Anda di halaman 1dari 8

Auditing Jaringan Komputer

Minggu 6 _ Pemeriksaan Akuntansi Lanjut


Dr. Dyah Mieta Setyawati
DAFTAR ISI

Temuan Kunci..............................................................................................................................................3
Kesimpulan..................................................................................................................................................2

2
PEMBUKAAN

Audit jaringan komputer, dapat dibagi menjadi dua bagian, yaitu Performance
Audit dan Security Audit. Performance Audit lebih menitikberatkan pada peningkatan kinerja
jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan
jaringan komputer.

Auditing jaringan komputer merupakan materi yang dijadwalkan pada silabus kuliah untuk diberikan di
pertemuan ke enam.

3
PERFORMANCE AUDIT DAN SECURITY AUDIT

Performance audit adalah sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja
sebuah organisasi/perusahaan secara keseluruhan. Performance audit lebih menekankan pada
aspek kebutuhan organisasi dalam meningkatkan proses bisnis dan memenangkan kompetisi.
Performance audit akan menghasilkan angka-angka yang dengan diolah menggunakan metode
statistik akan memberikan gambaran langkah-langkah yang harus diambil oleh
organisasi/perusahaan.

Performance audit adalah pengujian yang obyektif dan sistematis yang berkaitan dengan
program, aktivitas, fungsi, sistem manajemen dan prosedur melalui assessmen dalam rangka
pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisiensi dan
efektifitas penggunaan sumber daya yang ada

Security Audit adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai
keamanan komputer dan aplikasinya.
Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
• Penilaian otomatis
• Penilaian non-otomatis.
Penilaian otomatis, berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu
perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll.
Penilaian non-otomatis, berhubungan dengan kegiatan wawancara kepada staf yang
menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap
semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik
terhadap sistem komputer secara menyeluruh.
Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC,
server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang
dipakai oleh organisasi atau perusahaan yang bersangkutan

4
TEMUAN KUNCI

Terdapat dua hal risiko yang berkaitan dengan e-commerce atau sistem perdagangan
elektronik dengan menggunakan internet, yaitu akes tidak sah dan kegagalan
perlengkapan. Pengendalian merupakan salah satu cara untuk mendeteksi akses tidak sah
dan kegagalan perlengkapan, yaitu :

#10 jenis Pengendalian TI #SistemPengendalianAkses # Mengendalikan eksposur


kegagalan perlengkapan :
Kesalahan sambungan

1. Kebijakan dan 1. Sistem kata sandi


prosedur 2. Firewall
2. Teknik SDLC 3. Kartu akses 1. Pemeriksaan echo
3. Sistem Antivirus 4. biometrik 2. Pemeriksaan paritas
4. Nomor urut pesan 5. Sistem pemanggilan
5. LOG kembali
6. Sistem Pemonitoran 6. Sistem tantangan-
7. Sistem Pengendalian respons
Akses 7. Sistem kata sandi
8. Rencana Pemulihan multisisi
Bisnis 8. Sistem deteksi
9. Rencana Respon gangguan
Insiden 9. Mengendalikan
10. Mengendalikan serangan
eksposur kegagalan penolayakan layanan
perlengkapan. 10. Enkripsi
11. Tanda tangan digital

5
TEMUAN KUNCI : MELAKUKAN AUDIT KEAMANAN
JARINGAN
Langkah 1: The Scope of the Security Perimeter (Ruang Lingkup Keamanan)
Bagi sebagian besar organisasi, ruang lingkung mencakup perangkat keras dan perangkat lunak baik yang dikelola
maupun tidak. Perangkat yang dikelola misalnya, seperti komputer, mesin, data milik perusahaan secara langsung,
ataupun data customer yang sensitif. Selain itu dari aspek manusia sebagai penggerak perangkat-perangkat
tersebut. Selain itu, mencakup kebijakan BYOD (Bring Your Own Device)  dan perangkat keras yang terhubung
dengan IoT, visiting guests, segmen audit yang tidak dikelola harus diposisikan untuk terus memperbarui visibilitas
yang terhubung. Ruang lingkup harus mencakup semua lapisan akses: koneksi kabel, nirkabel dan VPN sehingga
dapat ditentukan perimeter keamanan bagi perusahaan.

Langkah 2: Defining the Threats (Menentukan Ancaman)


Langkah selanjutnya adalah ancaman yang timbul. Ancaman yang umum dimasukkan dalam langkah ini adalah:

 Malware – worm, Trojan horse, spyware, dan ransomware – bentuk ancaman paling populer bagi
organisasi mana pun dalam beberapa tahun terakhir.
 Employee exposure – memastikan bahwa karyawan di semua lokasi mengubah kata sandi secara berkala
dan meningkatkan protection terhadap serangan phishing dan penipuan.
 Malicious Insiders – “Orang dalam” atau bisa jadi karyawan dengan niat jahat (malicious insiders)
melancarkan serangannya dengan berbagai motif.
 DDoS Attacks – jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan
cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut
tidak dapat menjalankan fungsinya dengan benar. Secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang.
 BYOD, IoT – perangkat ini cenderung lebih mudah diretas karena adanya sebuah kebijakan di mana
perusahaan/organisasi memperbolehkan karyawannya untuk membawa gadget mereka untuk digunakan
dalam bekerja, seperti laptop, ponsel pintar (smartphone), atau computer tablet.
 Physical breaches, natural disasters – tidak terlalu umum tetapi tetap sangat berbahaya ketika terjadi.

Langkah 3: Prioritizing and Risk Scoring (Penentuan Prioritas dan Risiko)


Ada banyak faktor untuk menciptakan prioritas dan penilaian risiko.

 Cyber security trends – bekerja dengan network access control system 


 Compliance – termasuk jenis data yang harus ditangani, apakah perusahaan menyimpan/
mentransmisikan informasi keuangan yang bersifat sensitive dan memiliki akses ke dalam sistem
organisasi.
 Organization history – Apakah organisasi pernah mengalami pelanggaran data atau serangan cyber di
masa lalu.
 Industry trends – memahami jenis-jenis pelanggaran, hacks, dan serangan yang spesifik dalam industri.

Langkah 4: Assessing the Current Security Posture (Menilai Sikap Keamanan)

Pada langkah ini organisasi harus mulai memiliki initial security untuk setiap proses yang termasuk dalam ruang
lingkup dengan mengakses sistem kontrol yang tepat. Selain itu, memastikan bahwa semua perangkat yang
terhubung memiliki patch keamanan terbaru, perlindungan terhadap firewall dan malware sehingga
membutuhkan akurasi lebih dalam penilaian.

6
Langkah 5: Formulating Automated Responses and Remediation Action (Merumuskan Respons Otomatis dan
Tindakan Remediasi)
Menetapkan serangkaian proses yang dirancang untuk menghilangkan atau meminimalisir risiko:

 Network monitoring – membangun continuous automated monitoring dan membuat automated risk


assessments sehingga dapat meminimalisir risiko. Cyber offenders bertujuan untuk mendapatkan akses ke
jaringan dengan mengaktifkan perangkat lunak secara otomatis. Hal tersebut juga dapat memberikan
perhatian pada devices baru, pembaharuan atau perubahan software, security patches, firewall
instalments dan malware protection. Idealnya Chief Information Security Officer (CISO) dapat selalu
waspada terhadap adanya perangkat lunak dan aktivitas yang abnormal, unknown access attempts, dan
penyimpangan lainnya.
 Software Updates – Memastikan bahwa setiap orang yang berada dalam jaringan telah melakukan
pembaruan (updates) perangkat lunak terbaru, firewall, dll. Sangat disarankan untuk memanfaatkan fitur
bawaan dalam Network Access Control Software.
 Data backups and data segmentation – langkah yang relatif sederhana namun penting, karena karyawan
diharuskan untuk melakukan back-up data yang konsisten dan sering, hal tersebut akan meminimalkan
risiko jika terkena malware atau physical cyber-attacks.
 Employee education and awareness – pelatihan bagi karyawan baru dan memberikan sosialisasi untuk
selalu memperbaharui sistem keamanan serta memastikan praktik terbaik diterapkan diseluruh
organisasi, dilaksanakannya kampanye terkait phising, meningkatkan kompleksitas kata sandi, two-factor
authentication, dan lainnya.

7
KESIMPULAN

Pengendalian jaringan yang dikhususkan pada perdagangan elektronik, e-commerce meliputi tiga hal ,
yaitu pengendalian pembuatan cadangan untuk jaringan, validasi transaksi dan pengendalian akses.

Anda mungkin juga menyukai