen harus
memastikan bahwa individu tidak diberikan hak istimewa yang tidak sesuai dengan tugas
yang diberikan. Pertimbangkan, misalnya, petugas penerimaan kas yang diberi hak untuk
mengakses dan membuat perubahan pada berkas piutang.

Secara keseluruhan, cara hak akses diberikan mempengaruhi keamanan sistem. Oleh karena
itu, hak istimewa harus dikelola dengan hati-hati dan dipantau secara ketat untuk kepatuhan
terhadap kebijakan organisasi dan prinsip-prinsip pengendalian internal.
Tujuan Audit yang Berkaitan dengan Hak Istimewa Akses Tujuan auditor adalah untuk
memverifikasi bahwa hak akses diberikan dengan cara yang konsisten dengan kebutuhan
untuk memisahkan fungsi yang tidak kompatibel dan sesuai dengan kebijakan organisasi.

Prosedur Audit Terkait Hak Akses Untuk mencapai tujuannya, auditor dapat melakukan
pengujian pengendalian berikut: • Tinjau kebijakan organisasi untuk memisahkan fungsi yang
tidak kompatibel dan pastikan • bahwa mereka mempromosikan keamanan yang wajar.
Tinjau hak istimewa dari pilihan grup pengguna dan individu untuk menentukan apakah
mereka hak akses sesuai dengan deskripsi pekerjaan dan posisi mereka.
Auditor harus memverifikasi bahwa individu diberi akses ke data dan program berdasarkan
kebutuhan mereka untuk mengetahuinya.
 Tinjau catatan personel untuk menentukan apakah karyawan yang memiliki hak
istimewa menjalani pemeriksaan izin keamanan intensif yang memadai sesuai dengan
kebijakan perusahaan.
 Tinjau catatan karyawan untuk menentukan apakah pengguna telah secara resmi
mengakui tanggung jawab mereka untuk menjaga kerahasiaan data perusahaan.
 Tinjau waktu log-on yang diizinkan pengguna. Izin harus sepadan dengan tugas yang
dilakukan
Kontrol Kata Sandi
sebuah kata sandi adalah kode rahasia yang dimasukkan pengguna untuk mendapatkan akses
ke sistem, aplikasi, file data, atau server jaringan. Jika pengguna tidak dapat memberikan kata
sandi yang benar, sistem operasi harus menolak akses. Meskipun kata sandi dapat
memberikan tingkat keamanan, ketika dikenakan pada pengguna yang berpikiran tidak aman,
prosedur kata sandi dapat mengakibatkan perilaku pengguna akhir yang sebenarnya mengelak
dari keamanan. Bentuk paling umum dari perilaku kontra-keamanan meliputi:
 Lupa kata sandi dan terkunci dari sistem.
 Gagal sering mengubah kata sandi.
 Sindrom Post-it, di mana kata sandi ditulis dan ditampilkan agar orang lain dapat
melihatnya.
 Kata sandi sederhana yang mudah diantisipasi oleh penjahat komputer.
Kata Sandi yang Dapat Digunakan Kembali. Metode kontrol kata sandi yang paling umum
adalah sandi yang dapat digunakan kembali. Pengguna mendefinisikan kata sandi ke sistem
sekali dan kemudian menggunakannya kembali untuk mendapatkan akses di masa
mendatang. Kualitas keamanan yang diberikan oleh kata sandi yang dapat digunakan kembali
tergantung pada kualitas kata sandi itu sendiri. Jika kata sandi berkaitan dengan sesuatu yang
bersifat pribadi tentang pengguna, seperti nama anak, nama hewan peliharaan, tanggal lahir,
atau warna rambut, penjahat komputer sering kali dapat menyimpulkannya. Sekalipun kata
sandi berasal dari data nonpersonal, mungkin kata sandinya lemah. Misalnya, serangkaian
penekanan tombol (seperti ASDF) atau huruf yang sama yang digunakan berkali-kali dapat
dengan mudah dipecahkan. Kata sandi yang berisi huruf dan angka acak lebih sulit
dipecahkan, tetapi juga lebih sulit diingat oleh pengguna.
Untuk meningkatkan kontrol akses, manajemen harus mewajibkan kata sandi diubah secara
teratur dan melarang kata sandi yang lemah. Tersedia perangkat lunak yang secara otomatis
memindai file kata sandi dan memberi tahu pengguna bahwa kata sandi mereka telah
kedaluwarsa dan perlu diubah. Sistem ini juga menggunakan database ekstensif dari kata
sandi lemah yang diketahui untuk memvalidasi kata sandi baru dan melarang kata sandi
lemah. Alternatif dari kata sandi standar yang dapat digunakan kembali adalah kata sandi satu
kali.
Kata Sandi Satu Kali. Itu kata sandi satu kali dirancang untuk mengatasi masalah yang
disebutkan di atas. Dengan pendekatan ini, sandi pengguna berubah terus menerus. Teknologi
ini menggunakan kartu pintar berukuran kartu kredit yang berisi mikroprosesor yang
diprogram dengan algoritme yang menghasilkan, dan secara elektronik menampilkan, sandi
baru dan unik setiap 60 detik. Kartu ini bekerja dengan peranti lunak otentikasi khusus yang
terletak di mainframe atau komputer server jaringan. Setiap kartu pengguna disinkronkan
dengan perangkat lunak otentikasi, sehingga setiap saat baik kartu pintar dan perangkat lunak
jaringan membuat sandi yang sama untuk pengguna yang sama.
Untuk mengakses jaringan, pengguna memasukkan PIN diikuti dengan kata sandi saat ini
yang ditampilkan di kartu. Kata sandi hanya dapat digunakan satu kali. Jika, misalnya,
peretas komputer menyadap kata sandi dan PIN selama transmisi dan mencoba
menggunakannya dalam jangka waktu 1 menit, akses akan ditolak. Selain itu, jika kartu
pintar jatuh ke tangan penjahat komputer, akses tidak dapat dicapai tanpa PIN.
Teknik kata sandi satu kali lainnya menggunakan pendekatan tantangan / respons untuk
mencapai tujuan yang sama. Ketika pengguna mencoba untuk masuk, perangkat lunak
otentikasi jaringan mengeluarkan kode enam karakter (tantangan) yang dapat dipindai oleh
kartu secara optik atau dapat dimasukkan ke dalam kartu melalui keypad internal. Algoritme
internal kartu kemudian menghasilkan kata sandi satu kali (respons) yang dimasukkan
pengguna melalui papan tombol terminal jarak jauh. Jika firewall mengenali kata sandi saat
ini, akses diizinkan.
Tujuan Audit yang Berkaitan dengan Kata Sandi Tujuan auditor di sini adalah untuk
memastikan bahwa organisasi memiliki kebijakan sandi yang memadai dan efektif untuk
mengontrol akses ke sistem operasi.
Prosedur Audit yang Berkaitan dengan Kata Sandi Auditor dapat mencapai tujuan ini dengan
melakukan pengujian berikut:
 Verifikasikan bahwa semua pengguna diharuskan memiliki kata sandi. Verifikasi
bahwa pengguna baru diinstruksikan dalam penggunaan kata sandi dan pentingnya
kontrol kata sandi.
 Tinjau prosedur kontrol kata sandi untuk memastikan bahwa kata sandi diubah secara
teratur. Tinjau file kata sandi untuk menentukan bahwa kata sandi yang lemah
diidentifikasi dan dihapus. Ini mungkin melibatkan penggunaan perangkat lunak
untuk memindai file kata sandi untuk menemukan kata sandi lemah yang diketahui.
 Verifikasi bahwa file kata sandi dienkripsi dan kunci enkripsi diamankan dengan
benar.
 Menilai kecukupan standar kata sandi seperti panjang dan interval kedaluwarsa.
 Tinjau kebijakan dan prosedur penguncian akun. Sebagian besar sistem operasi
mengizinkan administrator sistem untuk menentukan tindakan yang harus diambil
setelah sejumlah upaya log-on yang gagal. Auditor harus menentukan berapa banyak
upaya log-on yang gagal diperbolehkan sebelum akun dikunci. Durasi penguncian
juga perlu ditentukan. Ini dapat berkisar dari beberapa menit hingga penguncian
permanen yang memerlukan pengaktifan kembali akun secara resmi.
Mengontrol Program Berbahaya dan Merusak Program berbahaya dan merusak bertanggung
jawab atas kerugian perusahaan jutaan dolar setiap tahun. Kerugian diukur dalam hal
kerusakan dan kerusakan data, kinerja komputer yang menurun, kerusakan perangkat keras,
pelanggaran privasi, dan waktu personel yang dikhususkan untuk memperbaiki kerusakan.
Kelas program ini mencakup virus, worm, bom logika, pintu belakang, dan kuda Troya.
Karena ini telah menjadi istilah pers populer dalam beberapa tahun terakhir, kami tidak akan
mencurahkan ruang pada saat ini untuk mendefinisikannya. Apendiks bab ini, bagaimanapun,
berisi pembahasan rinci dari bahan ini.
Ancaman dari program yang merusak dapat dikurangi secara substansial melalui kombinasi
kontrol teknologi dan prosedur administratif. Contoh berikut relevan dengan sebagian besar
sistem operasi.
 Belilah perangkat lunak hanya dari vendor ternama dan terima hanya produk yang ada
dalam kemasan aslinya yang disegel pabrik.
 Terbitkan kebijakan seluruh entitas yang berkaitan dengan penggunaan perangkat
lunak tidak resmi atau salinan ilegal (bajakan) dari perangkat lunak berhak cipta.
 Periksa semua pemutakhiran ke perangkat lunak vendor untuk mencari virus sebelum
diterapkan.
 Periksa semua perangkat lunak domain publik dari infeksi virus sebelum
menggunakan.
 Menetapkan prosedur di seluruh entitas untuk membuat perubahan pada program
produksi. Buat program pendidikan untuk meningkatkan kesadaran pengguna tentang
ancaman dari virus dan program jahat.
 Instal semua aplikasi baru di komputer yang berdiri sendiri dan uji secara menyeluruh
dengan perangkat lunak antivirus sebelum menerapkannya di mainframe atau server
jaringan area lokal (LAN).
 Buat salinan cadangan file kunci yang disimpan di mainframe, server, dan
workstation secara rutin.
 Jika memungkinkan, batasi pengguna untuk membaca dan menjalankan hak saja. Hal
ini memungkinkan pengguna untuk mengekstrak data dan menjalankan aplikasi resmi,
tetapi menyangkal kemampuan mereka untuk menulis langsung ke direktori
mainframe dan server.
 Memerlukan protokol yang secara eksplisit meminta prosedur masuk sistem operasi
untuk melewati kuda Troya. Skenario tipikal adalah di mana pengguna duduk ke
terminal yang sudah menampilkan layar log-on dan melanjutkan untuk memasukkan
ID dan kata sandinya. Ini, bagaimanapun, mungkin merupakan kuda Troya daripada
prosedur yang sah.
 Beberapa sistem operasi memungkinkan pengguna untuk secara langsung
menjalankan prosedur log-on sistem operasi dengan memasukkan urutan kunci seperti
CTRL + ALT + DEL. Pengguna kemudian mengetahui bahwa prosedur log-on di
layar adalah sah.
 Gunakan perangkat lunak antivirus (juga disebut vaksin) untuk memeriksa program
aplikasi dan sistem operasi untuk mengetahui keberadaan virus dan menghapusnya
dari program yang terpengaruh. Program antivirus digunakan untuk melindungi
mainframe, server jaringan, dan komputer pribadi. Sebagian besar program antivirus
berjalan di latar belakang komputer host dan secara otomatis menguji semua file yang
diunggah ke host. Perangkat lunak ini, bagaimanapun, hanya bekerja pada virus yang
dikenal. Jika virus telah sedikit dimodifikasi (dimutasi), tidak ada jaminan bahwa
vaksin tersebut akan berhasil. Oleh karena itu, mempertahankan versi vaksin saat ini
sangatlah penting.
Tujuan Audit yang Berkaitan dengan Virus dan Program Merusak Lainnya Kunci
pengendalian virus komputer adalah pencegahan melalui kepatuhan yang ketat pada
kebijakan dan prosedur organisasi yang melindungi dari infeksi virus. Tujuan auditor adalah
untuk memverifikasi bahwa kebijakan dan prosedur manajemen yang efektif tersedia untuk
mencegah pengenalan dan penyebaran program yang merusak, termasuk virus, worm, pintu
belakang, bom logika, dan trojan horse.
Prosedur Audit yang Berkaitan dengan Virus dan Program Merusak Lainnya
 Melalui wawancara, tentukan bahwa personel operasi telah dididik tentang virus
komputer dan sadar akan praktik komputasi berisiko yang dapat memperkenalkan dan
menyebarkan virus dan program berbahaya lainnya.
 Pastikan perangkat lunak baru telah diuji pada workstation mandiri sebelum
diterapkan pada host atau server jaringan.
 Verifikasikan bahwa versi perangkat lunak antivirus terinstal di server dan
pemutakhiran diunduh secara teratur ke workstation.
Kontrol Jejak Audit Sistem Jejak audit sistem adalah log yang merekam aktivitas di tingkat
sistem, aplikasi, dan pengguna. Sistem operasi memungkinkan manajemen untuk memilih
tingkat audit yang akan dicatat dalam log. Manajemen perlu memutuskan di mana
menetapkan ambang antara informasi dan fakta yang tidak relevan. Kebijakan audit yang
efektif akan menangkap semua peristiwa penting tanpa mengacaukan log dengan aktivitas
sepele. Jejak audit biasanya terdiri dari dua jenis log audit: (1) log mendetail dari setiap
penekanan tombol dan (2) log berorientasi peristiwa.
Pemantauan Keystroke. Pemantauan keystroke melibatkan pencatatan ketikan pengguna dan
respons sistem. Bentuk log ini dapat digunakan setelah fakta untuk merekonstruksi detail
suatu peristiwa atau sebagai kontrol waktu nyata untuk mencegah gangguan yang tidak sah.
Pemantauan keystroke adalah komputer yang setara dengan penyadapan telepon. Meskipun
beberapa situasi mungkin membenarkan tingkat pengawasan ini, pemantauan penekanan
tombol juga dapat dianggap sebagai pelanggaran privasi. Sebelum menerapkan jenis
pengendalian ini, manajemen dan auditor harus mempertimbangkan kemungkinan implikasi
hukum, etika, dan perilaku
Pemantauan Acara. Pemantauan acara meringkas aktivitas utama yang terkait dengan sumber
daya sistem. Log peristiwa biasanya merekam ID dari semua pengguna yang mengakses
sistem; waktu dan durasi sesi pengguna; program yang dijalankan selama satu sesi; dan file,
database, printer, dan sumber daya lain yang diakses.
Menetapkan Tujuan Jejak Audit Jejak audit dapat digunakan untuk mendukung tujuan
keamanan dalam tiga cara: (1) mendeteksi akses yang tidak sah ke sistem, (2) memfasilitasi
rekonstruksi peristiwa, dan (3) mempromosikan akuntabilitas pribadi.
1. Mendeteksi Akses Tidak Sah. Mendeteksi akses tidak sah dapat terjadi dalam waktu
nyata atau setelah fakta. Tujuan utama dari deteksi waktu nyata adalah untuk
melindungi sistem dari pihak luar yang mencoba melanggar kontrol sistem. Jejak
audit waktu nyata juga dapat digunakan untuk melaporkan perubahan kinerja sistem
yang mungkin mengindikasikan infestasi virus atau worm. Bergantung pada seberapa
banyak aktivitas yang dicatat untuk ditinjau, deteksi waktu nyata dapat menambah
biaya operasional secara signifikan dan menurunkan kinerja. Log deteksi setelah
kejadian dapat disimpan secara elektronik dan ditinjau secara berkala atau sesuai
kebutuhan. Jika dirancang dengan benar, mereka dapat digunakan untuk menentukan
apakah akses yang tidak sah telah dicapai, atau dicoba dan gagal.
2. Merekonstruksi Acara. Analisis jejak audit dapat digunakan untuk merekonstruksi
langkah-langkah yang menyebabkan peristiwa seperti kegagalan sistem, atau
pelanggaran keamanan oleh individu. Pengetahuan tentang kondisi yang ada pada saat
kegagalan sistem dapat digunakan untuk menetapkan tanggung jawab dan untuk
menghindari situasi serupa di masa mendatang.
3. Akuntabilitas Pribadi. Jejak audit dapat digunakan untuk memantau aktivitas
pengguna di tingkat detail terendah. Kemampuan ini merupakan pengendalian
preventif yang dapat mempengaruhi perilaku. Individu cenderung melanggar
kebijakan keamanan organisasi ketika mereka tahu bahwa tindakan mereka dicatat
dalam log audit.
Menerapkan Jejak Audit Sistem Informasi yang terkandung dalam log audit berguna bagi
akuntan dalam mengukur potensi kerusakan dan kerugian finansial yang terkait dengan
kesalahan aplikasi, penyalahgunaan wewenang, atau akses tidak sah oleh penyusup luar.
Namun, log audit dapat menghasilkan data dengan detail yang luar biasa. Informasi penting
dapat dengan mudah tersesat di antara detail yang berlebihan dari operasi sehari-hari. Jadi,
log yang dirancang dengan buruk sebenarnya bisa menjadi tidak berfungsi. Melindungi
eksposur dengan potensi kerugian finansial material harus mendorong keputusan manajemen
tentang pengguna, aplikasi, atau operasi mana yang harus dipantau, dan seberapa banyak
detail yang harus dicatat. Seperti semua kontrol, manfaat log audit harus diseimbangkan
dengan biaya penerapannya.
Tujuan Audit yang Berkaitan dengan Jejak Audit Sistem Tujuan auditor adalah untuk
memastikan bahwa jejak audit sistem yang ditetapkan memadai untuk mencegah dan
mendeteksi penyalahgunaan, merekonstruksi peristiwa penting yang mendahului kegagalan
sistem, dan merencanakan alokasi sumber daya
Prosedur Audit yang Berkaitan dengan Jejak Audit Sistem
 Sebagian besar sistem operasi menyediakan beberapa bentuk fungsi manajer audit
untuk menentukan peristiwa yang akan diaudit. Auditor harus memverifikasi bahwa
jejak audit telah diaktifkan sesuai dengan kebijakan organisasi.
 Banyak sistem operasi menyediakan penampil log audit yang memungkinkan auditor
memindai log untuk aktivitas yang tidak biasa. Ini dapat ditinjau di layar atau dengan
mengarsipkan file untuk tinjauan berikutnya. Auditor dapat menggunakan alat
ekstraksi data untuk tujuan umum Sebuah :
o • mengakses file log yang diarsipkan untuk mencari kondisi yang ditentukan
seperti:
 Pengguna yang tidak sah atau dihentikan
 Periode tidak aktif
 Aktivitas menurut pengguna, grup kerja, atau departemen Waktu
 masuk dan keluar
 Upaya masuk yang gagal
 Akses ke file atau aplikasi tertentu

 Grup keamanan organisasi memiliki tanggung jawab untuk memantau dan


melaporkan pelanggaran keamanan. Auditor harus memilih sampel kasus pelanggaran
keamanan dan mengevaluasi disposisi mereka untuk menilai efektivitas grup
keamanan.
JARINGAN AUDIT
Ketergantungan pada jaringan untuk komunikasi bisnis menimbulkan kekhawatiran tentang
akses tidak sah ke informasi rahasia. Karena LAN menjadi platform untuk aplikasi dan data
yang sangat penting, informasi kepemilikan, data pelanggan, dan catatan keuangan berada
dalam risiko. Organisasi yang terhubung ke pelanggan dan mitra bisnis mereka melalui
Internet secara khusus diekspos. Tanpa perlindungan yang memadai, perusahaan membuka
pintunya bagi peretas komputer, pengacau, pencuri, dan mata-mata industri baik secara
internal maupun dari seluruh dunia.
Paradoks jaringan adalah bahwa jaringan ada untuk menyediakan akses pengguna ke sumber
daya bersama, namun tujuan terpenting dari jaringan mana pun adalah untuk mengontrol
akses tersebut. Karenanya, untuk setiap argumen produktivitas yang mendukung akses jarak
jauh, ada argumen keamanan yang menentangnya. Manajemen organisasi secara konstan
mencari keseimbangan antara peningkatan akses dan risiko bisnis terkait.
Risiko Intranet
Intranet terdiri dari LAN kecil dan WAN besar yang mungkin berisi ribuan node
individu. Intranet digunakan untuk menghubungkan karyawan dalam satu gedung, antara
gedung di kampus fisik yang sama, dan di antara lokasi yang tersebar secara geografis. Aktivitas
intranet yang umum mencakup perutean email, pemrosesan transaksi antara unit bisnis, dan
penautan ke luar Internet.

Aktivitas karyawan yang tidak sah dan ilegal secara internal menimbulkan ancaman intranet.
Motif mereka untuk melakukan kerugian mungkin berupa balas dendam terhadap perusahaan,
tantangan untuk membobol file yang tidak sah, atau untuk mendapatkan keuntungan dari
menjual rahasia dagang atau menggelapkan aset. Ancaman dari karyawan (baik saat ini
maupun sebelumnya) signifikan karena pengetahuan awal mereka tentang kontrol sistem dan /
atau kurangnya kontrol. Karyawan yang diberhentikan, atau mereka yang pergi dalam keadaan
yang kontroversial, menyampaikan kekhawatiran tertentu. Rahasia dagang, data operasi, data
akuntansi, dan informasi rahasia yang dapat diakses karyawan memiliki risiko terbesar.

Intersepsi Pesan Jaringan


Node individu di sebagian besar intranet terhubung ke saluran bersama di mana ID pengguna
perjalanan, kata sandi, email rahasia, dan file data keuangan. Intersepsi tidak terotorisasi dari
informasi ini oleh sebuah node pada jaringan disebut sniffing. Eksposur menjadi lebih besar
saat intranet terhubung ke Internet. Administrator jaringan secara rutin menggunakan
perangkat lunak sniffer yang tersedia secara komersial untuk menganalisis lalu lintas jaringan
dan untuk mendeteksi kemacetan. Namun, perangkat lunak pelacak juga dapat diunduh dari
Internet. Di tangan penjahat komputer, perangkat lunak pelacak dapat digunakan untuk
mencegat dan melihat data yang dikirim melalui saluran intranet bersama.

Akses ke Database Perusahaan


Intranet yang terhubung ke database perusahaan pusat meningkatkan risiko karyawan melihat,
merusak, mengubah, atau menyalin data. Nomor Jaminan Sosial, daftar pelanggan, informasi
kartu kredit, resep, formula, dan spesifikasi desain dapat diunduh dan dijual. Pihak luar telah
menyuap karyawan, yang memiliki hak akses ke akun keuangan, untuk menghapus piutang
secara elektronik atau menghapus tagihan pajak yang belum dibayar.

Karyawan Istimewa
Kita tahu dari Bab 1 bahwa pengendalian internal organisasi biasanya ditujukan untuk
karyawan tingkat bawah. Namun, menurut studi CSI, manajer menengah, yang sering
memiliki hak akses yang memungkinkan mereka untuk mengabaikan kontrol, paling sering
dituntut atas kejahatan orang dalam. 3 Karyawan sistem informasi dalam organisasi adalah
grup lain yang diberdayakan dengan hak istimewa yang mungkin mengizinkan akses ke data
penting-misi.

Keengganan untuk Mengadili. Faktor yang berkontribusi terhadap kejahatan komputer


adalah keengganan banyak organisasi untuk menuntut para penjahat. Menurut studi CSI,
situasi ini semakin membaik. Pada tahun 1996, hanya 17 persen dari firma yang mengalami
gangguan ilegal yang melaporkannya ke lembaga penegak hukum. Pada tahun 2002, 75
persen dari kejahatan semacam itu dilaporkan. Dari 25 persen yang tidak melaporkan
gangguan tersebut, ketakutan akan publisitas negatif adalah alasan yang paling umum dikutip
untuk kebungkaman mereka
Resiko Internet

A. Spoofing IP
Spoofing IP adalah bentuk penyamaran untuk mendapatkan akses tidak sah ke server Web
dan / atau melakukan tindakan yang melanggar hukum tanpa mengungkapkan identitas
seseorang. Untuk mencapai ini, pelaku memodifikasi alamat IP dari komputer asal untuk
menyamarkan identitasnya. Penjahat dapat menggunakan IP spoofing untuk membuat paket
pesan (lihat Lampiran) tampaknya datang dari sumber terpercaya atau resmi dan dengan
demikian menyelinap melalui sistem kontrol yang dirancang untuk menerima transmisi dari
komputer host tertentu (terpercaya) dan memblokir yang lain. . Teknik ini dapat digunakan
untuk membobol jaringan perusahaan untuk melakukan penipuan, melakukan tindakan
spionase, atau menghancurkan data. Misalnya, seorang peretas dapat memalsukan
perusahaan manufaktur dengan pesanan penjualan palsu yang tampaknya berasal dari
pelanggan yang sah. Jika spoof tidak terdeteksi,
B. Serangan Denial of Service
SEBUAH penolakan serangan layanan (Dos) adalah serangan pada server Web untuk
mencegahnya melayani pengguna yang sah. Meskipun serangan semacam itu dapat ditujukan
pada semua jenis situs Web, serangan tersebut sangat menghancurkan entitas bisnis yang
dicegah untuk menerima dan memproses transaksi bisnis dari pelanggan mereka. Tiga jenis
serangan Dos yang umum adalah: SYN flood, smurf, dan Distributed Denial of Service
(DDos).
C. Serangan Banjir SYN. Ketika pengguna membuat koneksi di Internet melalui TCP / IP (lihat
protokol Internet di lampiran), jabat tangan tiga arah terjadi. Server penghubung mengirimkan
kode inisiasi yang disebut paket SYN (SYNchronize) ke server penerima

Risiko Kegagalan Peralatan


Topologi jaringan terdiri dari berbagai konfigurasi (1) jalur komunikasi (kabel twisted-
pair, kabel koaksial, gelombang mikro, dan serat optik), (2) komponen perangkat keras
(modem, multiplexer, server, dan prosesor front-end), dan (3) perangkat lunak (protokol dan
sistem kendali jaringan

Mengontrol Jaringan
Pada bagian berikut, kami memeriksa berbagai teknik pengendalian yang digunakan
untuk mengurangi risiko yang diuraikan di bagian sebelumnya. Kami mulai dengan meninjau
beberapa kontrol untuk menangani ancaman subversif termasuk firewall, inspeksi paket
mendalam, enkripsi, dan teknik kontrol pesan. Ini diikuti dengan tujuan dan prosedur audit
yang terkait dengan pengendalian tersebut. Bagian tersebut kemudian menyajikan
pengendalian, tujuan audit, dan prosedur audit yang terkait dengan ancaman dari kegagalan
peralatan.
Mengontrol Risiko dari Ancaman Subversif
Firewall
Organisasi yang terhubung ke Internet atau jaringan publik lainnya sering
menerapkan firewall elektronik untuk melindungi intranet mereka dari
penyusup luar. SEBUAH firewall adalah sistem yang memberlakukan kontrol
akses antara dua jaringan. Untuk menyelesaikan ini:

• Semua lalu lintas antara jaringan luar dan intranet organisasi harus melewati
firewall.

• Hanya lalu lintas resmi antara organisasi dan luar, seperti yang ditentukan oleh
kebijakan keamanan formal, yang diizinkan melewati firewall.
• Firewall harus kebal terhadap penetrasi baik dari luar maupun dalam organisasi.

Firewall dapat digunakan untuk mengotentikasi pengguna luar jaringan,


memverifikasi tingkat otoritas aksesnya, dan kemudian mengarahkan
pengguna ke program, data, atau layanan yang diminta. Selain untuk
mengisolasi jaringan organisasi dari jaringan eksternal, firewall juga dapat
digunakan untuk mengisolasi bagian intranet organisasi dari akses internal.
Misalnya, akses pengontrol LAN ke data keuangan dapat diisolasi dari LAN
internal lainnya. Beberapa firewall yang tersedia secara komersial memberikan
tingkat keamanan yang tinggi, sedangkan yang lainnya kurang aman tetapi
lebih efisien. Firewall dapat dikelompokkan menjadi dua jenis umum: firewall
tingkat jaringan dan firewall tingkat aplikasi.

Firewall tingkat jaringan menyediakan kontrol akses yang efisien tetapi


dengan keamanan rendah. Jenis firewall ini terdiri dari a router penyaringan
yang memeriksa sumber dan alamat tujuan yang dilampirkan ke paket pesan
masuk. Firewall menerima atau menolak permintaan akses berdasarkan aturan
pemfilteran yang telah diprogram ke dalamnya. Firewall mengarahkan
panggilan masuk ke node penerima internal yang benar. Firewall tingkat
jaringan tidak aman karena dirancang untuk memfasilitasi arus informasi yang
bebas daripada membatasinya. Metode ini tidak secara eksplisit
mengautentikasi pengguna luar.

Firewall tingkat aplikasi memberikan tingkat keamanan jaringan yang


lebih tinggi yang dapat disesuaikan, tetapi mereka menambahkan overhead
pada konektivitas. Sistem ini dikonfigurasi untuk menjalankan aplikasi
keamanan yang disebut proxy yang mengizinkan layanan rutin seperti email
melewati firewall, tetapi dapat melakukan fungsi canggih seperti otentikasi
pengguna untuk tugas tertentu. Firewall tingkat aplikasi juga menyediakan
alat logging dan audit transmisi yang komprehensif untuk melaporkan
aktivitas yang tidak sah.

Mengontrol Serangan Denial of Service


Bagian sebelumnya menjelaskan tiga bentuk umum serangan penolakan
layanan: serangan banjir SYN, serangan smurf, dan serangan penolakan
layanan terdistribusi (DDos). Masing-masing teknik ini memiliki efek serupa
pada korban. Dengan menyumbat port Internet server korban dengan pesan
yang dibuat secara curang, perusahaan yang ditargetkan dianggap tidak
mampu memproses transaksi yang sah dan dapat sepenuhnya diisolasi dari
Internet selama serangan berlangsung.
Dalam kasus serangan smurf, organisasi yang ditargetkan dapat memprogram firewall-nya untuk
mengabaikan semua komunikasi dari situs penyerang, setelah alamat IP penyerang ditentukan.
Serangan banjir SYN yang menggunakan spoofing IP untuk menyamarkan sumber, bagaimanapun,
adalah masalah yang lebih serius. Meskipun serangan tersebut sebenarnya mungkin berasal dari satu
situs yang disamarkan, komputer induk korban memandang transmisi ini berasal dari seluruh Internet.
TI dan manajemen jaringan dapat mengambil dua tindakan untuk mengalahkan serangan semacam
ini. Pertama, host Internet harus menerapkan kebijakan tanggung jawab sosial dengan memprogram
firewall mereka untuk memblokir paket pesan keluar yang berisi alamat IP internal yang tidak valid.
Ini akan mencegah penyerang menyembunyikan lokasi mereka dari situs yang ditargetkan dan akan
memastikan manajemen host perantara potensial bahwa tidak ada serangan yang tidak terdeteksi yang
dapat diluncurkan dari situs mereka. Namun, strategi ini tidak akan mencegah serangan dari situs
Internet yang menolak untuk menyaring transmisi keluar. Kedua, perangkat lunak keamanan tersedia
untuk situs target yang memindai koneksi setengah terbuka. Perangkat lunak mencari paket SYN yang
tidak diikuti oleh paket ACK. Porta yang tersumbat kemudian dapat dipulihkan untuk memungkinkan
koneksi yang sah untuk menggunakannya. Perangkat lunak mencari paket SYN yang tidak diikuti
oleh paket ACK. Porta yang tersumbat kemudian dapat dipulihkan untuk memungkinkan koneksi
yang sah untuk menggunakannya. Perangkat lunak mencari paket SYN yang tidak diikuti oleh paket
ACK. Porta yang tersumbat kemudian dapat dipulihkan untuk memungkinkan koneksi yang sah untuk
menggunakannya.

Serangan penolakan layanan terdistribusi adalah yang paling sulit dari ketiganya untuk dilawan. Situs
korban dibanjiri dengan pesan dari ribuan situs zombie yang didistribusikan di Internet. Perusahaan
menjadi tidak berdaya karena tidak dapat secara efektif memblokir transmisi dari begitu banyak lokasi
yang berbeda.

Sebagai tindakan balasan terhadap serangan DDos, banyak organisasi telah


berinvestasi intrusistem pencegahan sion (IPS) karyawan itu inspeksi paket dalam
(DPI) mencegah-
milikku saat serangan sedang berlangsung. DPI menggunakan berbagai teknik analitis dan statistik
untuk mengevaluasi isi paket pesan. Ia mencari paket individu untuk protokol yang tidak sesuai dan
menggunakan kriteria yang telah ditentukan untuk memutuskan apakah sebuah paket dapat
melanjutkan ke tujuannya. Ini berbeda dengan inspeksi paket normal yang hanya memeriksa bagian
header dari sebuah paket untuk menentukan tujuannya. Dengan mempelajari lebih dalam dan
memeriksa payload atau isi paket, DPI dapat mengidentifikasi dan mengklasifikasikan paket
berbahaya berdasarkan database tanda tangan serangan yang diketahui. Setelah diklasifikasikan
sebagai berbahaya, paket kemudian dapat diblokir dan diarahkan ke tim keamanan dan / atau agen
pelaporan jaringan.

Enkripsi
Enkripsi adalah konversi data menjadi kode rahasia untuk penyimpanan dalam database dan
transmisi melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk mengubah pesan asli
(disebut cleartext) menjadi padanan kode (disebut ciphertext). Di sisi penerima, ciphertext
didekodekan (didekripsi) kembali menjadi cleartext.
Metode enkripsi paling awal disebut Sandi Caesar, yang dikatakan Julius Caesar telah digunakan
untuk mengirim pesan berkode ke jenderalnya di lapangan. Seperti enkripsi zaman modern, sandi
Caesar memiliki dua komponen fundamental: kunci dan algoritme.
Itu kunci adalah nilai matematika yang dipilih pengirim. Itu algoritma adalah prosedur
menggeser setiap huruf dalam pesan teks bebas jumlah posisi yang ditunjukkan oleh nilai kunci.
Misalnya, nilai kunci +3 akan menggeser setiap huruf tiga tempat ke
Baik. Ini berarti bahwa huruf A dalam cleartext akan direpresentasikan sebagai huruf D dalam pesan
ciphertext. Penerima pesan ciphertext membalikkan proses untuk memecahkan kode dan membuat
ulang cleartext, dalam hal ini menggeser setiap huruf ciphertext tiga tempat ke kiri. Jelas, pengirim
dan penerima pesan harus mengetahui kuncinya.
Algoritma enkripsi modern, bagaimanapun, jauh lebih kompleks, dan kunci enkripsi bisa sampai
128 bit. Semakin banyak bit dalam kunci, semakin kuat metode enkripsi. Saat ini, tidak kurang dari
algoritma 128-bit dianggap benar-benar aman. Dua metode enkripsi yang umum digunakan adalah
kunci pribadi dan kunci publik enkripsi.

Enkripsi Kunci Pribadi. Standar enkripsi lanjutan (AES) adalah enkripsi 128-bit teknik yang
telah menjadi standar pemerintah AS untuk enkripsi kunci privat. Algoritme AES menggunakan
satu kunci yang diketahui oleh pengirim dan penerima pesan. Untuk menyandikan pesan, pengirim
menyediakan kunci untuk algoritma enkripsi, yang digunakan untuk menghasilkan pesan teks
tersandi. Pesan masuk ke saluran komunikasi dan dikirim ke lokasi penerima, di mana pesan itu
disimpan. Penerima menerjemahkan pesan dengan program dekripsi yang menggunakan kunci
yang sama yang digunakan pengirim. Gambar 3.4 mengilustrasikan teknik ini.

Enkripsi Triple-DES adalah peningkatan teknik enkripsi lama yang disebut standar enkripsi data
(DES). Triple DES memberikan keamanan yang jauh lebih baik atas sebagian besar teknik enkripsi
tunggal. Dua bentuk enkripsi

GAMBAR 3.4 Teknik Standar Enkripsi Lanjutan

Kunci

Pengirim
Teks bersih Enkripsi Komunikasi
Pesan Program Teks sandi Sistem

Teks bersih Enkripsi Komunikasi


Pesan Program Sistem
kunci untuk mengenkripsi pesan. Kunci kedua digunakan untuk memecahkan kode itu. Pesan yang
Teks sandi

dihasilkan kacau karena kunci yang digunakan untuk decoding berbeda dari yang mengenkripsinya.
Akhirnya, kunci ketiga digunakan untuk mengenkripsi pesan yang kacau. Penggunaan beberapa kunci
Penerima
sangat mengurangi kemungkinan untuk memecahkan sandi.
Enkripsi Triple-DES dianggap sangat aman, dan bank-bank besar menggunakannya untuk
mengirimkan transaksi. Sayangnya, ini juga sangat lambat. Teknik EEE3 dan EDE3 diilustrasikan
pada Gambar 3.5.

Semua teknik kunci privat memiliki masalah yang sama: semakin banyak orang yang perlu
mengetahui kunci tersebut, semakin besar kemungkinannya jatuh ke tangan yang salah. Jika pelaku
menemukan kuncinya, dia dapat mencegat dan menguraikan pesan berkode. Oleh karena itu,
penyandian data yang akan dikirim di antara sejumlah besar orang asing relatif (seperti transaksi
Internet antara bisnis dan pelanggan) membutuhkan pendekatan yang berbeda. Solusi untuk masalah
ini adalah enkripsi kunci publik.

Enkripsi Kunci Publik. Enkripsi kunci publik menggunakan dua kunci berbeda: satu untuk
menyandikan pesan dan yang lainnya untuk mendekodekannya. Setiap penerima memiliki kunci
pribadi yang dirahasiakan dan kunci publik yang diterbitkan. Pengirim pesan menggunakan kunci
publik penerima untuk mengenkripsi pesan tersebut. Penerima kemudian menggunakan kunci
pribadinya untuk memecahkan kode pesan. Pengguna tidak perlu membagikan kunci pribadi mereka
untuk mendekripsi pesan, sehingga mengurangi kemungkinan mereka jatuh ke tangan penjahat.
Pendekatan ini diilustrasikan pada Gambar 3.6.

RSA (Rivest-Shamir-Adleman) adalah metode kriptografi kunci publik yang sangat aman.
Metode ini, bagaimanapun, intensif secara komputasi dan jauh lebih lambat dari enkripsi DES
standar. Terkadang, DES dan RSA digunakan bersama dalam apa yang disebut a amplop digital.
Pesan sebenarnya dienkripsi menggunakan DES untuk memberikan decoding tercepat. Kunci pribadi
DES yang diperlukan untuk mendekripsi pesan dienkripsi menggunakan RSA dan dikirim bersama
dengan pesan tersebut. Penerima pertama-tama menerjemahkan kunci DES, yang kemudian
digunakan untuk memecahkan kode pesan.

Tanda Tangan Digital


SEBUAH tanda tangan digital adalah otentikasi elektronik yang tidak dapat dipalsukan. Ini
memastikan bahwa pesan atau dokumen yang dikirimkan pengirim tidak dirusak setelah tanda tangan
diterapkan. Gambar 3.7 mengilustrasikan proses ini. Pengirim menggunakan algoritme hashing satu
arah untuk menghitung a intisari dari pesan teks. Intisari adalah nilai matematis yang dihitung dari
konten teks pesan. Intisari kemudian dienkripsi menggunakan kunci pribadi pengirim untuk
menghasilkan tanda tangan digital. Selanjutnya, tanda digital dan pesan teks dienkripsi menggunakan
kunci publik penerima dan dikirim ke penerima. Di sisi penerima, pesan didekripsi menggunakan
kunci pribadi penerima untuk menghasilkan tanda tangan digital (intisari terenkripsi) dan versi teks
jelas dari pesan tersebut. Penerima kemudian menggunakan kunci publik pengirim untuk mendekripsi
sinyal digital untuk menghasilkan intisari. Akhirnya, penerima menghitung ulang intisari dari teks
biasa menggunakan algoritma hashing asli dan membandingkannya dengan intisari yang
diterjemahkan. Jika pesan tersebut asli, kedua nilai intisari akan cocok.

Sertifikat digital
Proses yang disebutkan di atas membuktikan bahwa pesan yang diterima tidak dirusak selama
transmisi. Namun, itu tidak membuktikan bahwa pengirim adalah yang dia klaim. Pengirim bisa jadi
peniru. Diperlukan verifikasi identitas pengirim a sertifikat digital, yang dikeluarkan oleh pihak
ketiga tepercaya yang disebut a otoritas sertifikasi (CA). Sertifikat digital digunakan bersama
dengan sistem enkripsi kunci publik untuk mengautentikasi pengirim pesan. Proses sertifikasi
bervariasi tergantung pada tingkat sertifikasi yang diinginkan. Ini melibatkan pembentukan seseorang
GAMBAR 3.5 Enkripsi EEE3 dan EDE3

Teknik EEE3

Kunci Kunci Kunci


1 2 3

Penularan
Teks bersih Enkripsi Teks sandi Enkripsi Teks sandi Enkripsi Teks sandi
Pesan Program Pesan Program Pesan Program Pesan

Teknik EDE3

Kunci Kunci Kunci


1 2 3

Penularan
Teks bersih Enkripsi Teks sandi Decoding Kacau Enkripsi Teks sandi
Pesan Program Pesan Program Pesan Program Pesan
GAMBAR 3.7 Tanda tangan digital

Lokasi Pengirim Lokasi Penerima

Enkripsi Menggunakan
Teks
Penerima Membandingkan
Pesan
Kunci Publik

Digital
Tanda tangan

Dienkripsi
Menghitung
Pesan
Intisari intisari intisari
dengan Digital
Pesan
Tanda tangan
Terlampir

Dekripsi Menggunakan Menghitung


intisari
Publik Pengirim Intisari
Kunci Pesan

Enkripsi Menggunakan
Digital Teks
Pengirim
Tanda tangan Pesan
Kunci Pribadi

identitas dengan dokumen formal, seperti SIM, notaris, dan sidik jari, dan membuktikan kepemilikan
Dekripsi Menggunakan
Digital
Penerima
Tanda tangan
Kunci Pribadi
seseorang atas kunci publik. Setelah memverifikasi identitas pemilik, CA membuat sertifikasi,
yang mencakup kunci publik pemilik dan data lain yang telah ditandatangani CA secara digital.
Sertifikat digital dikirim dengan pesan terenkripsi untuk mengotentikasi pengirim. Penerima
menggunakan kunci publik CA, yang dipublikasikan secara luas, untuk mendekripsi kunci publik
pengirim yang dilampirkan ke pesan. Kunci publik pengirim kemudian digunakan untuk
mendeskripsikan pesan.

Karena enkripsi kunci publik adalah pusat otentikasi digital, manajemen kunci publik
menjadi masalah pengendalian internal yang penting. Infrastruktur kunci publik (PKI)
merupakan kebijakan dan prosedur penyelenggaraan kegiatan ini. Sistem PKI terdiri dari:

1. Otoritas sertifikasi yang mengeluarkan dan mencabut sertifikat digital.


2. Otoritas pendaftaran yang memverifikasi identitas pemohon sertifikat. Prosesnya bervariasi
tergantung pada tingkat sertifikasi yang diinginkan. Ini melibatkan pembentukan identitas
seseorang dengan dokumen formal, seperti SIM, notaris, sidik jari, dan membuktikan
kepemilikan seseorang atas kunci publik.
Gudang sertifikasi, yang merupakan database yang dapat diakses publik yang berisi informasi terkini
tentang sertifikat saat ini dan daftar pencabutan sertifikasi dari sertifikat yang telah dicabut dan
alasan pencabutannya

Penomoran Urutan Pesan


Seorang penyusup di saluran komunikasi mungkin mencoba untuk menghapus pesan dari aliran
pesan, mengubah urutan pesan yang diterima, atau menggandakan pesan. Melalui penomoran
urutan pesan, nomor urut disisipkan di setiap pesan, dan upaya seperti itu akan terlihat di pihak
penerima.

Pesan Transaksi Log


Seorang penyusup mungkin berhasil menembus sistem dengan mencoba kombinasi kata sandi dan
ID pengguna yang berbeda. Oleh karena itu, semua pesan masuk dan keluar, serta akses yang dicoba
(gagal), harus dicatat di file pesan log transaksi. Log harus mencatat ID pengguna, waktu akses,
dan lokasi terminal atau nomor telepon dari mana akses tersebut berasal.

Teknik Permintaan-Respon
Seorang penyusup mungkin mencoba untuk mencegah atau menunda penerimaan pesan dari
pengirim. Jika pengirim dan penerima tidak terus-menerus berhubungan, penerima mungkin
tidak tahu apakah saluran komunikasi telah terputus dan pesan telah dialihkan. Menggunakan
teknik permintaan-respons, pesan kontrol dari pengirim dan tanggapan dari penerima dikirim
secara berkala, dengan interval tersinkronisasi. Waktu pesan harus mengikuti pola acak yang
akan sulit ditentukan dan dihindari oleh penyusup.
Perangkat Panggilan Balik
Seperti yang telah kita ketahui, jaringan dapat dilengkapi dengan fitur keamanan seperti sandi,
perangkat otentikasi, dan enkripsi. Kelemahan umum dari semua teknologi ini adalah bahwa mereka
menerapkan tindakan pengamanan setelah penjahat terhubung ke server jaringan. Banyak yang
percaya bahwa kunci keamanan adalah menjauhkan penyusup dari jaringan untuk memulai.
SEBUAH perangkat panggilan kembali mengharuskan pengguna dial-in untuk memasukkan
kata sandi dan diidentifikasi. Sistem kemudian memutuskan koneksi untuk melakukan otentikasi
pengguna. Jika pemanggil berwenang, perangkat panggilan balik akan menghubungi nomor
pemanggil untuk membuat sambungan baru. Ini membatasi akses ke terminal resmi atau nomor
telepon dan mencegah penyusup menyamar sebagai pengguna yang sah.

Tujuan Audit yang Berkaitan dengan Ancaman Subversif


Tujuan auditor adalah untuk memverifikasi keamanan dan integritas transaksi keuangan dengan
menentukan bahwa kontrol jaringan (1) dapat mencegah dan mendeteksi akses ilegal baik secara
internal maupun dari Internet, (2) akan membuat data apa pun tidak berguna sehingga pelaku berhasil.
menangkap, dan (3) cukup untuk menjaga integritas dan keamanan fisik data yang terhubung ke
jaringan.

Prosedur Audit Terkait Ancaman Subversif


Untuk mencapai tujuan pengendalian ini, auditor dapat melakukan pengujian pengendalian berikut:

1. Tinjau kecukupan firewall dalam mencapai keseimbangan yang tepat antara kontrol dan
kenyamanan berdasarkan tujuan bisnis organisasi dan potensi risiko. Kriteria untuk menilai
keefektifan firewall meliputi:
• Fleksibilitas. Firewall harus cukup fleksibel untuk mengakomodasi layanan baru karena
kebutuhan keamanan organisasi berubah.
• Layanan proxy. Aplikasi proxy yang memadai harus tersedia untuk menyediakan otentikasi
pengguna yang jelas ke layanan, aplikasi, dan data yang sensitif.
• Penyaringan. Teknik pemfilteran yang kuat harus dirancang untuk menolak semua layanan
yang tidak diizinkan secara eksplisit. Dengan kata lain, firewall harus menentukan hanya
layanan yang diizinkan untuk diakses pengguna, daripada menentukan layanan yang ditolak.

• Pemisahan sistem. Sistem yang tidak membutuhkan akses publik harus dipisahkan dari
Internet.
• Alat audit. Firewall harus menyediakan seperangkat alat audit dan pencatatan yang lengkap
yang mengidentifikasi dan mencatat aktivitas yang mencurigakan.

• Selidiki kelemahannya. Untuk memvalidasi keamanan, auditor (atau analis keamanan


profesional) harus secara berkala menyelidiki kelemahan firewall seperti yang akan dilakukan
oleh peretas Internet komputer. Sejumlah produk perangkat lunak saat ini tersedia untuk
mengidentifikasi kelemahan keamanan. 4

2. Verifikasi bahwa sistem pencegahan intrusi (IPS) dengan inspeksi paket mendalam (DPI) tersedia
untuk organisasi yang rentan terhadap serangan DDos, seperti lembaga keuangan.

3. Tinjau prosedur keamanan yang mengatur administrasi kunci enkripsi data. Verifikasi proses
4. enkripsi dengan mengirimkan pesan uji dan memeriksa konten di berbagai titik di sepanjang
saluran antara lokasi pengiriman dan penerimaan.

5. Tinjau log transaksi pesan untuk memverifikasi bahwa semua pesan telah diterima dalam urutan
yang benar.

6. Uji pe ngoperasian fitur panggilan balik dengan melakukan panggilan tidak sah dari luar
instalasi.

Mengontrol Risiko dari Kegagalan Peralatan


Galat Garis
Masalah paling umum dalam komunikasi data adalah kehilangan data karena
kesalahan garis. Struktur bit pesan dapat dirusak melalui gangguan pada jalur
komunikasi. Kebisingan terdiri dari sinyal acak yang dapat mengganggu sinyal pesan
saat mencapai level tertentu. Motor listrik, kondisi atmosfir, kabel yang rusak,
komponen peralatan yang rusak, atau kebisingan yang tumpah dari saluran komunikasi
yang berdekatan dapat menyebabkan sinyal acak ini. Jika tidak terdeteksi, perubahan
struktur bit pada data yang ditransmisikan dapat menjadi bencana besar bagi
perusahaan. Misalnya, dalam kasus program pembaruan database, adanya kesalahan
baris dapat mengakibatkan nilai transaksi yang salah dikirim ke akun. Dua teknik
berikut biasanya digunakan untuk mendeteksi dan memperbaiki kesalahan data
sebelum diproses.

Cek Gema. Itu pemeriksaan gema melibatkan penerima pesan yang mengembalikan
pesan ke pengirim. Pengirim membandingkan pesan yang dikembalikan dengan
salinan asli yang disimpan. Jika ada ketidaksesuaian antara pesan yang dikembalikan
dan pesan asli, yang menunjukkan kesalahan transmisi, pesan tersebut akan dikirim
ulang. Teknik ini mengurangi setengahnya throughput melalui saluran komunikasi.
Menggunakan saluran dupleks penuh, yang memungkinkan kedua belah pihak untuk
mengirim dan menerima secara bersamaan, dapat meningkatkan hasil.

Pemeriksaan Paritas. Itu pemeriksaan paritas menggabungkan bit ekstra (bit paritas) ke dalam
struktur string bit saat dibuat atau ditransmisikan. Paritas bisa vertikal dan horizontal (longitudinal).
Gambar 3.8 mengilustrasikan kedua jenis paritas. Paritas vertikal menambahkan bit paritas ke setiap
karakter dalam pesan ketika karakter aslinya dikodekan dan disimpan dalam bentuk magnet.
Misalnya, jumlah 1 bit dalam struktur bit dari setiap karakter dihitung. Jika angkanya genap
(misalnya, ada empat 1 bit dalam karakter delapan bit tertentu), sistem menetapkan nilai bit paritas
satu. Jika jumlah 1 bit ganjil, bit paritas 0 ditambahkan ke struktur bit.

Tujuan Audit yang Berkaitan dengan Kegagalan Peralatan


Tujuan auditor adalah untuk memverifikasi integritas transaksi perdagangan elektronik dengan
menentukan bahwa pengendalian telah diterapkan untuk mendeteksi dan mengoreksi hilangnya
pesan karena kegagalan peralatan.

Prosedur Audit yang Berkaitan dengan Kegagalan Peralatan


Untuk mencapai tujuan pengendalian ini, auditor dapat memilih sampel pesan dari log transaksi dan
memeriksanya untuk konten yang kacau yang disebabkan oleh gangguan saluran. Auditor harus
memverifikasi bahwa semua pesan yang rusak berhasil dikirim ulang.
MENGAUDIT PERUBAHAN DATA ELEKTRONIK (EDI)
Untuk mengoordinasikan operasi penjualan dan produksi serta untuk mempertahankan aliran
bahan mentah yang tidak terputus, banyak organisasi membuat perjanjian mitra dagang dengan
pemasok dan pelanggan mereka.
Perjanjian ini adalah dasar untuk proses bisnis yang disebut sepenuhnya otomatis Pertukaran data
elektronik (EDI). Definisi umum EDI adalah: Pertukaran antarperusahaan informasi bisnis yang
dapat diproses komputer dalam format standar.

Definisi tersebut mengungkapkan beberapa fitur penting EDI. Pertama, EDI adalah upaya antar
organisasi. Perusahaan tidak terlibat dalam EDI sendiri. Kedua, sistem informasi mitra dagang secara
otomatis memproses transaksi. Dalam lingkungan EDI murni, tidak ada perantara manusia

yang menyetujui atau mengotorisasi transaksi. Otorisasi, kewajiban bersama, dan praktik bisnis
yang berlaku untuk transaksi semuanya ditentukan sebelumnya di bawah perjanjian mitra
dagang. Ketiga, informasi transaksi dikirimkan dalam format standar. Hal ini memungkinkan
perusahaan dengan sistem internal yang berbeda dapat bertukar informasi dan melakukan bisnis.
Gambar 3.8 menunjukkan gambaran koneksi EDI antara dua perusahaan. Asumsikan bahwa
transaksi diilustrasikan pada Gambar 3. 9 adalah pembelian inventaris pelanggan (Perusahaan A)
dari pemasok (Perusahaan B). Sistem pembelian Perusahaan A secara otomatis membuat
pesanan pembelian elektronik (PO), yang dikirimkan ke perangkat lunak terjemahan EDI-nya. Di
sini, PO diubah menjadi pesan elektronik format standar yang siap dikirim. Pesan tersebut
dikirim ke perangkat lunak terjemahan Perusahaan B, yang kemudian diubah ke format internal
pemasok. Sistem pemrosesan pesanan penjualan Perusahaan B menerima pesanan pelanggan dan
memprosesnya secara otomatis. di mana itu diubah ke format internal pemasok. Sistem
pemrosesan pesanan penjualan Perusahaan B menerima pesanan pelanggan dan memprosesnya
secara otomatis. di mana itu diubah ke format internal pemasok. Sistem pemrosesan pesanan
penjualan Perusahaan B menerima pesanan pelanggan dan memprosesnya secara otomatis.

Perusahaan B

Pelanggan Pemasok

Pelanggan Pemasok
Pembelian Order penjualan
Sistem Sistem
EDI EDI
Terjemahan Terjemahan
Perangkat lunak Perangkat lunak

Komunikasi Komunikasi
Perangkat lunak Perangkat lunak

Mengaudit Electronic Data Interchange (EDI)

GAMBAR 3.10
Pelanggan Pemasok

Nilai ditambahkan

Jaringan
dan EDI

Pelanggan Pemasok
Pembelian Order penjualan
Sistem Sistem

Lain Lain
Jaringan Jaringan
Terjemahan Subscriber Subscriber Terjemahan
dan dan
Komunikasi Komunikasi
Perangkat lunak Perangkat lunak
Pelanggan Nilai ditambahkan Pemasok
Kotak surat Jaringan (VAN) Kotak surat

Lain Lain

Pesanan Pembelian Ditransmisikan Secara Elektronik


melalui Sistem Telekomunikasi

Gambar 3.9 menunjukkan hubungan komunikasi pribadi langsung antara dua perusahaan. Namun,
banyak perusahaan memilih untuk menggunakan jaringan nilai tambah (VAN) pihak ketiga untuk
terhubung ke mitra dagang mereka. Gambar 3.10 mengilustrasikan pengaturan ini. Perusahaan
pembuat mengirimkan pesan EDI-nya ke jaringan daripada langsung ke komputer mitra dagang.
Jaringan mengarahkan setiap transmisi EDI ke tujuannya dan menyimpan pesan di kotak surat
elektronik yang sesuai. Pesan tetap berada di kotak surat sampai sistem perusahaan penerima
mengambilnya kembali. VAN juga dapat memberikan tingkat kontrol yang penting atas transaksi
EDI. Kami memeriksa masalah kontrol EDI nanti di bagian ini.
Standar EDI
Kunci keberhasilan EDI adalah penggunaan format standar untuk pengiriman pesan antara sistem
yang berbeda. Selama bertahun-tahun, baik di Amerika Serikat maupun internasional, sejumlah
format
Jaringan Jaringan Subscriber Subscriber

Manfaat EDI
EDI telah membuat terobosan besar di sejumlah industri, termasuk otomotif, bahan makanan, ritel,
perawatan kesehatan, dan elektronik. Berikut ini adalah beberapa penghematan biaya EDI umum
yang membenarkan pendekatan tersebut.

 Penguncian data. EDI mengurangi atau bahkan menghilangkan kebutuhan akan entri data.
 Pengurangan kesalahan. Perusahaan yang menggunakan EDI melihat pengurangan kesalahan
penguncian data, interkesalahan pretasi dan klasifikasi, dan kesalahan pengarsipan (dokumen
yang hilang).
Bagian 3:

GAMBAR 3.11
Kelompok fungsional
Format X.12
Set Transaksi

Segmen Data

Elemen Data
Elemen Data
Elemen Data

Set Transaksi

Segmen Data

Elemen Data
Elemen Data
Elemen Data

Amplop Elektronik
Kelompok fungsional

Set Transaksi

Segmen Data

Elemen Data

Set Transaksi

Segmen Data

Elemen Data
Elemen Data
Elemen Data

Set Transaksi

Segmen Data

Elemen Data

• Pengurangan kertas. Penggunaan amplop dan dokumen elektronik secara drastis mengurangi
bentuk kertas dalam sistem.
• Ongkos kirim. Dokumen yang dikirim melalui pos diganti dengan transmisi data yang jauh lebih
murah.
• Prosedur otomatis. EDI mengotomatiskan aktivitas manual yang terkait dengan pembelian,
pemrosesan pesanan penjualan, pengeluaran tunai, dan penerimaan kas
• Pengurangan persediaan. Dengan memesan langsung sesuai kebutuhan dari vendor, EDI
mengurangi jeda waktu yang mendorong akumulasi inventaris
EDI Keuangan
Penggunaan electronic fund transfer (EFT) untuk pembayaran tunai dan pemrosesan
penerimaan kas lebih rumit daripada menggunakan EDI untuk aktivitas jual beli. EFT membutuhkan
bank perantara di antara mitra dagang. Susunan ini ditunjukkan pada Gambar 3.13.
GAMBAR 3.13 Sistem perbankan
Pembelian Penjualan
Perusahaan Perusahaan
EFT
Transaksi EFT EFT
antara
Berasal Otomatis Menerima
Perdagangan Bank Membersihkan Bank
Mitra (OBK) Rumah (ACH) (RBK)

EFT EFT

Pilih Item untuk


Terima Pembayaran
EDI Dibayar dan
dan Rekonsiliasi
EDI
Sistem Kirimkan Pembayaran
ke Faktur Sistem
ke bank

Akun Tunai Faktur


Hutang Tanda terima Mengajukan

Menerima
Laporan Posting ke
Mengesahkan Akun
Faktur Ki Piutang
r
Siapkan AP imka
nF
ak
tur
Ve
nd
Buka or
La
Membeli ng
su
ng
Pesanan k eP
em
be
li
Akun
Piutang

Tagih Pelanggan

Sistem EDI pembeli menerima faktur pembelian dan menyetujuinya secara otomatis untuk
pembayaran. Pada tanggal pembayaran, sistem pembeli secara otomatis melakukan EFT ke bank
asalnya (OBK). OBK mengeluarkan dana dari akun pembeli dan mengirimkannya secara elektronik
ke bank clearinghouse otomatis (ACH). ACH adalah bank sentral yang membawa rekening untuk
bank anggotanya. ACH mentransfer dana dari OBK ke bank penerima (RBK), yang kemudian
menerapkan dana tersebut ke akun penjual.
Mentransfer dana melalui EFT tidak menimbulkan masalah khusus. Sebuah cek dapat dengan
mudah disajikan dalam format X.12. Masalah muncul dengan informasi saran pengiriman uang yang
menyertai cek. Informasi nasehat pengiriman uang seringkali cukup ekstensif karena kompleksitas
dalam transaksi. Cek tersebut mungkin untuk pembayaran beberapa faktur atau hanya sebagian.
Mungkin ada jumlah yang disengketakan karena ketidaksepakatan harga, barang rusak, atau
pengiriman tidak tuntas. Dalam sistem tradisional, mengubah saran pengiriman uang dan / atau
melampirkan surat yang menjelaskan pembayaran menyelesaikan perselisihan ini.
Mengaudit Electronic Data Interchange (EDI)

Mengubah informasi pengiriman uang ke bentuk elektronik dapat menghasilkan catatan yang sangat
besar. Anggota sistem ACH diharuskan menerima dan memproses hanya format EFT yang dibatasi
hingga 94 karakter data — ukuran record yang cukup hanya untuk pesan yang sangat dasar. Tidak
semua bank dalam sistem ACH mendukung format standar ANSI untuk pengiriman uang, ANSI 820.
Dalam kasus seperti itu, informasi pengiriman uang harus dikirim ke penjual melalui transmisi EDI
terpisah atau surat konvensional. Penjual kemudian harus menerapkan prosedur terpisah untuk
menyesuaikan transmisi EDI bank dan pelanggan dalam menerapkan pembayaran ke rekening
pelanggan.

Menyadari adanya kekosongan antara layanan yang diminta dan yang disediakan oleh sistem ACH,
banyak bank telah menetapkan diri mereka sebagai bank nilai tambah (VAB) untuk bersaing
memperebutkan pasar ini. VAB dapat menerima pembayaran elektronik dan saran pengiriman uang
dari kliennya dalam format apa pun. Ini mengubah transaksi EDI ke format ANSI X.12 dan 820 untuk
pemrosesan elektronik. Dalam kasus transaksi non-EDI, VAB menulis cek tradisional kepada
kreditur. Layanan yang ditawarkan VAB memungkinkan klien mereka menggunakan sistem
pembayaran tunai tunggal yang dapat mengakomodasi pelanggan EDI dan non-EDI.

Kontrol EDI
Tidak adanya campur tangan manusia dalam proses EDI menghadirkan twist unik pada
masalah kontrol tradisional, termasuk memastikan bahwa transaksi diotorisasi dan valid, mencegah
akses tidak sah ke file data, dan memelihara jejak audit transaksi. Teknik berikut digunakan untuk
menangani masalah ini.

Otorisasi dan Validasi Transaksi

Baik pelanggan dan pemasok harus menetapkan bahwa transaksi yang sedang diproses adalah
ke (atau dari) mitra dagang yang sah dan diberi wewenang. Ini dapat dicapai pada tiga titik dalam
prosesnya.

1. Beberapa VAN memiliki kemampuan untuk memvalidasi kata sandi dan kode ID pengguna
untuk vendor dengan mencocokkannya dengan file pelanggan yang valid. VAN menolak
setiap transaksi mitra dagang yang tidak sah sebelum mencapai sistem vendor.
2. Sebelum dikonversi, perangkat lunak terjemahan dapat memvalidasi ID dan kata sandi mitra
dagang terhadap file validasi di database perusahaan.
3. Sebelum diproses, perangkat lunak aplikasi mitra dagang mereferensikan file pelanggan dan
vendor yang valid untuk memvalidasi transaksi.
Kontrol akses
Agar berfungsi dengan lancar, mitra dagang EDI harus mengizinkan akses ke file data pribadi yang
dilarang di lingkungan tradisional. Perjanjian mitra dagang akan menentukan tingkat kontrol akses
yang diterapkan. Misalnya, mungkin mengizinkan sistem pelanggan untuk mengakses file inventaris
vendor untuk menentukan apakah inventaris tersedia. Selain itu, mitra dagang mungkin setuju bahwa
harga pada pesanan pembelian akan mengikat kedua belah pihak. Oleh karena itu, pelanggan harus
mengakses file daftar harga vendor secara berkala untuk menjaga informasi harga tetap terkini.
Alternatifnya, vendor mungkin memerlukan akses ke daftar harga pelanggan untuk memperbarui
harga
Jejak Audit EDI
Tidak adanya dokumen sumber dalam transaksi EDI menghilangkan jejak audit tradisional dan
membatasi kemampuan akuntan untuk memverifikasi validitas, kelengkapan, waktu, dan keakuratan
transaksi. Salah satu teknik untuk memulihkan jejak audit adalah dengan mempertahankan log
kontrol, yang mencatat aliran transaksi melalui setiap fase sistem EDI. Gambar 3.14 mengilustrasikan
bagaimana pendekatan ini dapat digunakan.

Saat transaksi diterima di setiap tahap dalam proses, entri dibuat di log. Dalam sistem pelanggan, log
transaksi dapat direkonsiliasi untuk memastikan bahwa semua transaksi yang dimulai oleh sistem
pembelian diterjemahkan dan dikomunikasikan dengan benar. Demikian pula, dalam sistem vendor,
log kontrol akan menetapkan bahwa sistem pesanan penjualan menerjemahkan dengan benar dan
memproses semua pesan yang diterima perangkat lunak komunikasi.

GAMBAR 3.14 Perusahaan A Perusahaan B

Sistem EDI
Menggunakan Pembelian Order penjualan
Sistem Sistem
Transaksi Jejak Audit
Log Kontrol untuk Transaksi antara
Jejak Audit Mitra Dagang

EDI EDI
Terjemahan Terjemahan
Transaksi Transaksi
Perangkat lunak Perangkat lunak
Catatan Catatan

Komunikasi Komunikasi
Perangkat lunak Perangkat lunak

Perusahaan A MOBIL VAN Perusahaan B's


Kotak surat Kotak surat
Tujuan Audit yang Berkaitan dengan EDI
Tujuan auditor adalah untuk menentukan bahwa (1) semua transaksi EDI diotorisasi,
divalidasi, dan sesuai dengan perjanjian mitra dagang; (2) tidak ada organisasi tidak resmi yang
mendapatkan akses ke catatan database; (3) mitra dagang resmi hanya memiliki akses ke data yang
disetujui; dan (4) kontrol yang memadai tersedia untuk memastikan jejak audit yang lengkap dari
semua transaksi EDI.

Prosedur Audit yang Berkaitan dengan EDI


Untuk mencapai tujuan pengendalian ini, auditor dapat melakukan pengujian pengendalian berikut.

Tes Kontrol Otorisasi dan Validasi. Auditor harus menetapkan


bahwa kode identifikasi mitra dagang diverifikasi sebelum transaksi diproses. Untuk
mencapai hal ini, auditor harus (1) meninjau perjanjian dengan fasilitas VAN untuk memvalidasi
transaksi dan memastikan bahwa informasi mengenai mitra dagang yang valid sudah lengkap dan
benar, dan (2) memeriksa file mitra dagang organisasi yang valid untuk mengetahui keakuratan dan
kelengkapannya.

Tes Kontrol Akses. Keamanan atas file dan database mitra dagang yang valid adalah inti dari
kerangka kerja kontrol EDI. Auditor dapat memverifikasi kecukupan pengendalian dengan cara-cara
berikut:

1. Auditor harus menentukan bahwa akses ke vendor valid atau file pelanggan dibatasi hanya
untuk karyawan yang berwenang. Auditor harus memverifikasi bahwa kata sandi dan tabel
otoritas mengontrol akses ke file ini dan bahwa datanya dienkripsi.
2. Perjanjian perdagangan akan menentukan tingkat akses yang harus dimiliki mitra dagang ke
catatan database perusahaan (seperti tingkat inventaris dan daftar harga). Auditor harus
merekonsiliasi ketentuan perjanjian perdagangan dengan hak akses mitra perdagangan yang
dinyatakan dalam tabel otoritas database.
3. Auditor harus mensimulasikan akses oleh sampel mitra dagang dan mencoba melanggar hak
akses.
Pengujian Kontrol Jejak Audit. Auditor harus memverifikasi bahwa sistem EDI menghasilkan log
transaksi yang melacak transaksi melalui semua tahapan pemrosesan. Dengan memilih sampel
transaksi dan melacaknya melalui proses, auditor dapat memverifikasi bahwa nilai data kunci dicatat
dengan benar di setiap
MENGAUDIT SISTEM AKUNTANSI BERBASIS PC

Bagian 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.15
Umum
buku besar
Akuntansi PC Modul
Sistem
Penjualan Inventaris
Modul
Memesan Kontrol
Modul Modul

Didorong Menu
Tunai Program Pengendalian
Daftar gaji
Tanda terima
Modul
Modul

Pembelian dan Tunai

Pasar perangkat lunak menawarkan ratusan sistem akuntansi berbasis PC. Berbeda dengan sistem
mainframe dan client-server yang sering dirancang khusus untuk memenuhi kebutuhan pengguna
tertentu, aplikasi PC cenderung menjadi sistem tujuan umum yang melayani berbagai kebutuhan.
Strategi ini memungkinkan vendor perangkat lunak untuk memproduksi produk standar berbiaya
rendah dan bebas kesalahan secara massal. Tidak mengherankan, sistem akuntansi PC populer dengan
perusahaan kecil, yang menggunakannya untuk mengotomatiskan dan menggantikan sistem manual
dan dengan demikian menjadi lebih efisien dan kompetitif.

Risiko dan Kontrol Sistem PC


Seperti yang telah dibahas sebelumnya, sistem operasi komputer dan teknik kontrol jaringan
di mainframe dan lingkungan terdistribusi memberikan keamanan sistem yang efektif. Sistem
akuntansi PC, bagaimanapun, menciptakan masalah kontrol yang unik untuk akuntan yang muncul
dari kelemahan yang melekat dalam sistem operasi mereka dan lingkungan PC secara umum.
Memang, teknologi canggih dan kekuatan sistem PC modern sangat kontras dengan lingkungan
operasional yang relatif tidak canggih di mana sistem tersebut berada. Beberapa risiko yang lebih
signifikan dan kemungkinan teknik pengendalian diuraikan di halaman-halaman berikut.

Kelemahan Sistem Operasi


Berbeda dengan sistem mainframe, PC hanya memberikan keamanan minimal untuk file data
dan program yang ada di dalamnya. Kelemahan kontrol ini melekat pada filosofi di balik desain
sistem operasi PC. Dimaksudkan terutama sebagai sistem pengguna tunggal, sistem ini dirancang
untuk membuat penggunaan komputer mudah dan untuk memfasilitasi akses, bukan membatasinya.
Filosofi ini, meskipun diperlukan untuk mempromosikan komputasi pengguna akhir, seringkali
bertentangan dengan tujuan pengendalian internal. Data yang disimpan di mikrokomputer yang
digunakan bersama oleh banyak pengguna terkena akses, manipulasi, dan perusakan yang tidak sah.
Setelah penjahat komputer mendapatkan akses ke PC pengguna, mungkin ada sedikit atau tidak sama
sekali di file
cara kontrol untuk mencegah dia mencuri atau memanipulasi data yang disimpan di hard drive
internal.

Kontrol Akses Lemah


Perangkat lunak keamanan yang menyediakan prosedur logon tersedia untuk PC. Namun, sebagian
besar program ini menjadi aktif hanya saat komputer di-boot dari hard drive. Penjahat komputer yang
mencoba menghindari prosedur logon dapat melakukannya dengan memaksa komputer untuk boot
dari CD-ROM, di mana sistem operasi yang tidak terkontrol dapat dimuat ke dalam memori
komputer. Setelah melewati sistem operasi tersimpan dan paket keamanan komputer, penjahat
mungkin memiliki akses tidak terbatas ke data dan program di hard disk drive.

Pemisahan Tugas yang Tidak Memadai


Karyawan di lingkungan PC, terutama perusahaan kecil, mungkin memiliki akses ke beberapa
aplikasi yang merupakan tugas yang tidak kompatibel. Misalnya, satu orang mungkin bertanggung
jawab untuk memasukkan semua data transaksi, termasuk pesanan penjualan, penerimaan kas, faktur,
dan pembayaran. Biasanya, buku besar dan akun pembantu diperbarui secara otomatis dari sumber
input ini. Tingkat otoritas ini akan serupa, dalam sistem manual, untuk memberikan piutang, hutang
dagang, penerimaan kas, pengeluaran kas, dan tanggung jawab buku besar kepada orang yang sama.
Eksposur bertambah ketika operator juga bertanggung jawab untuk pengembangan (pemrograman)
aplikasi yang dijalankannya. Dalam operasi perusahaan kecil, mungkin hanya sedikit yang dapat
dilakukan untuk menghilangkan konflik tugas yang melekat ini. Akan tetapi, kendali kata sandi
bertingkat, yang akan dibahas selanjutnya, dapat mengurangi risiko.
Kontrol Kata Sandi Bertingkat
Kontrol kata sandi bertingkat digunakan untuk membatasi karyawan yang berbagi komputer yang
sama ke direktori, program, dan file data tertentu. Dengan pendekatan ini, kata sandi yang berbeda
digunakan untuk mengakses fungsi yang berbeda. Oleh karena itu, setiap karyawan harus
memasukkan kata sandi untuk mengakses aplikasi dan datanya. Teknik ini menggunakan tabel
otorisasi yang disimpan untuk lebih membatasi akses individu ke hanya baca, input data, modifikasi
data, dan kemampuan penghapusan data. Meskipun bukan pengganti untuk semua teknik kontrol
manual, seperti pengawasan karyawan dan laporan manajemen yang memerinci transaksi dan
pengaruhnya terhadap saldo akun, kontrol sandi bertingkat dapat sangat meningkatkan lingkungan
kontrol organisasi kecil.

Risiko Pencurian
Karena ukurannya, PC adalah objek pencurian dan portabilitas laptop menempatkannya pada risiko
tertinggi. Kebijakan formal harus ada untuk membatasi data keuangan dan sensitif lainnya hanya
untuk PC desktop. Selain itu, organisasi harus memberikan pelatihan karyawan tentang penggunaan
komputer yang sesuai. Ini harus termasuk hukuman yang dinyatakan untuk mencuri atau
menghancurkan data. Juga kunci keamanan antipencurian bisa efektif untuk mencegah pencurian
oportunistik, tetapi tidak akan menghalangi pencuri yang setia.

Risiko Infeksi Virus


Infeksi virus adalah salah satu ancaman paling umum terhadap integritas PC dan ketersediaan sistem.
Kepatuhan yang ketat terhadap kebijakan dan prosedur organisasi yang melindungi dari infeksi virus
sangat penting untuk pengendalian virus yang efektif. Organisasi juga harus memastikan bahwa
perangkat lunak antivirus yang efektif diinstal pada PC dan selalu diperbarui.

Tujuan Audit Terkait dengan Keamanan PC


Tujuan audit untuk menilai pengendalian di lingkungan PC meliputi yang berikut ini:
• Verifikasi bahwa kontrol tersedia untuk melindungi data, program, dan komputer dari akses,
manipulasi, perusakan, dan pencurian yang tidak sah.
• Verifikasi bahwa pengawasan dan prosedur operasi yang memadai tersedia untuk
mengkompensasi kurangnya pemisahan antara tugas pengguna, pemrogram, dan operator.
• Pastikan prosedur pencadangan tersedia untuk mencegah kehilangan data dan program karena
kegagalan sistem, kesalahan, dan sebagainya.

• Verifikasi bahwa pemilihan sistem dan prosedur akuisisi menghasilkan aplikasi yang berkualitas
tinggi, dan terlindung dari perubahan yang tidak sah.
• Pastikan sistem bebas dari virus dan terlindungi secara memadai untuk meminimalkan risiko
terinfeksi virus atau objek serupa.

Prosedur Audit Terkait dengan Keamanan PC


• Auditor harus mengamati bahwa PC secara fisik berlabuh untuk mengurangi kemungkinan
pencurian.

• Auditor harus memverifikasi dari bagan organisasi, uraian tugas, dan pengamatan bahwa
pemrogram sistem akuntansi juga tidak mengoperasikan sistem tersebut. Dalam unit organisasi
yang lebih kecil di mana pemisahan fungsional tidak praktis, auditor harus memverifikasi bahwa
ada pengawasan yang memadai atas tugas-tugas ini.
• Auditor harus memastikan bahwa laporan transaksi yang diproses, daftar akun yang diperbarui,
dan total pengendalian disiapkan, didistribusikan, dan direkonsiliasi oleh manajemen yang tepat
pada interval yang teratur dan tepat waktu.
• Jika sesuai, auditor harus menentukan bahwa kontrol kata sandi bertingkat digunakan untuk
membatasi akses ke data dan aplikasi dan bahwa otoritas akses yang diberikan konsisten dengan
uraian tugas karyawan.
• Jika hard drive yang dapat dilepas atau eksternal digunakan, auditor harus memverifikasi bahwa
drive tersebut dilepas dan disimpan di lokasi yang aman saat tidak digunakan.
• Dengan memilih sampel file cadangan, auditor dapat memverifikasi bahwa prosedur cadangan
sedang diikuti. Dengan membandingkan nilai data dan tanggal pada disk cadangan dengan file
produksi, auditor dapat menilai frekuensi dan kecukupan prosedur cadangan. Jika layanan backup
online digunakan, auditor harus memverifikasi bahwa kontrak tersebut terkini dan memadai untuk
memenuhi kebutuhan organisasi.

• Dengan memilih sampel PC, auditor harus memverifikasi bahwa paket perangkat lunak komersial
mereka dibeli dari vendor terkemuka dan merupakan salinan resmi. Itu auditor harus meninjau
prosedur pemilihan dan akuisisi untuk memastikan bahwa kebutuhan pengguna akhir telah
sepenuhnya dipertimbangkan dan bahwa perangkat lunak yang dibeli memenuhi kebutuhan
tersebut.
• Auditor harus meninjau kebijakan organisasi untuk menggunakan perangkat lunak antivirus.
Kebijakan ini dapat mencakup poin-poin berikut:
1. Perangkat lunak antivirus harus diinstal di semua komputer mikro dan digunakan sebagai
bagian dari prosedur pengaktifan saat komputer dihidupkan. Ini akan memastikan bahwa
semua sektor kunci dari hard disk diperiksa sebelum data apa pun ditransfer melalui jaringan.
2. Semua peningkatan versi perangkat lunak vendor harus diperiksa virusnya sebelum
diterapkan.
3. Semua perangkat lunak domain publik harus diperiksa infeksi virusnya sebelum digunakan.
4. Versi perangkat lunak antivirus saat ini harus tersedia untuk semua pengguna. Pastikan bahwa
file data virus terbaru sedang diunduh secara teratur, dan bahwa program antivirus benar-
benar berjalan di latar belakang PC secara terus menerus, dan dengan demikian dapat
memindai semua dokumen yang masuk. Versi korporat umumnya menyertakan pembaruan
"push" di mana perangkat lunak secara otomatis memeriksa situs web asal vendor antivirus
untuk pembaruan baru setiap kali terhubung ke Internet

Anda mungkin juga menyukai