Oleh:
Yudhistira Dewa Kartika Hediansyah (200810301036)
Rizky Nugroho Santoso (200810301113)
Alfath Dhafin (200810301157)
B. Auditing Networks
1. Resiko Intranet
Intranet terdiri dari LAN (jaringan kecil) dan WAN (jaringan besar). Intranet
digunakan untuk menghubungkan karyawan dalam satu gedung, antar gedung
maupun lokasi geografis yang sama. Intranet menghubungkan aliran informasi
perusahaan untuk semua fungsi yang ada. Namun ketergantungan perusahaan pada
intranet tidak mengingkari adanya ancaman terhadap keamanan informasinya.
Aktivitas karyawan yang tidak sah dan ilegal secara internal merupakan bentuk nyata
dari adanya ancaman keamanan data. Karyawan yang memiliki dan mengetahui akses
informasi perusahaan dapat melakukan tindak penyelewengan dengan mencuri,
menyadap, memanipulasi atau bahkan menjual informasi tersebut kepada pihak lain
untuk kepentingan pribadinya. Bentuk tidak illegal karyawan yang menjadi resiko
intranet adalah
a. Interpersepsi pesan jaringan, setiap informasi perusahaan terhubung dalam
intranet. Karyawan memiliki ID pengguna yang dapat mereka akses kapanpun
membuat resiko kebocoran informasi cukup tinggi. Tindakan interpersepsi pesan
disebut sniffing. Resiko ini akan semakin besar ketika intranet terbung dengan
jaringan internet. Administrator akan secara berkala melakukan pengecekan
terhadap sistem, sehingg dapat memungkinkan mereka melakukan tindakan untuk
mencegat informasi masuk melalui jaringan intranet.
b. Akses kedatabase perusahaan, intranet yang terhubung dengan database
perusahaan pusat meningkatkkan resiko bahwa karyawan akan mengubah,
merusak, melihat dan menyalin data.
c. Karyawan Istimewa, manajer menengah sering memiliki hak akses ⁸yang
memungkinkan mereka untuk mengesampingkan kontrol, paling sering dituntut
atas kejahatan orang dalam. Sistem informasi yang dimiliki karyawan dalam
organisasi adalah kelompok lain yang diberdayakan dengan mengabaikan hak
istimewa yang dapat mengizinkan akses ke data penting-misi.
2. Resiko Internet
2.2 Penolakan layanan (Denial Services Attack) adalah serangan pada web server
untuk mencegah melayani pengguna sah. Ancaman semacam ini sangat
berpengaruh pada bisnis, karena mencegah bisnis untuk menerima dan mengolah
transaksi dari pelanggan. Terdapat tigas jenis serangan seperti ini yaitu SYN Flood
attack, smurf dan ditributed denial of services.
a. SYN flood attack
Ketika seorang pengguna membuat koneksi di Internet melalui TCP/IP,
jabat tangan tiga arah terjadi. Server penghubung mengirim kode inisiasi
yang disebut paket SYN (SYNchronize) ke server penerima. Server
penerima kemudian mengakui permintaan tersebut dengan mengirinmkan
kembali informasi SYNchronize-ACKnowledge (SYN-ACK). Akhirnya,
mesin host yang memulai merespons dengan kode paket ACK. Ancaman
dicapai dengan tidak mengirimkan pengakuan akhir ke respons SYN-ACK
server, yang menyebabkan server terus memberi sinyal untuk pengakuan
sampai server kehabisan waktu. Individu atau organisasi yang melakukan
SYN flood attack mentransmisikan ratusan paket SYN ke penerima yang
ditargetkan, tetapi tidak pernah menanggapi dengan ACK untuk
menyelesaikan koneksi. Akibatnya, port server penerima tersumbat
dengan permintaan komunikasi tidak lengkap yang mencegah transaksi
yang sah diterima dan diproses. Dengan demikian, organisasi yang
diserang dapat dicegah untuk menerima pesan Internet selama berhari-
hari. Jika organisasi target dapat mengidentifikasi server yang
meluncurkan serangan, dapat diprogram untuk mengabaikan semua
komunikasi dari situs itu. Namun serangan semacam itu, merupakan
sumber pesan yang sulit. Program spoofing IP yang mengacak alamat
sumber penyerang telah ditulis dan didistribusikan secara publik melalui
Internet. Oleh karena itu, ke situs penerima, tampak bahwa transmisi
datang dari seluruh Internet. mencegah karena mereka menggunakan
spoofing IP untuk menyamarkan.
b. Smurf
Serangan smurf melibatkan tiga pihak, yaitu pelaku, perantara dan korban.
Serangan ini dilakukan untuk mengekspliitasi alat pemeliharaan internet
yang disebut dengan ping. Alat ini berfungsi untuk mengecek adanya
hambatan pada jaringan dengan mengirim pesan permintaan kepada host
untuk kemudian penerima pesan memberi respon. Pelaku smurf attack
melakukan tindakannya dengan menggunakan program ping untuk
membuat paket pesan ping dan alamat IP palsu dari komputer korban dan
mencegahnya memperoleh informasi dari komputer asli. Salah satu
metode untuk mengalahkan serangan smurf adalah dengan menonaktifkan
opsi alamat penyiaran IP di setiap firewall jaringan dan dengan demikian
menghilangkan peran perantara. Menanggapi langkah ini, bagaimanapun,
penyerang telah mengembangkan alat untuk mencari jaringan yang tidak
menonaktifkan pengalamatan siaran. Jaringan ini selanjutnya dapat
digunakan sebagai perantara dalam serangan smurf. Juga, pelaku telah
mengembangkan alat yang memungkinkan mereka untuk meluncurkan
serangan smurf secara bersamaan dari beberapa jaringan perantara untuk
efek maksimum pada korban.
c. Distributed Denial of Services (DDoS)
Ancaman ini merupakan beentuk kolaborasi dari acaman sebelumnya,
yaitu SYN flood attack dan smurf. Perbedaanya terletak dari ruang
lingkup serangan ini. Pelaku serangan DDos dapat menggunakan
pasukan virtual komputer yang disebut zombie atau bot (robot) untuk
meluncurkan serangan. Karena dibutuhkan sejumlah besar perantara
yang tidak curiga, serangan itu sering melibatkan satu atau lebih
jaringan obrolan Internet-relay (IRC) sebagai sumber zombie. IRC
adalah layanan interaktif populer di Internet yang memungkinkan ribuan
orang dari seluruh dunia terlibat dalam komunikasi waktu nyata melalui
komputer mereka. Masalah dengan jaringan IRC adalah bahwa mereka
cenderung memiliki keamanan yang buruk. Dengan demikian, pelaku
dapat dengan mudah mengakses IRC dan mengunggah program jahat
seperti Trojan yang berisi skrip serangan ini. Program ini selanjutnya
diunduh ke PC dari ribuan orang yang mengunjungi situs IRC. Program
serangan berjalan di latar belakang pada komputer zombie baru, yang
sekarang berada di bawah kendali pelaku. Serangan DDOS merupakan
ancaman yang jauh lebih besar bagi korban daripada serangan SYN
tradisional atau serangan smurf. Misalnya, banjir SYN yang berasal dari
ribuan komputer terdistribusi dapat melakukan kerusakan jauh lebih
banyak daripada satu dari satu komputer. Juga, serangan smurf yang
berasal dari subnetwork komputer perantara semuanya berasal dari
server yang sama. Pada waktunya, server dapat ditemukan dan
diisolasi dengan memprogram firewall korban untuk mengabaikan
transmisi dari situs penyerang. Sebaliknya, serangan DDOS secara
harfiah berasal dari situs di seluruh Internet. Ribuan komputer serangan
individu lebih sulit untuk dilacak dan dimatikan.
Risiko dari topologi Kegagalan Peralatan terdiri dari berbagai konfigurasi (1) jalur
komunikasi (kabel twisted-pair, kabel coaxial, gelombang mikro, dan serat optik), (2)
komponen perangkat keras (modem, multiplexer, server, dan ujung depan) prosesor),
dan (3) perangkat lunak (protokol dan sistem kontrol jaringan). Selain ancaman
subversif yang dijelaskan di bagian sebelumnya, topologi jaringan berisiko terhadap
kegagalan peralatan. Sebagai contoh, kegagalan peralatan dalam sistem komunikasi
dapat mengganggu, menghancurkan, atau merusak transmisi antara pengirim dan
penerima. Kegagalan peralatan juga dapat menyebabkan hilangnya database dan
program yang disimpan di server jaringan.
3. Mengontrol Jaringan
a. Semua lalu lintas antara jaringan luar dan intranet organisasi harus melewati
firewall
b. Hanya lalu lintas resmi antara organisasi dan luar, sebagaimana ditentukan
oleh kebijakan keamanan formal, diizinkan untuk melewati firewall
c. Firewall harus kebal terhadap penetrasi baik dari luar maupun dari dalam
organisasi
Network-level Firewall
Tingkat keamanan sudah efisien tetapi masih tergolong lemah karena bekerja
dengan menyaring permintaan akes dari luar hanya berdasarkan aturan yang telah
diprogramkan.
Application-level Firewall
Enkripsi
Public Key Encryption. Pengirim membutuhkan public key receiver untuk meng-
encoding dan mengirim pesan. Encoding adalah proses konversi informasi dari suatu
sumber (objek) menjadi data.
Private Key Encription. private key receiver digunakan untuk meng-decoding pesan
agar dapat terbaca. Proses decoding adalah menerjemahkan kode yang tidak
dimengerti oleh manusia, sehingga lebih bisa dimengerti.
Tanda Tangan Digital (Digital Signature) yaitu otentifikasi elektronik yang tidak dapat
ditiru dan dapat dikirimkan melalui elektronik.
Log Transaksi Pesan (Message Transaction Log) yaitu setiap pesan masuk dan
keluar, serta upaya akses terhadap pesan dicatat dalam log transaksi pesan. Log
tersebut mencatat user ID, waktu akses, dan asal atau nomor telepon dimana akses
berasal.
1. Mendeteksi dan mencegah akses ilegal baik dari dalam maupun dari luar
3. Secara layak menjamin integritas dan keamanan fisik dari data yang
terkoneksi ke jaringan
b) Parity check. Parity check menggabungkan bit ekstra (bit paritas) ke dalam
struktur string bit ketika dibuat atau dikirim. Parity dapat berupa vertikal dan
horizontal (longitudinal). Parity vertikal menambahkan bit parity ke setiap karakter
dalam pesan ketika karakter awalnya diberi kode dan disimpan dalam bentuk
magnetik. Parity adalah Sebuah sistem pendeteksi keadaan error yang menguji
integritas data antara sistem komputer dan jaringannya. Cek parity menggunakan 9
bit ekstra yang mencakup nilai 0-1 (tergantung dari kandungan data dari byte).
Setiap kali sebuah byte ditransfer atau ditransmisi, terjadi tes parity bit.
Tujuan Audit Terkait dengan pengendalian risiko kegagalan peralatan adalah
untuk memverifikasi integritas transaksi perdagangan elektronik dengan menentukan
bahwa ada pengendalian untuk mendeteksi dan memperbaiki kehilangan pesan
karena kegagalan pengiriman.
a. Auditor dapat memilih sampel pesan dari log transaksi dan memeriksanya
untuk konten yang rusak yang disebabkan oleh ganguan jalur,
b. Auditor harus memverifikasi bahwa semua pesan yang rusak berhasil dikirim
ulang
a. EDI Standards
Kunci kesuksesan dari EDI ialah penggunaan dari format yang standar
untuk pertukaran sistem guna menyelaraskan informasi. Di Amerika Seritkat,
standar yang digunakan untuk EDI ialah X.12 format. Standar yang digunakan
secara internasional ialah EDIFACT (EDI for Administration, Commerce, and
Transport). Format X.12 mengandung alamat elektronik dari receiver, protokol
komunikasi, dan informasi kontrol.
b. Benefits of EDI
1. Data keying
2. Error reduction
3. Reduction of paper
4. Postage
5. Automated procedures
6. Inventory reduction
c. Financial EDI
d. EDI Controls
e. Access Control