Oleh Kelompok 9 :
1. Diaz Lucky Firmansyah 180810301036
2. Brilyan Wahyu Gemilang 180810301241
3. Hamzah Dwi Maqfiroh 180810301247
BAB 1. PENDAHULUAN
BAB 2. PEMBAHASAN
jumlahnya banyak dan berada pada subnetwork dari victim, mengirimkan kembali
pantulan ping kepada victim. Hal ini membebani lalu lintas data victim dan dapat
membuatnya tidak dapat digunakan sebagaimana seharusnya.
e. Distributed Denial of Service (DDos)
Perperator menciptakan bot atau zombie dalam komputer yang terhubung pada
jaringan internet (dalam modul, kasusnya adalah IRC). Komputer-komputer yang telah
ditanamkan zombie (disebut botnet) dikendalikan oleh perpetaor dengan zombie
control program untuk melakukan serangan yang dapat berupa SYN Flood atau smurf
attack. Karena jumlahnya berkali lipat, serangan ini lebih berbahaya. Alasan
Melakukan Dos Attack adalah menghukum organisasi atau sekedar pamer
kemampuan. Namun, alasan keuangan juga bisa menjadi penyebab, dengan
melakukan serangan dan kemudian meminta bayaran untuk menarik serangan
tersebut.
7
Risiko Kegagalan Peralatan: selain risiko diatas, Data juga berisiko untuk terganggu,
rusak, atau hancur akibat terganggunya sistem komunikasi antara senders dan
receivers. Kerusakan peralatan juga dapat menyebabkan hilangnya database dan
program yang tersimpan di server jaringan.
Mengendalikan risiko dari gangguan (subversive threats):
1. Firewalls
Firewalls adalah system yang menerapkan control akses antara dua
jaringan. Untuk melakukan ini dibutuhkan hal-hal berikut :
Semua lalu lintas antara jaringan luar dan intranet organisasi harus
melewati firewall
Hanya mengizinkan lalu lintas antar organisasi dan luar karena
kebijakan keamanan formal khusus yang diizinkan melewati firewall
Firewall harus kebal terhadap ancaman baik dari luar maupun dalam
organisasi
2. Mengontrol Denial of Service Attacks (DOS)
Smurf Attack dapat dilakukan dengan mengabaikan paket dari situs
penyerang segera setalah alamatnya diidentifikasi
SYN Flood
1. Firewall akan menolak semua paket yang berasal dari alamat yang
tidak diidentifikasi
2. Software keamanan yang mampu mendeteksi pesan yang tidak diikuti
paket ACK dan segera mengembalikan koneksi yang tidak terbatas.
DDos
Intrusion Prevention System (IPS) yang menjalankan deep packet
inspection (DPI) dan mengevaluasi keseluruhan isi dari paket pesan.
Berbeda dengan inspeksi normal dengan menginspeksi keseluruhan isi
8
Salah satu format EDI yang digunakan di Amerika adalah American National Standards
Institute (ANSI) X.12 Format. Sedangkan standar yang digunakan secara internasional
adalah EDI for Administration, Commerce, and Transport (EDIFACT) format.
11
Keuntungan EDI:
1. Data Keying: mengurangi kebutuhan entri data.
2. Error Reduction: mengurangi kesalahan interpretasi dan klasifikasi manusia, dan
kehilangan dokumen.
3. Pengurangan kertas.
4. Mengurangi biaya pengiriman dokumen.
5. Otomatisasi Prosedur.
6. Pengurangan persedian
Financial EDI: menggunakan Electronic Funds Transfer (EFT) lebih kompleks daripada EDI
pada pembelian dan penjualan. Bentuknya adalah sebagai berikut (Figure 3.13)
12
EDI pembeli menerima tagihan pemebelian dan secara otomatis menyetujui pembayaran.
Pada tanggal pembayaran, sistem pembeli secara otomatis membuat EFT kepada bank
sumber (OBK). OBK mentransfer dana dari rekening pembeli kepada Bank Penampungan
(ACH). ACH kemudian mentransfer dana tersebut kepada RBK, yaitu rekening penjual.
Masalah dapat muncul karena cek transfer dana biasanya untuk pembayaran beberapa
tagihan, atau hanya sebagian, perbedaan persetujuan harga, kerusakan barang, atau
pengiriman yang belum diselesaikan. Permasalahan ini biasanya diselesaikan dengan
pesan melekat.
EDI Control:
1. VAN dibekali dengan proses validasi ID dan password yang memachingkan antara
vendor dengan file pelanggan.
2. Translation Software akan memvalidasi trading partner’s ID dan password dengan file
validasi di database perusahaan.
3. Sebelum memproses, software aplikasi lawan transaksi mereferensikan file pelanggan
dan vendor yang valid untuk memvalidasi transaksi.
EDI Audit Trail (Jejak Audit): hilangnya penggunaan dokumen menharuskan EDI
memiliki control log. (Figure 3.14)
13
BAB 3. KESIMPULAN
Sistem Operasi adalah suatu perangkat yang mengelola seluruh sumber daya yang
terdapat pada sistem komputer dan menyediakan layanan ke pengguna sehingga
memberikan kemudahan dan kenyamanan pengguna. Adapun tujuan operating sytem untuk
jejak audit sistem yaitu
1. Merekonstruksi kejadian.
2. Merencanakan alokasi sumber daya, dan
3. Memastikan bahwa jejak audit cukup memadai untuk mencegah atau mendeteksi
penyalahgunaan.
Ancaman utama terhadap sistem operasi adalah adanya akses yang tidak sah,
penyisipan virus yang disengaja atau tidak disengaja serta adanya risiko kehilangan data
karena kegagalan fungsi sistem. Jaringan dan tautan komunikasi rentan terhadap paparan
dari kedua subversi kriminal dan kegagalan peralatan. Ancaman subversif dapat
diminimalisir melalui berbagai langkah keamanan dan kontrol akses termasuk firewall, IPS,
DPI, enkripsi data, dan peralatan panggilan balik. Kegagalan peralatan biasanya berupa
kesalahan saluran, yang menyebabkan gangguan pada jalur komunikasi. Ini dapat dikurangi
secara efektif melalui pemeriksaan gema dan pemeriksaan paritas.
17
DAFTAR PUSTAKA
Hall, James A. 2011. Information Technology Auditing and Assurance, 3rd Edition.
United States: Cengage Learning.