CH 3 Auditing Operating Sysytem and Network
CH 3 Auditing Operating Sysytem and Network
Oleh :
Kelompok 9
Dewi Khoirun Nisa’ (160810301040)
Mery Dwi Ayuwandari (160810301081)
Vivi Ayu Ramadani (160810301113)
M. Masrukhin (160810301119)
1
PEMBAHASAN
2
7. Sistem operasi harus dilindungi dari lingkungannya. Dalam hal terjadi
kegagalan daya atau bencana lain, sistem operasi harus dapat mencapai
mengendalikan penghentian kegiatan yang nantinya dapat dipulihkan.
B. Keamanan OS
Berupa kebijakan, prosedur, dan kendali yang menetukan siapa saja yang
dapat mengakses OS, resource (file, program, printer, dll) yang dapat mereka
gunakan, dan tindakan apa yang dapat dilakukan. Komponen Keamanan OS:
1. Prosedur Log-On
2. Access Token
3. Access Control List
4. Discretionary Access Privileges
C. Ancaman Terhadap OS
A. Penyalahgunaan wewenang akses
B. Individu (eksternal maupun eksternal) yang memanfaatkan kelemahan
keamanan
C. Individu yang baik sengaja maupun tidak, memasukkan virus atau program
merusak lainnya kedalam OS
D. Kontrol Sistem Operasi Dan Tes Audit
Controlling Access Previleges: Auditor harus memvirifikasi bahwa
pemberian access previleges sesuai dengan kebutuhan akan pemisahan fungsi
dan kebijakan organisasi
Password Control: Memastikan bahwa password terlindungi dengan baik,
baik dari kelalaian pengguna (lupa, Post-it syndrome, password yang sederhana)
maupun model sekurity password. Password yang dapat digunakan kembali
(Reuseable password) haruslah sulit ditebak serta bentuk kesalahan user dalam
memasukkan password harus dikelola dengan baik, misalnya tidak
memberitahukan user kesalahan password yang dibuat, apakah ID atau
passwordnya. Selain itu, batasan kesalahan log-on juga harus diatur. Password
sekali pakai (One-Time Password) lebih terlindungi karena walaupun dapat
diretas, password tidak dapat digunakan kembali setelah melewati waktu tertentu.
Keamanannya juga berlapis karena masih terdapat PIN.
Pengendalian terhadap program yang berbahaya dan merusak: pengendalian
ini dapat berupa keamanan yang tangguh maupun prosedur administrasi yang
baik. Beberapa bentuk audit terhadap pengendalian ini adalah: mengetahui tingkat
pemahaman personel terhadap virus dan sejenisnya serta cara penyebarannya;
3
memastikan bahwa software yang digunakan telah diuji sebelumnya dalam sistem
yang terpisah serta diperoleh dari sumber yang dipercaya; memastikan bahwa
antivirus/sekuriti yang digunakan adalah versi terbaru dan update.
Kendali Atas Jejak Audit Sistem: Catatan atas aktivias sistem, aplikasi, dan
pengguna.
1. Keystroke Monitoring (keystroke: tombol pada keyboard)
2. Event Monitoring
Tujuan Jejak Audit:
1. Mendeteksi Akses yang tidak sah
2. Merekonstruksi kejadian
3. Menjaga akuntabilitas pengguna
Tujuan audit terhadap jejak audit: memastikan bahwa jejak audit cukup
memadai untuk mencegah atau mendeteksi penyalahgunaan, merekonstruksi
kejadian, dan merencanakan alokasi sumber daya. Beberapa hal yang harus
dilakukan adalah dengan menguji apakah log (jejak audit) ini dapat diakses oleh
user yang tidak sah, apakah catatan dibuat secara berkala, apakah catatan
merepresentasi aktivitas secara lengkap.
4
mengancam konsumen dan entitas bisnis. materi tersebut mengasumsikan bahwa
pembaca sudah terbiasa dengan istilah dan akronim jaringan. bagi mereka yang tidak
memiliki latar belakang ini, lampiran bab ini menyediakan dan ikhtisar teknologi
jaringan dasar
A. Intranet Risks
intranet terdiri dari jaringaN LAN kecil dan WAN besar yang mungkin terdiri
dari dari ribuan node individu. intranet digunakan untuk menghubungkan karyawan
dalam suatu bangunan tunggal, antar bangunan dalam kampus fisik yang sama,
dan antar lokasi yang tersebar secara geografis. Umumnya, aktivitas intranet
meliputi routing e-mail, pemprosesan transaksi antar uni bisnis dan
menghubungkan dengan internet luar
aktivitas karyawan yang tidak sah dan ilegal secara internal menimbulkan
ancaman intranet. motif mereka untuk melakukan kerusakan mungkin adalah
pembalasan dendam terhadap perusahaan, pembalasan karena membobol file
yang tidak sah, atau untuk mendapat untung dari menjual rahasia dagang atau
menggelapkan aset ancaman dari karyawan (baik saat ini dan sebelumnya)
sangat penting karena pengetahuan mereka yang mendalam tentang kontrol
sistem . karyawan yang diberhentikan, atau mereka yang meninggalkan situasi
yang kontroversial, menyampaikan kekhawatiran tertentu. rahasia dagang, data
operasi, data akuntansi, dan informasi rahasia yang dapat diakses karyawan
dengan risiko terbesar.
Risiko intranet antara lain:
1. Sniffing
masing-masing node di sebagian besar intranet terhubung ke saluran
bersama yang menghubungkan ID pengguna, kata sandi, email rahasia,
dan file data keuangan. intersepsi yang tidak sah dari informasi ini oleh
sebuah node pada jaringan disebut sniffing
2. Akses terhadap database perusahaan
intranet yang terhubung ke database perusahaan pusat meningkatkan
risiko bahwa karyawan akan melihat, merusak, memotong, atau menyalin
data. nomor jaminan sosial, daftar pelanggan, resep informasi kartu kredit,
formula, dan spesifikasi desain dapat diunduh dan dijual
3. Hak karyawan istimewa
menurut studi CSI, manajer menengah yang sering memiliki hak akses
memungkinkan mereka untuk mengesampingkan control dan sering
5
dituntut atas kejahatan orang dalam. karyawan sistem informasi dalam
organisasi adalah kelompok lain yang diberdayakan dengan
mengesampingkan hak istimewa yang dapat mengizinkan akses ke data
penting
Keengganan untuk mengusut: biasanya alasan perusahaan tidak mengusut
untuk menjaga nama baik
B. Internet Risks
Bagian ini membahas tiga risiko bisnis yang lebih signifikan terkait dengan
perdagangan risiko internet. ini adalah IP spoofing, serangan yang mematikan
layanan, dan kegagalan peralatan
1. IP spoofing
penyamaran/meniru IP atau identitas komputer user untuk memperoleh akses
atau melakukan sesuatu tanpa ingin diketahui identitasnya (jejaknya).
Umumnya dilakukan dengan menyamar sebagai komputer yang ditelah dikenal
oleh korban
2. Serangan yang mematikan layanan (Denial of Service Attack “DOS”)
SYN Flood Attack - Memanfaatkan Paket SYNchronize-ACKnowledge
(SYN-ACK), penyerang memulai koneksi kepada server, kemudian dibalas
dengan SYN. Penyerang sebagai receiving server tidak akan membalas
dengan ACK sehingga server organisasi menjadi sibuk dengan paket yang
tidak dapat ditindaklanjuti dan tidak dapat memproses paket yang lain (dari
kostumer/clien sebenarnya). Firewall dapat saja mem-blokir alamat yang
melakukan Flood Attack, tetapi apabila dikombinasikan dengan IP spoofing,
maka akan menjadi lebih sulit karena penyerang akan terus dianggap
sebagai alamat yang berbeda.
Smurf Attack: melibatkan Perperator (sebagai penyerang), intermediary,
dan victim. Ping (sejenis sonar dalam jaringan untuk menguji koneksi)
dikirimkan oleh perperator (yang menyamar (IP Spoofing) sebagai victim)
kepada intermediary. Intermediary yang jumlahnya banyak dan berada
pada subnetwork dari victim, mengirimkan kembali pantulan ping kepada
victim. Hal ini membebani lalu lintan data victim dan dapat membuatnya
tidak dapat digunakan sebagaimana seharusnya.
Distributed Denial of Service (DDos): perperator menciptakan bot atau
zombie dalam komputer yang terhubung pada jaringan internet (dalam
modul, kasusnya adalah IRC). Komputer-komputer yang telah ditanamkan
6
zombie (disebut botnet) dikendalikan oleh perpetaor dengan zombie control
program untuk melakukan serangan yang dapat berupa SYN Flood atau
smurf attack. Karena jumlahnya berkali lipat, serangan ini lebih berbahaya.
Alasan Melakukan Dos Attack : menghukum organisasi atau sekedar
pamer kemampuan. Alasan keuangan juga bisa menjadi alasan, dengan
melakukan serangan dan kemudian meminta bayaran untuk menarik serangan
tersebut.
3. Risiko kegagalan peralatan
selain risiko diatas, Data juga berisiko untuk terganggu, rusak, atau hancur
akibat terganggunya sistem komunikasi antara senders dan receivers.
Kerusakan peralatan juga dapat menyebabkan hilangnya database dan
program yang tersimpan di server jaringan.
C. Controlling Networks
Bagian ini menjelaskan tentang bagaimana pengendalian, tujuan audit, dan
prosedur audit yang terkait dengan ancaman dari kegagalan peralatan
a. Controlling risk from subseversive threats
1. Firewall
sistem yang memaksa kendali akses antara dua jaringan, dimana setiap
lalu lintas jaringan harus melewati jaringan dan hanya yang diotorisasi yang
dapat melewatinya. Firewall harus kebal dari upaya pembobolan baik dari
dalam maupun luar. Jenis-jenis firewall :
Network-level Firewall: keamanan yang efisien tapi lemah, bekerja
dengan menyaring permintaan akses berdasarkan aturan yang telah
diprogramkan
Application-level Firewall: sistem yang berkerja dengan cara
menjalankan perangkat keamanan berupa proxi yang memperbolehkan
layanan rutin untuk lewat, tatapi mampu menjalankan fungsi yang
canggih seperti otentifikasi users serta menyediakan log transmisi dan
alat audit untuk melaporkan aktivitas yang tidak diotorisasi.
2. Mengendalikan DOS
Smuff Attack: mengabaikan paket dari situs penyerang segera setelah
alamatnya diidentifikasi
SYN Flood: (1) Firewall akan menolak semua paket yang berasal dari
alamat yg tidak teridentifikasi (2) Software keamanan yang mampu
7
mendeteksi pesan yang tidak diikuti paket ACK, dan segera
mengembalikan koneksi yang tidak terbalas.
DDos: Intrusion Prevention System (IPS) yang menjalankam deep
packet inspection (DPI) dan mengevaluasi keseluruhan isi dari paket
pesan. Berbeda dengan inspeksi normal, dengan menginspeksi
keseluruhan isi lebih dalam, DPI mampu mengidentifikasi dan
mengklasifikasikan paket jahat untuk kemudian ditahan dan diarahkan
ke tim keamanan.
3. Enkripsi
mengkonversi data menjadi kode rahasia baik dalam penyimpanan
maupun transmisi. Algoritma enkripsi menggunakan kunci (keys), yang
umumnya memiliki panjang 56 hingga 128 bit. Semakin banyak bit dalam
kunci, semakin kuat metode enkripsinya. Pendekatan umum dalam enkripsi
adalah enkripsi private key dan public key.
a. Private key encryption
Standar enkripsi lanjutan (Advance Encryption Standard – AES),
menggunakan kunci tunggal yang diketahui oleh pengirim dan
penerima pesan.
Triple Data Encryption Standard (DES), menggunakan tiga kunci.
Dua bentuk enkripsi triple-DES adalah EEE3 dan EDE3.
b. Public Key Encription
Menggunakan dua kunci yang berbeda, satu untuk encoding pesan,
dan yang lainnya untuk decoding pesan.
Masing-masing penerima memiliki private key yang disimpan secara
rahasia dan public key yang di-published.
4. Tanda Tangan Digital, otentfikasi elekronik yang tidak dapat ditiru.
5. Sertifikat Digital, memverifikasi identitas pengirim. Sertifikat digital
dikeluarkan oleh certification authority (CA). Sertifikat digital dikirimkan
kepada receiver dan dienkrip dengan CA Publict Key untuk memperoleh
sender public key.
6. Penomoran Urutan Pesan, untuk menanggulangi pesan yang dihapus,
diubah urutannya, atau diduplikasi oleh pengganggu, maka nomer urut
ditanamkan pada tiap-tiap pesan.
8
7. Log Transaksi Pesan, setiap pesan masuk dan keluar, serta upaya akses
terhadap pesan dicatat dalam log transaksi pesan. Log tersebut mencatat
user ID, waktu akses, dan asal atau nomortelepon dimana akses berasal.
8. Teknik Permintaan Respon, pesan kendali dari sender dan respon dari
penerima dikirim secara periodik , interval yang tersinkronisasi. Pewaktuan
pesan bersifat random sehingga sulit diperdaya.
9. Call-Back Device, otentifikasi sebelum koneksi trjadi, dimana sistem akan
memutus dan membalas permintaa koneksi dengan menghubungi celler
melalui koneksi baru.
Tujuan Audit yag Berhubungan Dengan Subersive Threats
Menjamin keamanan dan keabsahan transaksi financial dengan
menentukan apakah network kontrol :
a. Mendeteksi dan mencegah akses ilegal baik dari dalam maupun luar.
b. Setiap data yang berhasil dicuri menjadi tidak berguna.
c. Secara layak menjamin integritas dan keamanan fisik dari data yang
terkoneksi ke jaringan.
Beberapa contoh upaya audit terhadap Subersive Threats :
a. Menilai kemampuan firewall.
b. Menguji kemampuan IPS dengan DPI.
c. Merevew kebijakan administratif penggunaan data encription key.
d. Mereview log transaksi pesan, apakah semua pesan sampai tujuan.
e. Menguji call-back feature.
9
III. Auditing Electronic Data Interchange (EDI)
A. EDI Standards
EDI adalah supplier dan customer sebagai trading partner membentuk perjanjian
dimana pertukaran informasi yang dapat diproses dengan computer antar perusahaan
dalam format standar. Dalam EDI, transaksi diproses secara otomatis, bahkan dalam
EDI murni, keterlibatan manusai dalam otoriasi transaksi ditiadakan.
10
B. Benefits of EDI
Data Keying: mengurangi kebutuhan entri data
Error Reduction: mengurangi kesalahan interpretasi dan klasifikasi manusia,
dan kehilangan dokumen
Pengurangan kertas
Mengurangi biaya pengiriman dokumen
Otomatisasi Prosedur
Pengurangan persedian
C. Financial EDI
menggunakan Electronic Funds Transfer (EFT) lebih kompleks daripada
EDI pada pembelian dan penjualan. EDI pembeli menerima tagihan pemebelian
dan secara otomatis menyetujui pembayaran. Pada tanggal pembayaran, sistem
pembeli secara otomatis membuat EFT kepada bank sumber (OBK). OBK
mentransfer dana dari rekening pembeli kepada Bank Penampungan (ACH). ACH
kemudian mentransfer dana tersebut kepada RBK, yaitu rekening penjual.
Masalah dapat muncul karena cek transfer dana biasanya untuk pembayaran
beberapa tagihan, atau hanya sebagian, perbedaan persetujuan harga, kerusakan
barang, atau pengiriman yang belum diselesaikan. Permasalahan ini biasanya
diselesaikan dengan pesan melekat.
D. EDI Controls
1. VAN dibekali dengan proses validasi ID dan password yang memachingkan
antara vendor dengan file pelanggan.
2. Translation Software akan memvalidasi trading partner’s ID dan password
dengan file validasi di database perusahaan
3. Sebelum memproses, software aplikasi lawan transaksi mereferensikan file
pelanggan dan vendor yang valid untuk memvalidasi transaksi.
E. Acces Control
agar berjalan dengan lancar, setiap partner harus berbagi akses terhadap data
file private yang sebelumnya (dalam cara tradisional) tidak diperbolehkan. Untuk
itu, pengaturan mengenai seberapa dalam akses dapat diberikan harus diatur
secara jelas. Selain itu, perlindungan juga harus dibuat misalnya data persediaan
dan harga dapat dibaca tetapi tidak dapat diubah.
EDI Audit Trail (Jejak Audit): hilangnya penggunaan dokumen menharuskan EDI
memiliki control log.
Tujuan Audit Terhadap EDI:
11
menguji terhadap Kendali Otorisasi dan Validasi
menguji Access Control
menguji kendali Jejak Audit
IV. Auditing PC-Based Accounting Systems
A. PC System Risk and Control
Kelemahan OS
Access Control yang lemah
Pemisahan Tugas yang tidak cukup
Multilevel Password Control
Risiko kecurian
Prosedur Backup yang lemah
Risiko terinfeksi Virus
B. Tujuan Audit yang berhubungan dengan keamanan PC
Memastikan bahwa control pada tempatnya untuk melindungi data,
program, dan komputer dari akses yang tidak diinginkan, manipulasi,
penghancuran, dan pencurian
Memastikan pengawasan yang cukup dan adanya prosedur operasional
untuk mengkompensasi kurangnya pembagian tugas, programer, dan
operator.
Memastikan prosedur backup dapat mencegah kehilangan data dan
program yang diakibatkan kegagalan sistem, eror, dan sejenisnya.
Memastikan bahwa prosedur pemilihan dan perolehan sistem
menghasilkan aplikasi yang berkualitas tinggi dan terlindungi dari
perubahan yang tidak diinginkan
Memastikan bahwa sistem bebas dari virus dan dilindungi secara memadai
untuk meminimalkan risiko terindeksi virus atau sejenisnya.
C. Beberapa prosedur dalam mengaudit keamanan PC
Meninjau apakah PC secara fisik terlindungi untuk mengurangi peluang
dicuri
Memastikan dari bagan organisasi, apakah programer dari sistem akuntansi
tidak terlibat sebagai pengguna sistem tersebut. Dalam organisasi yang
lebih kecil, pengawasan yang memadai ada untuk mengimbangi kelemahan
pembagian tugas tersebut.
12
Auditor mengkonfirmasi apakah transaksi yang diproses, daftar akun yang
diupdate, dan total control disiapkan, didistribusikan, dan direkonsiliasi oleh
manajemen yang tepat dalam interval rutin dan tepat waktu.
Dimana harus diaplikasikan, auditor menentukan bahwa kendali multilevel
password digunakan untuk membatasi akses data dan aplikasi sesuai
dengan deskripsi pekerjaan.
Jika ada, hardisk eksternal dan removeable dilepas dan disimpan di
tempat yang aman saat tidak digunakan.
Dengan menguji sampel backup, auditor memverifikasi apakah prosedur
backup dilaksanakan dengan benar. Dengan membandingkan isi data dan
tanggal pada tempat backup dengan file asal, auditor dapat mengetahui
frekuensi dan kecukupan prosedur backup. Jika menggunakan media
backup online, auditor harus memastikan bahwa kontraknya masih berlaku
dan sesuai dengan kebutuhan organisasi.
Dengan sampel PC, auditor memastikan bahwa paket software komersial
diperoleh dari vendor yang terpercaya dan merupakan salinan sah. Proses
perolehan sendiri harus mengakomodasi kebutuhan organisasi
Antivirus haruslah terinstal pada setiap perangkat komputer dan
pengaktivannya merupakan bagian dari prosedur startup saat komputer
dinyalakan. Hal ini untuk memastikan bahwa setiap sekmen penting dari
hard disk diperiksa sebelum data apapun ditransfer melalui jaringan. Setiap
perubahan software (update) harus terlebih dahulu dicek terhadap virus
sebelum digunakan. Domain publik discan terhadap virus sebelum
digunakan. Dan antivirus versi terkini haruslah tersedia untuk semua user.
13
KESIMPULAN
14
REFERENSI
Hall, James. 2011. Information Technology Auditing and Assurance. Third
Edition. USA:Cengage Learning.
http://anggitpangestuuu.blogspot.com/2017/11/security-auditing-operating-
systems-and.html?m=1 diakses 17 Maret 2019
15