Anda di halaman 1dari 14

Machine Translated by Google

68 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

SISTEM OPERASI AUDIT


Sistem operasi adalah program kontrol komputer. Hal ini memungkinkan pengguna dan aplikasi mereka
untuk berbagi dan mengakses sumber daya komputer umum, seperti prosesor, memori utama,
database, dan printer. Jika integritas sistem operasi dikompromikan, kontrol dalam aplikasi akuntansi
individu juga dapat dielakkan atau dinetralisir. Karena sistem operasi umum untuk semua pengguna,
semakin besar fasilitas komputer, semakin besar skalanya
dari potensi kerusakan. Jadi, dengan komunitas pengguna yang terus berkembang, berbagi lebih banyak dan
lebih banyak sumber daya komputer, keamanan sistem operasi menjadi kontrol internal yang penting
isu.

Tujuan Sistem Operasi


Sistem operasi melakukan tiga tugas utama. Pertama, menerjemahkan bahasa tingkat tinggi,
seperti COBOL, C++, BASIC, dan SQL, ke dalam bahasa tingkat mesin yang dapat dijalankan oleh
komputer. Modul penerjemah bahasa dari sistem operasi disebut
compiler dan interpreter. Implikasi kontrol penerjemah bahasa diperiksa dalam Bab 5.

Kedua, sistem operasi mengalokasikan sumber daya komputer kepada pengguna, kelompok kerja, dan
aplikasi. Ini termasuk menetapkan ruang kerja memori (partisi) ke aplikasi dan
otorisasi akses ke terminal, link telekomunikasi, database, dan printer.
Ketiga, sistem operasi mengelola tugas penjadwalan pekerjaan dan ming multiprogram. Pada titik
mana pun, banyak aplikasi pengguna (pekerjaan) mencari akses ke komputer
sumber daya di bawah kendali sistem operasi. Pekerjaan dikirimkan ke sistem
dalam tiga cara: (1) langsung oleh operator sistem, (2) dari berbagai antrian batch-job, dan
(3) melalui tautan telekomunikasi dari stasiun kerja jarak jauh. Untuk mencapai efisiensi dan
penggunaan sumber daya komputer yang terbatas secara efektif, sistem operasi harus menjadwalkan proses
pekerjaan sesuai dengan prioritas yang ditetapkan dan menyeimbangkan penggunaan sumber daya di antara
aplikasi yang bersaing.
Untuk melakukan tugas-tugas ini secara konsisten dan andal, sistem operasi harus mencapai:
lima tujuan kontrol mendasar: 1

1. Sistem operasi harus melindungi dirinya dari pengguna. Aplikasi pengguna tidak boleh
dapat menguasai, atau merusak dengan cara apa pun, sistem operasi, sehingga menyebabkannya
untuk berhenti menjalankan atau menghancurkan data.

2. Sistem operasi harus melindungi pengguna satu sama lain. Satu pengguna tidak boleh
dapat mengakses, menghancurkan, atau merusak data atau program pengguna lain.
3. Sistem operasi harus melindungi pengguna dari dirinya sendiri. Aplikasi pengguna mungkin
terdiri dari beberapa modul yang disimpan di lokasi memori terpisah, masing-masing dengan sendirinya
data. Satu modul tidak boleh dibiarkan merusak atau merusak modul lain.
4. Sistem operasi harus dilindungi dari dirinya sendiri. Sistem operasinya juga
terdiri dari modul individu. Tidak ada modul yang diizinkan untuk dihancurkan atau dirusak
modul lain.
5. Sistem operasi harus dilindungi dari lingkungannya. Dalam hal
kegagalan daya atau bencana lainnya, sistem operasi harus dapat mencapai penghentian aktivitas
terkendali yang kemudian dapat dipulihkan.

1 FM Stepczyk, "Persyaratan untuk Sistem Operasi Aman," Keamanan Data dan Pemrosesan Data, vol. 5;
Hasil Studi: TRW Systems, Inc. (New York: IBM Corporation, 1974), 25–73.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Machine Translated by Google
Mengaudit Sistem Operasi 69

Keamanan Sistem Operasi

Keamanan sistem operasi melibatkan kebijakan, prosedur, dan kontrol yang menentukan siapa yang
dapat mengakses sistem operasi, sumber daya (file, program, printer) mana yang dapat mereka
gunakan, dan tindakan apa yang dapat mereka ambil. Komponen keamanan berikut ditemukan dalam
sistem operasi yang aman: prosedur log-on, token akses, daftar kontrol akses, dan hak akses
diskresioner.

Prosedur Log-On Prosedur


log-on formal adalah garis pertahanan pertama sistem operasi terhadap akses yang tidak sah. Ketika
pengguna memulai proses, dia disajikan dengan kotak dialog yang meminta ID pengguna dan kata
sandi. Sistem membandingkan ID dan kata sandi dengan database pengguna yang valid. Jika sistem
menemukan kecocokan, maka upaya log-on diautentikasi. Namun, jika kata sandi atau ID yang
dimasukkan salah, upaya log-on gagal dan pesan dikembalikan ke pengguna. Pesan seharusnya tidak
mengungkapkan apakah kata sandi atau ID menyebabkan kegagalan. Sistem harus memungkinkan
pengguna untuk memasukkan kembali informasi log-on. Setelah sejumlah upaya tertentu (biasanya
tidak lebih dari lima), sistem harus mengunci pengguna dari sistem.

Token Akses Jika


upaya log-on berhasil, sistem operasi membuat token akses yang berisi informasi penting tentang
pengguna, termasuk ID pengguna, kata sandi, grup pengguna, dan hak istimewa yang diberikan
kepada pengguna. Informasi dalam token akses digunakan untuk menyetujui semua tindakan yang
dicoba pengguna selama sesi.

Daftar Kontrol Akses Daftar


kontrol akses ditetapkan ke setiap sumber daya TI (direktori komputer, file data, program, atau
printer), yang mengontrol akses ke sumber daya. Daftar ini berisi informasi yang mendefinisikan hak
akses untuk semua pengguna sumber daya yang valid. Ketika pengguna mencoba untuk mengakses
sumber daya, sistem membandingkan ID dan hak istimewa yang terkandung dalam token akses
dengan yang terdapat dalam daftar kontrol akses. Jika ada kecocokan, pengguna diberikan akses.

Keistimewaan Akses Keistimewaan


Administrator sistem pusat biasanya menentukan siapa yang diberikan akses ke sumber daya tertentu
dan memelihara daftar kontrol akses. Dalam sistem terdistribusi, bagaimanapun, pengguna akhir dapat
mengontrol (memiliki) sumber daya. Pemilik sumber daya dalam pengaturan ini dapat diberikan hak
akses khusus, yang memungkinkan mereka untuk memberikan hak akses kepada pengguna lain.
Misalnya, pengontrol, yang merupakan pemilik buku besar, dapat memberikan hak baca-saja kepada
manajer di departemen penganggaran. Manajer utang usaha, bagaimanapun, dapat diberikan izin
membaca dan menulis ke buku besar. Setiap upaya yang dilakukan manajer penganggaran untuk
menambah, menghapus, atau mengubah buku besar akan ditolak.
Kontrol akses diskresi perlu diawasi secara ketat untuk mencegah pelanggaran keamanan akibat
penggunaan yang terlalu bebas.

Ancaman terhadap Integritas Sistem Operasi

Tujuan pengendalian sistem operasi mungkin tidak tercapai karena kelemahan dalam sistem operasi
yang dieksploitasi baik secara tidak sengaja atau sengaja. Ancaman yang tidak disengaja termasuk
kegagalan perangkat keras yang menyebabkan sistem operasi macet. Kesalahan dalam aplikasi penggu

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
70 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

program, yang tidak dapat diinterpretasikan oleh sistem operasi, juga menyebabkan kegagalan sistem
operasi. Kegagalan sistem yang tidak disengaja dapat menyebabkan seluruh segmen memori dibuang
ke disk dan printer, yang mengakibatkan pengungkapan informasi rahasia yang tidak disengaja.
Ancaman yang disengaja terhadap sistem operasi paling sering adalah upaya untuk mengakses
data secara ilegal atau melanggar privasi pengguna untuk keuntungan finansial. Namun, ancaman yang
berkembang adalah program destruktif yang tidak memberikan keuntungan nyata. Eksposur ini berasal

dari tiga sumber: 1. Personil istimewa yang menyalahgunakan wewenangnya. Administrator sistem dan
pemrogram sistem memerlukan akses tak terbatas ke sistem operasi untuk melakukan pemeliharaan
dan untuk memulihkan dari kegagalan sistem. Individu tersebut dapat menggunakan otoritas ini
untuk mengakses program dan file data pengguna.
2. Individu, baik internal maupun eksternal organisasi, yang menelusuri operasi
sistem untuk mengidentifikasi dan mengeksploitasi kelemahan keamanan.
3. Individu yang dengan sengaja (atau tidak sengaja) memasukkan virus komputer atau lainnya
bentuk program yang merusak ke dalam sistem operasi.

Kontrol Sistem Operasi dan Tes Audit

Jika integritas sistem operasi dikompromikan, kontrol dalam aplikasi akuntansi individual yang
memengaruhi pelaporan keuangan juga dapat dikompromikan. Untuk alasan ini, desain dan penilaian
kontrol keamanan sistem operasi adalah masalah kepatuhan SOX. Bagian ini menyajikan berbagai
teknik pengendalian untuk menjaga integritas sistem operasi dan menjelaskan pengujian terkait yang
mungkin dilakukan auditor. Area berikut diperiksa: hak akses, kontrol kata sandi, kontrol virus, dan kontrol
jejak audit.

Mengontrol Hak Istimewa Akses Hak


akses pengguna diberikan kepada individu dan ke seluruh kelompok kerja yang berwenang untuk
menggunakan sistem. Hak istimewa menentukan direktori, file, aplikasi, dan sumber daya lain
mana yang dapat diakses oleh individu atau grup. Mereka juga menentukan jenis tindakan yang
dapat diambil. Ingatlah bahwa administrator sistem atau pemilik sumber daya dapat menandatangani
hak istimewa. Manajemen harus memastikan bahwa individu tidak diberikan hak istimewa yang
tidak sesuai dengan tugas yang diberikan kepada mereka. Pertimbangkan, misalnya, petugas
penerimaan kas yang diberikan hak untuk mengakses dan membuat perubahan pada file piutang.
Secara keseluruhan, cara hak akses diberikan memengaruhi keamanan sistem. Oleh karena itu,
hak istimewa harus dikelola dengan hati-hati dan dipantau secara ketat untuk kepatuhan terhadap
kebijakan organisasi dan prinsip-prinsip pengendalian internal.

Tujuan Audit Berkaitan dengan Hak Istimewa Akses Tujuan


auditor adalah untuk memverifikasi bahwa hak akses diberikan dengan cara yang konsisten
dengan kebutuhan untuk memisahkan fungsi yang tidak kompatibel dan sesuai dengan kebijakan
organisasi.

Prosedur Audit yang Berkaitan dengan Hak Istimewa Akses Untuk


mencapai tujuannya, auditor dapat melakukan pengujian pengendalian berikut: • Meninjau

kebijakan organisasi untuk memisahkan fungsi yang tidak sesuai dan memastikan bahwa fungsi tersebut
meningkatkan keamanan yang wajar. • Tinjau hak istimewa dari kelompok pengguna dan individu
terpilih untuk menentukan apakah hak akses mereka sesuai untuk deskripsi pekerjaan dan posisi
mereka. auditor

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Machine Translated by Google
Mengaudit Sistem Operasi 71

harus memverifikasi bahwa individu diberikan akses ke data dan program berdasarkan kebutuhan mereka
untuk mengetahui.

• Tinjau catatan personel untuk menentukan apakah karyawan dengan hak istimewa menjalani pemeriksaan izin
keamanan intensif yang memadai sesuai dengan kebijakan perusahaan. • Tinjau catatan karyawan untuk
menentukan apakah pengguna telah secara resmi mengakui tanggung jawab mereka untuk menjaga kerahasiaan
data perusahaan. • Tinjau waktu log-on yang diizinkan pengguna. Izin harus sepadan dengan

tugas-tugas yang sedang dilakukan.

Kontrol Kata Sandi Kata

sandi adalah kode rahasia yang dimasukkan pengguna untuk mendapatkan akses ke sistem, aplikasi, file data,
atau server jaringan. Jika pengguna tidak dapat memberikan kata sandi yang benar, sistem operasi harus
menolak akses. Meskipun kata sandi dapat memberikan tingkat keamanan, ketika dikenakan pada pengguna
yang tidak berpikiran keamanan, prosedur kata sandi dapat mengakibatkan perilaku pengguna akhir yang benar-
benar menghindari keamanan. Bentuk paling umum dari perilaku kontra-keamanan meliputi:

• Lupa kata sandi dan terkunci dari sistem. • Gagal mengubah sandi secara
sering. • Sindrom Post-it, di mana kata sandi ditulis dan ditampilkan untuk

orang lain untuk

melihat. • Kata sandi sederhana yang mudah diantisipasi oleh penjahat komputer.

Kata Sandi yang Dapat Digunakan Kembali. Metode kontrol kata sandi yang paling umum adalah kata sandi
yang dapat digunakan kembali. Pengguna mendefinisikan kata sandi ke sistem sekali dan kemudian
menggunakannya kembali untuk mendapatkan akses di masa mendatang. Kualitas keamanan yang diberikan
oleh kata sandi yang dapat digunakan kembali bergantung pada kualitas kata sandi itu sendiri. Jika kata sandi
berkaitan dengan sesuatu yang pribadi tentang pengguna, seperti nama anak, nama hewan peliharaan, tanggal
lahir, atau warna rambut, penjahat komputer sering kali dapat menyimpulkannya. Sekalipun kata sandi berasal
dari data nonpribadi, kata sandi itu mungkin lemah. Misalnya, serangkaian penekanan tombol (seperti ASDF)
atau huruf yang sama yang digunakan beberapa kali dapat dengan mudah dipecahkan. Kata sandi yang berisi
huruf dan angka acak lebih sulit untuk dipecahkan, tetapi juga lebih sulit untuk diingat oleh pengguna.
Untuk meningkatkan kontrol akses, manajemen harus meminta agar kata sandi diubah secara teratur dan
tidak mengizinkan kata sandi yang lemah. Perangkat lunak tersedia yang secara otomatis memindai file kata
sandi dan memberi tahu pengguna bahwa kata sandi mereka telah kedaluwarsa dan perlu diubah. Sistem ini
juga menggunakan basis data ekstensif dari kata sandi lemah yang diketahui untuk memvalidasi kata sandi baru
dan melarang kata sandi yang lemah. Alternatif kata sandi standar yang dapat digunakan kembali adalah kata
sandi satu kali.

Kata Sandi Sekali Pakai. Kata sandi satu kali dirancang untuk mengatasi masalah yang disebutkan di atas.
Di bawah pendekatan ini, kata sandi pengguna terus berubah.
Teknologi ini menggunakan kartu pintar berukuran kartu kredit yang berisi mikroprosesor yang diprogram dengan
algoritme yang menghasilkan, dan secara elektronik menampilkan, kata sandi baru dan unik setiap 60 detik.
Kartu ini bekerja bersama dengan perangkat lunak otentikasi khusus yang terletak di mainframe atau komputer
server jaringan. Setiap kartu pengguna disinkronkan ke perangkat lunak otentikasi, sehingga kapan saja baik
kartu pintar maupun perangkat lunak jaringan menghasilkan kata sandi yang sama untuk pengguna yang sama.

Untuk mengakses jaringan, pengguna memasukkan PIN diikuti dengan kata sandi saat ini yang ditampilkan
pada kartu. Kata sandi hanya dapat digunakan satu kali. Jika, misalnya, seorang peretas komputer menyadap
kata sandi dan PIN selama transmisi dan mencoba menggunakannya dalam jangka waktu 1 menit, akses akan
ditolak. Juga, jika kartu pintar harus jatuh ke tangan penjahat komputer, akses tidak dapat dicapai tanpa PIN.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
72 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Teknik kata sandi satu kali lainnya menggunakan pendekatan tantangan/tanggapan untuk
mencapai tujuan yang sama. Ketika pengguna mencoba untuk masuk, perangkat lunak otentikasi
jaringan mengeluarkan kode enam karakter (tantangan) yang dapat dipindai oleh kartu secara optik
atau dapat dimasukkan ke dalam kartu melalui keypad bawaannya. Algoritme internal kartu
kemudian menghasilkan kata sandi satu kali (respons) yang dimasukkan pengguna melalui papan
kunci terminal jarak jauh. Jika firewall mengenali kata sandi saat ini, akses diizinkan.

Tujuan Audit Berkaitan dengan Sandi Tujuan auditor


di sini adalah untuk memastikan bahwa organisasi memiliki kebijakan sandi yang memadai dan
efektif untuk mengontrol akses ke sistem operasi.

Prosedur Audit yang Berkaitan dengan Sandi Auditor


dapat mencapai tujuan ini dengan melakukan pengujian berikut: • Verifikasi bahwa

semua pengguna diharuskan memiliki sandi. • Pastikan bahwa pengguna baru


diinstruksikan tentang penggunaan kata sandi dan pentingnya kontrol kata sandi. • Tinjau prosedur
kontrol kata sandi untuk memastikan bahwa kata sandi diubah secara teratur. • Tinjau file kata
sandi untuk menentukan bahwa kata sandi yang lemah telah diidentifikasi dan dibatalkan. Ini
mungkin melibatkan penggunaan perangkat lunak untuk memindai file kata sandi untuk kata sandi
yang diketahui lemah.

• Pastikan file kata sandi dienkripsi dan kunci enkripsinya benar


dijamin.
• Menilai kecukupan standar sandi seperti panjang dan interval kedaluwarsa. • Tinjau kebijakan
dan prosedur penguncian akun. Sebagian besar sistem operasi mengizinkan administrator sistem
untuk menentukan tindakan yang akan diambil setelah sejumlah upaya masuk yang gagal.
Auditor harus menentukan berapa banyak upaya log-on yang gagal yang diizinkan sebelum
akun dikunci. Durasi lockout juga perlu ditentukan. Ini dapat berkisar dari beberapa menit
hingga penguncian permanen yang memerlukan pengaktifan kembali akun secara formal.

Mengontrol Melawan Program-program yang Berbahaya dan Merusak


Program -program yang berbahaya dan merusak bertanggung jawab atas jutaan dolar kerugian
perusahaan setiap tahunnya. Kerugian diukur dalam hal korupsi dan penghancuran data, kinerja
komputer yang menurun, kerusakan perangkat keras, pelanggaran privasi, dan waktu personel
yang dicurahkan untuk memperbaiki kerusakan. Kelas program ini termasuk virus, worm, bom
logika, pintu belakang, dan kuda Troya. Karena ini telah menjadi istilah pers yang populer dalam
beberapa tahun terakhir, kami tidak akan memberikan ruang pada titik ini untuk mendefinisikannya.
Lampiran bab ini, bagaimanapun, berisi diskusi rinci tentang materi ini.

Ancaman dari program yang merusak dapat dikurangi secara substansial melalui kombinasi
kontrol teknologi dan prosedur administratif. Contoh berikut relevan untuk sebagian besar sistem
operasi. • Beli perangkat lunak hanya dari vendor yang bereputasi baik dan terima hanya produk

yang
dalam paket asli yang disegel pabrik.
• Mengeluarkan kebijakan seluruh entitas yang berkaitan dengan penggunaan perangkat lunak yang tidak
sah atau salinan ilegal (bajakan) dari perangkat lunak berhak cipta. • Periksa semua pemutakhiran
perangkat lunak vendor dari virus sebelum diimplementasikan. • Periksa semua perangkat lunak domain
publik dari infeksi virus sebelum digunakan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Machine Translated by Google
Mengaudit Sistem Operasi 73

• Menetapkan prosedur seluruh entitas untuk membuat perubahan pada program produksi. • Membuat
program pendidikan untuk meningkatkan kesadaran pengguna mengenai ancaman dari virus dan program
jahat. • Instal semua aplikasi baru pada komputer yang berdiri sendiri dan uji secara menyeluruh dengan
perangkat lunak antivirus sebelum mengimplementasikannya pada server mainframe atau jaringan area lokal
(LAN). • Secara rutin membuat salinan cadangan file utama yang disimpan di mainframe, server, dan

stasiun kerja.
• Jika memungkinkan, batasi pengguna untuk membaca dan menjalankan hak saja. Hal ini memungkinkan
pengguna untuk mengekstrak data dan menjalankan aplikasi resmi, tetapi menolak kemampuan mereka
untuk menulis langsung ke direktori mainframe dan server.
• Memerlukan protokol yang secara eksplisit menjalankan prosedur log-on sistem operasi untuk mem-bypass
Trojan horse. Skenario tipikal adalah skenario di mana pengguna duduk di terminal yang sudah
menampilkan layar masuk dan mulai memasukkan ID dan kata sandinya. Namun, ini mungkin merupakan
kuda Troya daripada prosedur yang sah. Beberapa sistem operasi memungkinkan pengguna untuk
secara langsung menjalankan prosedur log-on sistem operasi dengan memasukkan urutan kunci seperti
CTRL + ALT + DEL. Pengguna kemudian mengetahui bahwa prosedur log-on di layar adalah sah. •
Gunakan perangkat lunak antivirus (juga disebut vaksin) untuk memeriksa keberadaan virus pada
program aplikasi dan sistem operasi dan menghapusnya dari program yang terpengaruh. Program antivirus
digunakan untuk melindungi mainframe, server jaringan, dan komputer pribadi. Sebagian besar program
antivirus berjalan di latar belakang komputer host dan secara otomatis menguji semua file yang diunggah
ke host. Namun, perangkat lunak ini hanya berfungsi pada virus yang dikenal. Jika virus telah dimodifikasi
sedikit (bermutasi), tidak ada jaminan bahwa vaksin akan berhasil. Oleh karena itu, mempertahankan
versi vaksin saat ini sangat penting.

Tujuan Audit Terkait dengan Virus dan Program


Merusak Lainnya Kunci pengendalian virus
komputer adalah pencegahan melalui kepatuhan yang ketat terhadap kebijakan dan prosedur
organisasi yang menjaga dari infeksi virus. Tujuan auditor adalah untuk memverifikasi bahwa
kebijakan dan prosedur manajemen yang efektif diterapkan untuk mencegah pengenalan dan
penyebaran program yang merusak, termasuk virus, worm, pintu belakang, bom logika, dan kuda
Troya.

Prosedur Audit yang Berkaitan dengan Virus dan


Program Merusak Lainnya • Melalui wawancara,
tentukan bahwa personel operasi telah dididik tentang virus komputer dan mengetahui praktik
komputasi berisiko yang dapat memperkenalkan dan menyebarkan virus dan program jahat
lainnya.
• Verifikasi bahwa perangkat lunak baru diuji pada workstation mandiri sebelum diimplementasikan pada host
atau server jaringan.
• Pastikan versi perangkat lunak antivirus saat ini telah diinstal di server dan
bahwa pemutakhiran diunduh secara teratur ke stasiun kerja.

Kontrol Jejak Audit Sistem Jejak


audit sistem adalah log yang mencatat aktivitas di tingkat sistem, aplikasi, dan pengguna.
Sistem operasi memungkinkan manajemen untuk memilih tingkat audit yang akan direkam dalam
log. Manajemen perlu memutuskan di mana harus menetapkan ambang batas antara informasi dan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
74 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

fakta yang tidak relevan. Kebijakan audit yang efektif akan menangkap semua peristiwa penting tanpa
mengacaukan log dengan aktivitas sepele. Jejak audit biasanya terdiri dari dua jenis log audit:
(1) log detail penekanan tombol individual dan (2) log berorientasi peristiwa.

Pemantauan Keystroke. Pemantauan keystroke melibatkan perekaman baik pengguna


penekanan tombol dan respons sistem. Bentuk log ini dapat digunakan setelah fakta untuk
merekonstruksi detail suatu peristiwa atau sebagai kontrol waktu nyata untuk mencegah pembobolan yang tidak
sah. Pemantauan keystroke adalah komputer yang setara dengan penyadapan telepon.
Sedangkan beberapa situasi dapat membenarkan tingkat pengawasan ini, pemantauan keystroke
juga dapat dianggap sebagai pelanggaran privasi. Sebelum menerapkan jenis kontrol ini,
manajemen dan auditor harus mempertimbangkan kemungkinan hukum, etika, dan perilaku
implikasi.

Pemantauan Acara. Pemantauan acara merangkum aktivitas utama yang terkait dengan sumber daya sistem.
Log peristiwa biasanya mencatat ID semua pengguna yang mengakses sistem; waktu
dan durasi sesi pengguna; program yang dijalankan selama sesi; dan
file, database, printer, dan sumber daya lainnya yang diakses.

Menetapkan Tujuan Jejak Audit


Jejak audit dapat digunakan untuk mendukung tujuan keamanan dalam tiga cara: (1) mendeteksi akses tidak sah
ke sistem, (2) memfasilitasi rekonstruksi peristiwa, dan (3) mendorong akuntabilitas pribadi.

Mendeteksi Akses Tidak Sah. Mendeteksi akses yang tidak sah dapat terjadi secara nyata
waktu atau setelah fakta. Tujuan utama dari deteksi real-time adalah untuk melindungi sistem
dari orang luar yang mencoba melanggar kontrol sistem. Jejak audit waktu nyata juga dapat
digunakan untuk melaporkan perubahan kinerja sistem yang mungkin mengindikasikan infestasi virus atau
cacing. Bergantung pada seberapa banyak aktivitas yang dicatat untuk ditinjau, deteksi waktu nyata dapat
menambah biaya operasional secara signifikan dan menurunkan kinerja. Log deteksi setelah kejadian dapat
disimpan secara elektronik dan ditinjau secara berkala atau sesuai kebutuhan. Ketika dirancang dengan benar,
mereka dapat digunakan untuk menentukan apakah akses tidak sah telah tercapai, atau
dicoba dan gagal.

Rekonstruksi Acara. Analisis jejak audit dapat digunakan untuk merekonstruksi langkah-langkah yang
menyebabkan peristiwa seperti kegagalan sistem, atau pelanggaran keamanan oleh individu. Pengetahuan tentang
kondisi yang ada pada saat kegagalan sistem dapat digunakan untuk menetapkan tanggung jawab dan untuk
menghindari situasi serupa di masa depan.

Akuntabilitas Pribadi. Jejak audit dapat digunakan untuk memantau aktivitas pengguna di
tingkat detail terendah. Kemampuan ini merupakan kontrol preventif yang dapat mempengaruhi perilaku.
Individu cenderung tidak melanggar kebijakan keamanan organisasi ketika mereka tahu
bahwa tindakan mereka dicatat dalam log audit.
Log audit sistem juga dapat berfungsi sebagai kontrol detektif untuk menetapkan akuntabilitas pribadi atas
tindakan yang diambil seperti penyalahgunaan wewenang. Sebagai contoh, pertimbangkan petugas bagian
penerimaan yang memiliki wewenang untuk mengakses catatan pelanggan. Log audit dapat mengungkapkan bahwa:
petugas telah mencetak banyak sekali catatan, yang mungkin menunjukkan bahwa petugas
menjual informasi pelanggan yang melanggar kebijakan privasi perusahaan.

Menerapkan Jejak Audit Sistem


Informasi yang terkandung dalam log audit berguna bagi akuntan dalam mengukur
potensi kerusakan dan kerugian finansial yang terkait dengan kesalahan aplikasi, penyalahgunaan wewenang,
atau akses tidak sah oleh penyusup dari luar. Log audit, bagaimanapun, dapat menghasilkan data

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Jaringan Audit
Machine Translated by Google 75

dalam detail yang luar biasa. Informasi penting dapat dengan mudah hilang di antara rincian operasi harian
yang berlebihan. Dengan demikian, log yang dirancang dengan buruk sebenarnya dapat menjadi tidak berfungsi
Melindungi eksposur dengan potensi kerugian finansial material harus mendorong keputusan manajemen
mengenai pengguna, aplikasi, atau operasi mana yang akan dipantau, dan seberapa banyak detail yang harus
dicatat. Seperti semua kontrol, manfaat log audit harus seimbang dengan biaya penerapannya.

Tujuan Audit Berkaitan dengan Jejak Audit Sistem Tujuan auditor


adalah untuk memastikan bahwa jejak audit sistem yang ditetapkan cukup untuk mencegah dan
mendeteksi penyalahgunaan, merekonstruksi peristiwa penting yang mendahului kegagalan sistem,
dan merencanakan alokasi sumber daya.

Prosedur Audit yang Berkaitan dengan Jalur Audit Sistem •


Sebagian besar sistem operasi menyediakan beberapa bentuk fungsi manajer audit untuk
menentukan peristiwa yang akan diaudit. Auditor harus memverifikasi bahwa jejak audit telah
diaktifkan sesuai dengan kebijakan organisasi.
• Banyak sistem operasi menyediakan penampil log audit yang memungkinkan auditor memindai
log untuk aktivitas yang tidak biasa. Ini dapat ditinjau di layar atau dengan mengarsipkan file
untuk tinjauan selanjutnya. Auditor dapat menggunakan alat ekstraksi data tujuan umum
untuk mengakses file log yang diarsipkan untuk mencari kondisi yang ditentukan seperti: •
Pengguna yang tidak sah atau dihentikan • Periode tidak aktif • Aktivitas oleh pengguna,
kelompok kerja, atau departemen • Waktu log-on dan log-off • Upaya log-on yang gagal •
Akses ke file atau aplikasi tertentu

• Kelompok keamanan organisasi memiliki tanggung jawab untuk memantau dan melaporkan
pelanggaran keamanan. Auditor harus memilih sampel kasus pelanggaran keamanan dan
mengevaluasi disposisinya untuk menilai efektivitas kelompok keamanan.

JARINGAN AUDIT
Ketergantungan pada jaringan untuk komunikasi bisnis menimbulkan kekhawatiran tentang akses tidak sah ke
informasi rahasia. Karena LAN menjadi platform untuk aplikasi dan data yang sangat penting, informasi
kepemilikan, data pelanggan, dan catatan keuangan berada dalam risiko. Organisasi yang terhubung dengan
pelanggan dan mitra bisnis mereka melalui Internet sangat terekspos. Tanpa perlindungan yang memadai,
perusahaan membuka pintu mereka untuk peretas komputer, pengacau, pencuri, dan mata-mata industri baik
secara internal maupun dari seluruh dunia.
Paradoks jaringan adalah bahwa jaringan ada untuk menyediakan akses pengguna ke sumber daya
bersama, namun tujuan terpenting dari jaringan apa pun adalah untuk mengontrol akses tersebut.
Oleh karena itu, untuk setiap argumen produktivitas yang mendukung akses jarak jauh, ada argumen
keamanan yang menentangnya. Manajemen organisasi terus mencari keseimbangan antara peningkatan
akses dan risiko bisnis terkait.
Bagian berikut menyajikan berbagai bentuk risiko yang mengancam jaringan. Ini termasuk risiko intranet
yang ditimbulkan oleh karyawan yang tidak jujur yang memiliki pengetahuan teknis dan posisi untuk melakukan
penipuan, dan risiko Internet yang mengancam konsumen dan entitas bisnis. Materi mengasumsikan bahwa
pembaca sudah familiar dengan istilah jaringan dan akronim. Bagi mereka yang tidak memiliki latar belakang
ini, lampiran bab memberikan gambaran umum tentang teknologi jaringan dasar.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
76 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Risiko Intranet

Intranet terdiri dari LAN kecil dan WAN besar yang mungkin berisi ribuan node individu. Intranet digunakan
untuk menghubungkan karyawan dalam satu gedung, antar gedung di kampus fisik yang sama, dan antara
lokasi yang tersebar secara geografis.
Aktivitas intranet yang umum termasuk perutean email, pemrosesan transaksi antar unit bisnis, dan tautan
ke Internet luar.
Aktivitas karyawan yang tidak sah dan ilegal secara internal menelurkan ancaman intranet. Motif mereka
untuk melakukan kejahatan mungkin balas dendam terhadap perusahaan, tantangan untuk membobol arsip
yang tidak sah, atau untuk mendapatkan keuntungan dari penjualan rahasia dagang atau penggelapan aset.
Ancaman dari karyawan (baik saat ini maupun sebelumnya) signifikan karena pengetahuan mereka yang
mendalam tentang kontrol sistem dan/atau kurangnya kontrol. Karyawan yang diberhentikan, atau mereka
yang keluar karena keadaan yang menimbulkan perselisihan, menyampaikan kekhawatiran tertentu. Rahasia
dagang, data operasi, data akuntansi, dan informasi rahasia yang dapat diakses karyawan berada pada risiko
terbesar.

Intersepsi Pesan Jaringan


Node individu di sebagian besar intranet terhubung ke saluran bersama di mana ID pengguna perjalanan,
kata sandi, email rahasia, dan file data keuangan. Intersepsi tidak sah dari informasi ini oleh sebuah node di
jaringan disebut sniffing. Eksposur bahkan lebih besar ketika intranet terhubung ke Internet. Administrator
jaringan admin secara rutin menggunakan perangkat lunak sniffer yang tersedia secara komersial untuk
menganalisis lalu lintas jaringan dan untuk mendeteksi kemacetan. Namun, perangkat lunak Sniffer juga
dapat diunduh dari Internet. Di tangan penjahat komputer, perangkat lunak sniffer dapat digunakan untuk
mencegat dan melihat data yang dikirim melalui saluran intranet bersama.

Akses ke Database Perusahaan Intranet


yang terhubung ke database perusahaan pusat meningkatkan risiko bahwa karyawan akan melihat, merusak,
mengubah, atau menyalin data. Nomor Jaminan Sosial, daftar pelanggan, informasi kartu kredit, resep,
formula, dan spesifikasi desain dapat diunduh dan dijual. Orang luar telah menyuap karyawan, yang memiliki
hak akses ke rekening keuangan, untuk menghapus piutang secara elektronik atau menghapus tagihan pajak
yang belum dibayar. Sebuah studi Computer Security Institute (CSI) melaporkan bahwa kerugian penipuan
keuangan semacam ini rata-rata berusia $500,000.2 Sebuah studi CSI sebelumnya menemukan bahwa
kerugian rata-rata dari spionase perusahaan lebih dari $1 juta. Total kerugian dari pencurian rahasia dagang
orang dalam diperkirakan melebihi $24 miliar per tahun.

Karyawan Istimewa Kita tahu


dari Bab 1 bahwa pengendalian internal organisasi biasanya ditujukan untuk karyawan tingkat bawah. Menurut
studi CSI, bagaimanapun, manajer menengah, yang sering memiliki hak akses yang memungkinkan mereka
untuk mengesampingkan kontrol, paling sering dituntut untuk kejahatan orang dalam.3 Karyawan sistem
informasi dalam organisasi adalah kelompok lain yang diberdayakan dengan hak istimewa yang dapat
mengizinkan akses ke data misi-kritis.

2 Asosiasi Pemeriksa Penipuan Bersertifikat, “Laporan kepada Bangsa tahun 2002: Penipuan dan Penyalahgunaan Pekerjaan,”
(2002).
3 Lembaga Eksekutif Keuangan, "Jaring Pengaman: Rahasia Kontrol Teknologi Informasi yang Efektif, Laporan Eksekutif," (Juni
1997).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Jaringan Audit
Machine Translated by Google 77

Keengganan untuk Menuntut. Faktor yang berkontribusi terhadap kejahatan komputer


adalah keengganan banyak organisasi untuk mengadili para penjahat. Menurut studi
CSI, situasi ini membaik. Pada tahun 1996, hanya 17 persen perusahaan yang mengalami
penyusupan melaporkannya ke lembaga penegak hukum. Pada tahun 2002, 75 persen dari kejahatan tersebut
dilaporkan. Dari 25 persen yang tidak melaporkan penyusupan tersebut, ketakutan akan publisitas negatif
adalah alasan paling umum yang dikutip untuk kebungkaman mereka.
Banyak penjahat komputer adalah pelanggar berulang. Melakukan pemeriksaan latar belakang pada
calon karyawan dapat secara signifikan mengurangi risiko perekrutan organisasi dan menghindari
tindakan kriminal. Di masa lalu, latar belakang karyawan sulit dicapai karena bagi majikan baru, takut tindakan
hukum, enggan mengungkapkan informasi negatif kepada
calon majikan. Kebijakan tidak ada komentar berlaku.
Doktrin hukum yang relatif baru tentang tanggung jawab perekrutan yang lalai mengubah ini. Ini
doktrin secara efektif mengharuskan majikan untuk memeriksa latar belakang karyawan. Semakin meningkat,
pengadilan meminta pertanggungjawaban pengusaha atas tindakan kriminal yang dilakukan karyawan, baik di
dan di luar pekerjaan, dilakukan jika pemeriksaan latar belakang dapat mencegah kejahatan. Banyak
negara bagian telah mengeluarkan undang-undang yang melindungi mantan majikan dari tindakan hukum saat memberikan
informasi kinerja terkait pekerjaan tentang mantan karyawan ketika (1) penyelidikan
berasal dari calon pemberi kerja, (2) informasi berdasarkan fakta yang dapat dipercaya, dan
(3) informasi yang diberikan tanpa niat jahat.

Risiko Internet

Bagian ini membahas tiga risiko bisnis yang lebih signifikan yang terkait dengan Internet
perdagangan. Ini adalah spoofing IP, serangan penolakan layanan, dan kegagalan peralatan.

Pemalsuan IP
IP spoofing adalah bentuk penyamaran untuk mendapatkan akses tidak sah ke server Web dan/
atau melakukan perbuatan melawan hukum tanpa mengungkapkan identitasnya. Untuk mencapai ini,
pelaku memodifikasi alamat IP dari komputer asal untuk menyamarkan nya
identitas. Penjahat dapat menggunakan IP spoofing untuk membuat telinga aplikasi paket pesan (lihat
Lampiran) berasal dari sumber tepercaya atau resmi dan dengan demikian lolos dari sistem kontrol yang
dirancang untuk menerima transmisi dari komputer host tertentu (tepercaya) dan memblokir
keluar orang lain. Teknik ini dapat digunakan untuk meretas jaringan perusahaan untuk dilakukan
penipuan, melakukan tindakan spionase, atau menghancurkan data. Misalnya, seorang peretas mungkin melakukan spoof a
perusahaan manufaktur dengan pesanan penjualan palsu yang tampaknya berasal dari pelanggan yang sah.
Jika spoof tidak terdeteksi, produsen akan dikenakan biaya produksi
dan mengirimkan produk yang tidak pernah dipesan.

Serangan Denial of Service


Serangan penolakan layanan (Dos) adalah serangan pada server Web untuk mencegahnya melayani
pengguna yang sah. Meskipun serangan tersebut dapat ditujukan pada semua jenis situs Web,
mereka sangat menghancurkan entitas bisnis yang dicegah untuk menerima
dan memproses transaksi bisnis dari pelanggan mereka. Tiga jenis umum
Serangan Dos adalah: SYN flood, smurf, dan distributed denial of service (DDos).

Serangan Banjir SYN. Ketika pengguna membuat koneksi di Internet melalui


TCP/IP (lihat protokol Internet di lampiran), jabat tangan tiga arah terjadi.
Server penghubung mengirimkan kode inisiasi yang disebut paket SYN (SYNchronize) ke
server penerima. Server penerima kemudian mengakui permintaan tersebut dengan mengembalikan
SYNchronize–ACKnowledge (SYN-ACK) paket. Akhirnya, mesin host yang memulai
merespons dengan kode paket ACK. Serangan banjir SYN dilakukan dengan tidak

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
78 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

mengirim pengakuan terakhir ke respons SYN-ACK server, yang menyebabkan server terus memberi sinyal
untuk pengakuan sampai server habis waktu.
Individu atau organisasi yang melakukan serangan banjir SYN mengirimkan ratusan paket SYN ke
penerima yang ditargetkan, tetapi tidak pernah merespons dengan ACK untuk menyelesaikan koneksi.
Akibatnya, port server penerima tersumbat dengan permintaan komunikasi yang tidak lengkap yang
mencegah transaksi yang sah diterima dan diproses. Oleh karena itu, organisasi yang diserang dapat
dicegah untuk menerima pesan Internet selama berhari-hari.
Jika organisasi target dapat mengidentifikasi server yang meluncurkan serangan, tembok api (dibahas
nanti) dapat diprogram untuk mengabaikan semua komunikasi dari situs tersebut.
Serangan seperti itu, bagaimanapun, sulit untuk dicegah karena mereka menggunakan spoofing IP untuk
menyamarkan sumber pesan. Program spoofing IP yang mengacak alamat sumber penyerang telah ditulis
dan didistribusikan secara publik melalui Internet. Oleh karena itu, ke situs penerima, tampaknya transmisi
datang dari seluruh Internet.

Serangan Smurf. Serangan smurf melibatkan tiga pihak: pelaku, perantara, dan korban. Hal ini dilakukan
dengan memanfaatkan alat pemeliharaan Internet yang disebut ping, yang digunakan untuk menguji
keadaan kemacetan jaringan dan menentukan apakah komputer host tertentu terhubung dan tersedia di
jaringan. Ping bekerja dengan mengirimkan pesan permintaan gema (seperti ping sonar) ke komputer host
dan mendengarkan pesan tanggapan (balasan gema). Sinyal ping dienkapsulasi dalam paket pesan yang
juga berisi alamat IP pengirim. Host yang berfungsi dan tersedia harus mengembalikan pesan balasan
gema yang berisi data persis yang diterima dalam paket pesan permintaan gema.

Pelaku serangan smurf menggunakan program untuk membuat paket pesan ping yang berisi alamat
IP palsu dari komputer korban (IP spoofing) daripada komputer sumber yang sebenarnya. Pesan ping
kemudian dikirim ke perantara, yang sebenarnya merupakan seluruh subjaringan komputer. Dengan
mengirimkan ping ke alamat iklan siaran IP jaringan, pelaku memastikan bahwa setiap node di jaringan
perantara menerima permintaan gema secara otomatis. Akibatnya, setiap node perantara mengirimkan
tanggapan gema ke pesan ping, yang dikembalikan ke alamat IP korban, bukan komputer sumber. Gema
banjir yang dihasilkan dapat membanjiri komputer korban dan menyebabkan kemacetan jaringan yang
membuatnya tidak dapat digunakan untuk lalu lintas yang sah. Gambar 3.1 mengilustrasikan serangan
smurf.
Perantara dalam serangan smurf adalah pihak yang tidak mau dan tidak sadar. Memang, perantara
juga merupakan korban dan sampai batas tertentu menderita jenis masalah kemacetan jaringan yang sama
dengan yang dialami korban target. Salah satu metode untuk mengalahkan serangan smurf adalah dengan
menonaktifkan opsi pengalamatan siaran IP di setiap firewall jaringan dan dengan demikian menghilangkan
peran perantara. Menanggapi langkah ini, bagaimanapun, penyerang telah mengembangkan alat untuk
mencari jaringan yang tidak menonaktifkan pengalamatan siaran. Jaringan ini selanjutnya dapat digunakan
sebagai perantara dalam serangan smurf. Juga, pelaku telah mengembangkan alat yang memungkinkan
mereka untuk meluncurkan serangan smurf secara bersamaan dari beberapa jaringan perantara untuk efek
maksimum pada korban.

Distributed Denial of Service. Serangan penolakan layanan (DDos) terdistribusi dapat berupa serangan
SYN flood atau smurf. Fitur yang membedakan DDos adalah cakupan acaranya. Pelaku serangan DDo
dapat menggunakan pasukan virtual yang disebut komputer zombie atau bot (robot) untuk melancarkan
serangan. Karena dibutuhkan banyak perantara yang tidak curiga, serangan sering kali melibatkan satu
atau lebih jaringan In ternet relay chat (IRC) sebagai sumber zombie. IRC adalah layanan interaktif populer
di Internet yang memungkinkan ribuan orang dari seluruh dunia terlibat dalam komunikasi waktu nyata
melalui komputer mereka.

Masalah dengan jaringan IRC adalah bahwa mereka cenderung memiliki keamanan yang buruk.
Dengan demikian, pelaku dapat dengan mudah mengakses IRC dan mengunggah program jahat seperti Trojan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
Jaringan Audit
Machine Translated by Google 79

simpul

simpul simpul

ping
Gema

simpul simpul

Jaringan

Perantara

pelaku

Lokasi

Korban

GAMBAR
3.1

Serangan
Smurf

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.
80 by Google
Machine Translated Bab 3: Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

horse (lihat lampiran untuk definisi), yang berisi skrip serangan DDos. Program ini kemudian
diunduh ke PC dari ribuan orang yang mengunjungi situs IRC. Program serangan berjalan di latar
belakang komputer zombie baru, yang sekarang berada di bawah kendali pelaku. Kumpulan
komputer yang disusupi ini dikenal sebagai botnet. Gambar 3.2 mengilustrasikan teknik ini.

Melalui program kontrol zombie, pelaku memiliki kekuatan untuk mengarahkan DDo ke korban
tertentu dan mengaktifkan atau menonaktifkan serangan sesuka hati. Serangan DDos menimbulkan
ancaman yang jauh lebih besar bagi korban daripada serangan banjir atau smurf SYN tradisional.
Misalnya, banjir SYN yang datang dari ribuan komputer terdistribusi dapat menyebabkan kerusakan
yang jauh lebih besar daripada kerusakan satu komputer. Juga, serangan smurf yang datang dari
subnetwork komputer perantara semuanya berasal dari server yang sama. Pada waktunya, server
dapat ditemukan dan diisolasi dengan memprogram firewall korban untuk mengabaikan transmisi
dari situs penyerang. Serangan DDos, di sisi lain, secara harfiah berasal dari situs di seluruh Internet.
Ribuan komputer penyerang individu lebih sulit dilacak dan dimatikan.

Motivasi Dibalik Serangan Dos. Motivasi di balik serangan Dos mungkin awalnya untuk
menghukum sebuah organisasi yang dengannya pelaku memiliki keluhan atau hanya untuk
mendapatkan hak menyombongkan diri karena mampu melakukannya. Hari ini, serangan Dos
juga dilakukan untuk keuntungan finansial. Lembaga keuangan, yang sangat bergantung pada
akses Internet, telah menjadi target utama. Penjahat terorganisir yang mengancam akan
melakukan serangan yang menghancurkan telah memeras beberapa institusi, termasuk Royal
Bank of Scotland. Skenario tipikal adalah bagi pelaku untuk meluncurkan serangan DDo singkat
(sekitar satu hari) untuk menunjukkan seperti apa kehidupan jika organisasi diisolasi dari Internet.
Selama ini, pelanggan yang sah tidak dapat mengakses akun online mereka dan institusi tidak
dapat memproses banyak transaksi keuangan. Setelah serangan, CEO organisasi menerima
panggilan telepon yang meminta sejumlah uang disimpan di rekening luar negeri, atau serangan
akan dilanjutkan. Dibandingkan dengan potensi hilangnya kepercayaan pelanggan, reputasi
yang rusak, dan pendapatan yang hilang, uang tebusan mungkin tampak seperti harga yang kecil untuk di
Serangan DDos relatif mudah dilakukan dan dapat berdampak buruk pada korban. Banyak ahli
percaya bahwa pertahanan terbaik terhadap serangan DDos adalah dengan menerapkan program
keamanan berlapis dengan kemampuan beberapa titik deteksi. Kami meninjau kembali masalah ini
nanti di bab ini untuk memeriksa metode untuk menangani serangan DDos.

Risiko dari Kegagalan Peralatan


Topologi jaringan terdiri dari berbagai konfigurasi (1) jalur komunikasi (kabel twisted-pair,
kabel koaksial, gelombang mikro, dan serat optik), (2) komponen perangkat keras
(modem, multiplexer, server, dan prosesor front-end ), dan (3) perangkat lunak (protokol
dan sistem kontrol jaringan). Selain ancaman subversif yang dijelaskan di bagian
sebelumnya, topologi jaringan merupakan subjek risiko dari kegagalan peralatan.
Misalnya, kegagalan peralatan dalam sistem komunikasi dapat mengganggu,
menghancurkan, atau merusak transmisi antara pengirim dan penerima. Kegagalan
peralatan juga dapat mengakibatkan hilangnya database dan program yang disimpan di server jari

Mengontrol Jaringan

Pada bagian berikut, kami memeriksa berbagai teknik pengendalian yang digunakan untuk
mengurangi risiko yang diuraikan di bagian sebelumnya. Kami mulai dengan meninjau beberapa
kontrol untuk menangani ancaman subversif termasuk firewall, inspeksi paket mendalam, enkripsi,
dan teknik kontrol pesan. Ini diikuti dengan tujuan dan prosedur audit yang terkait dengan
pengendalian ini. Bagian ini kemudian menyajikan kontrol, tujuan audit, dan prosedur audit yang
terkait dengan ancaman dari kegagalan peralatan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau digandakan, seluruhnya atau sebagian.

Anda mungkin juga menyukai