com
BAB 3
Keamanan Bagian I: Mengaudit Sistem
Operasi dan Jaringan
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:
• Mampu mengidentifikasi ancaman utama terhadap sistem operasi dan teknik pengendalian
yang digunakan untuk meminimalkan kemungkinan paparan aktual.
• Memahami risiko-risiko utama yang terkait dengan perdagangan yang dilakukan melalui intranet dan Internet
dan memahami teknik pengendalian yang digunakan untuk mengurangi risiko-risiko ini.
67
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
68 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
1.Sistem operasi harus melindungi dirinya dari pengguna. Aplikasi pengguna tidak boleh menguasai, atau
merusak dengan cara apa pun, sistem operasi, sehingga menyebabkan sistem operasi berhenti berjalan
atau menghancurkan data.
2.Sistem operasi harus melindungi pengguna satu sama lain. Satu pengguna tidak boleh
mengakses, merusak, atau merusak data atau program pengguna lain.
3.Sistem operasi harus melindungi pengguna dari dirinya sendiri. Aplikasi pengguna dapat terdiri dari
beberapa modul yang disimpan di lokasi memori terpisah, masing-masing dengan datanya
sendiri. Satu modul tidak boleh dibiarkan merusak atau merusak modul lainnya.
4.Sistem operasi harus dilindungi dari dirinya sendiri. Sistem operasi juga terdiri
dari modul individual. Tidak ada modul yang boleh merusak atau merusak
modul lain.
5.Sistem operasi harus dilindungi dari lingkungannya. Jika terjadi pemadaman listrik
atau bencana lainnya, sistem operasi harus mampu menghentikan aktivitas
secara terkendali dan kemudian dapat pulih kembali.
1 FM Stepczyk, “Persyaratan untuk Sistem Operasi yang Aman,”Keamanan Data dan Pemrosesan Data, jilid. 5; Hasil
Studi: TRW Systems, Inc. (New York: IBM Corporation, 1974), 25–73.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Operasi 69
Prosedur Masuk
Formalprosedur masukadalah garis pertahanan pertama sistem operasi terhadap akses tidak
sah. Ketika pengguna memulai proses, dia disajikan dengan kotak dialog yang meminta ID dan
kata sandi pengguna. Sistem membandingkan ID dan kata sandi dengan database pengguna
yang valid. Jika sistem menemukan kecocokan, maka upaya log-on diautentikasi. Namun, jika
kata sandi atau ID yang dimasukkan salah, upaya log-on gagal dan pesan dikembalikan ke
pengguna. Pesan tersebut tidak boleh mengungkapkan apakah kata sandi atau ID
menyebabkan kegagalan. Sistem harus mengizinkan pengguna untuk memasukkan kembali
informasi log-on. Setelah sejumlah upaya tertentu (biasanya tidak lebih dari lima), sistem harus
mengunci pengguna dari sistem.
Akses Token
Jika upaya masuk berhasil, sistem operasi akan membuattoken aksesyang berisi informasi penting
tentang pengguna, termasuk ID pengguna, kata sandi, grup pengguna, dan hak istimewa yang
diberikan kepada pengguna. Informasi dalam token akses digunakan untuk menyetujui semua
tindakan yang dilakukan pengguna selama sesi.
Tujuan pengendalian sistem operasi mungkin tidak tercapai karena adanya kelemahan pada sistem operasi
yang dieksploitasi baik secara tidak sengaja maupun sengaja. Ancaman yang tidak disengaja termasuk
kegagalan perangkat keras yang menyebabkan sistem operasi mogok. Kesalahan dalam aplikasi pengguna
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
70 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
program, yang tidak dapat diinterpretasikan oleh sistem operasi, juga menyebabkan kegagalan sistem
operasi. Kegagalan sistem yang tidak disengaja dapat menyebabkan seluruh segmen memori dibuang ke disk
dan printer, sehingga mengakibatkan pengungkapan informasi rahasia yang tidak disengaja.
Ancaman yang disengaja terhadap sistem operasi paling sering merupakan upaya untuk mengakses data
secara ilegal atau melanggar privasi pengguna demi keuntungan finansial. Namun, ancaman yang semakin besar
adalah program-program destruktif yang tidak memberikan manfaat nyata. Paparan ini berasal dari tiga sumber:
1.Personel yang memiliki hak istimewa yang menyalahgunakan wewenangnya. Administrator sistem dan
pemrogram sistem memerlukan akses tak terbatas ke sistem operasi untuk melakukan pemeliharaan
dan pemulihan dari kegagalan sistem. Individu tersebut dapat menggunakan otoritas ini untuk
mengakses program dan file data pengguna.
2.Individu, baik internal maupun eksternal organisasi, yang menelusuri sistem operasi untuk
mengidentifikasi dan mengeksploitasi kelemahan keamanan.
3.Individu yang dengan sengaja (atau tidak sengaja) memasukkan virus komputer atau bentuk
program perusak lainnya ke dalam sistem operasi.
• Tinjau kebijakan organisasi untuk memisahkan fungsi-fungsi yang tidak kompatibel dan pastikan bahwa fungsi-fungsi
tersebut mendukung keamanan yang wajar.
• Tinjau hak istimewa dari kelompok pengguna dan individu tertentu untuk menentukan
apakah hak akses mereka sesuai dengan deskripsi pekerjaan dan posisi mereka. Auditor
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Operasi 71
harus memverifikasi bahwa individu diberikan akses terhadap data dan program berdasarkan kebutuhan mereka untuk
mengetahui.
• Tinjau catatan personel untuk menentukan apakah karyawan yang memiliki hak istimewa
menjalani pemeriksaan izin keamanan yang cukup intensif sesuai dengan kebijakan perusahaan.
• Tinjau catatan karyawan untuk menentukan apakah pengguna telah secara resmi mengakui
tanggung jawab mereka untuk menjaga kerahasiaan data perusahaan.
• Tinjau waktu masuk yang diizinkan pengguna. Izin harus sepadan dengan
tugas yang dilakukan.
Kata Sandi yang Dapat Digunakan Kembali.Metode kontrol kata sandi yang paling umum adalahkata sandi
yang dapat digunakan kembali. Pengguna mendefinisikan kata sandi ke sistem satu kali dan kemudian
menggunakannya kembali untuk mendapatkan akses di masa mendatang. Kualitas keamanan yang diberikan oleh
kata sandi yang dapat digunakan kembali bergantung pada kualitas kata sandi itu sendiri. Jika kata sandi berkaitan
dengan sesuatu yang pribadi tentang pengguna, seperti nama anak, nama hewan peliharaan, tanggal lahir, atau
warna rambut, penjahat komputer sering kali dapat menyimpulkannya. Sekalipun kata sandinya berasal dari data
nonpribadi, kata sandinya mungkin lemah. Misalnya, serangkaian penekanan tombol (seperti ASDF) atau huruf yang
sama yang digunakan beberapa kali dapat dengan mudah dibobol. Kata sandi yang berisi huruf dan angka acak lebih
sulit dipecahkan, namun juga lebih sulit diingat oleh pengguna.
Untuk meningkatkan kontrol akses, manajemen harus mengharuskan kata sandi diubah secara teratur
dan melarang kata sandi yang lemah. Tersedia perangkat lunak yang secara otomatis memindai file kata
sandi dan memberi tahu pengguna bahwa kata sandi mereka telah kedaluwarsa dan perlu diubah. Sistem ini
juga menggunakan database ekstensif dari kata sandi lemah yang diketahui untuk memvalidasi kata sandi
baru dan melarang kata sandi lemah. Alternatif kata sandi standar yang dapat digunakan kembali adalah kata
sandi satu kali.
Kata Sandi Sekali Pakai.Itukata sandi satu kalidirancang untuk mengatasi permasalahan-
permasalahan di atas. Dalam pendekatan ini, kata sandi pengguna terus berubah. Teknologi ini
menggunakan kartu pintar seukuran kartu kredit yang berisi mikroprosesor yang diprogram
dengan algoritma yang menghasilkan, dan menampilkan secara elektronik, kata sandi baru dan
unik setiap 60 detik. Kartu ini bekerja bersama dengan perangkat lunak otentikasi khusus yang
terletak di mainframe atau komputer server jaringan. Setiap kartu pengguna disinkronkan
dengan perangkat lunak autentikasi, sehingga kapan pun baik kartu pintar maupun perangkat
lunak jaringan menghasilkan kata sandi yang sama untuk pengguna yang sama.
Untuk mengakses jaringan, pengguna memasukkan PIN diikuti dengan kata sandi saat ini
yang ditampilkan pada kartu. Kata sandi hanya dapat digunakan satu kali saja. Jika, misalnya,
peretas komputer menyadap kata sandi dan PIN selama transmisi dan mencoba
menggunakannya dalam jangka waktu 1 menit, akses akan ditolak. Selain itu, jika kartu pintar
jatuh ke tangan penjahat komputer, akses tidak dapat dicapai tanpa PIN.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
72 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Teknik kata sandi satu kali lainnya menggunakan pendekatan tantangan/respons untuk
mencapai tujuan yang sama. Ketika pengguna mencoba untuk log on, perangkat lunak
otentikasi jaringan mengeluarkan kode enam karakter (tantangan) yang dapat dipindai oleh
kartu secara optik atau dapat dimasukkan ke dalam kartu melalui keypad bawaannya. Algoritme
internal kartu kemudian menghasilkan kata sandi satu kali (respon) yang dimasukkan pengguna
melalui keyboard terminal jarak jauh. Jika firewall mengenali kata sandi saat ini, akses diizinkan.
• Verifikasi bahwa file kata sandi dienkripsi dan kunci enkripsi diamankan dengan
benar.
• Menilai kecukupan standar kata sandi seperti panjang dan interval kedaluwarsa.
• Tinjau kebijakan dan prosedur penguncian akun. Sebagian besar sistem operasi
mengizinkan administrator sistem untuk menentukan tindakan yang harus diambil setelah
sejumlah upaya log-on yang gagal. Auditor harus menentukan berapa banyak upaya log-
on yang gagal yang diperbolehkan sebelum akun dikunci. Durasi lockout juga perlu
ditentukan. Hal ini dapat berkisar dari beberapa menit hingga penutupan permanen yang
memerlukan pengaktifan kembali akun secara formal.
Ancaman dari program yang merusak dapat dikurangi secara signifikan melalui
kombinasi pengendalian teknologi dan prosedur administratif. Contoh berikut relevan
dengan sebagian besar sistem operasi.
• Beli perangkat lunak hanya dari vendor terkemuka dan hanya terima produk yang ada
dalam kemasan aslinya yang tersegel dari pabrik.
• Menerbitkan kebijakan seluruh entitas sehubungan dengan penggunaan perangkat lunak yang tidak sah atau salinan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Operasi 73
• Menetapkan prosedur seluruh entitas untuk melakukan perubahan pada program produksi.
• Membangun program pendidikan untuk meningkatkan kesadaran pengguna mengenai ancaman
dari virus dan program jahat.
• Instal semua aplikasi baru pada komputer yang berdiri sendiri dan uji secara menyeluruh dengan
perangkat lunak antivirus sebelum menerapkannya pada server mainframe atau jaringan area
lokal (LAN).
• Secara rutin membuat salinan cadangan file-file penting yang disimpan di mainframe, server, dan
workstation.
• Jika memungkinkan, batasi pengguna untuk membaca dan menjalankan hak saja. Hal ini memungkinkan
pengguna untuk mengekstrak data dan menjalankan aplikasi resmi, namun menghalangi mereka untuk
menulis langsung ke direktori mainframe dan server.
• Memerlukan protokol yang secara eksplisit menjalankan prosedur log-on sistem operasi
untuk melewati Trojan horse. Skenario tipikal adalah ketika pengguna duduk di terminal
yang sudah menampilkan layar masuk dan mulai memasukkan ID dan kata sandinya.
Namun, ini mungkin merupakan kuda Troya dan bukan prosedur yang sah. Beberapa
sistem operasi memungkinkan pengguna untuk langsung menjalankan prosedur masuk
sistem operasi dengan memasukkan urutan kunci seperti CTRL + ALT + DEL. Pengguna
kemudian mengetahui bahwa prosedur masuk di layar adalah sah.
• Gunakan perangkat lunak antivirus (juga disebut vaksin) untuk memeriksa program aplikasi dan
sistem operasi untuk mengetahui keberadaan virus dan menghapusnya dari program yang
terpengaruh. Program antivirus digunakan untuk melindungi mainframe, server jaringan, dan
komputer pribadi. Kebanyakan program antivirus berjalan di latar belakang komputer host dan
secara otomatis menguji semua file yang diunggah ke host. Namun perangkat lunak ini hanya
berfungsi pada virus yang dikenal. Jika suatu virus telah sedikit dimodifikasi (bermutasi), tidak
ada jaminan bahwa vaksin tersebut akan berhasil. Oleh karena itu, mempertahankan versi vaksin
terkini sangatlah penting.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
74 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
fakta yang tidak relevan. Kebijakan audit yang efektif akan mencatat semua peristiwa penting tanpa
mengacaukan catatan dengan aktivitas sepele. Jejak audit biasanya terdiri dari dua jenis log audit: (1) log
terperinci dari setiap penekanan tombol dan (2) log berorientasi peristiwa.
Mendeteksi Akses Tidak Sah.Mendeteksi akses tidak sah dapat terjadi secara real time atau setelah
kejadian. Tujuan utama dari deteksi real-time adalah untuk melindungi sistem dari pihak luar yang
mencoba melanggar kontrol sistem. Jejak audit real-time juga dapat digunakan untuk melaporkan
perubahan kinerja sistem yang mungkin mengindikasikan serangan virus atau worm. Bergantung
pada seberapa banyak aktivitas yang dicatat untuk ditinjau, deteksi real-time dapat menambah
overhead operasional secara signifikan dan menurunkan kinerja. Log deteksi setelah fakta dapat
disimpan secara elektronik dan ditinjau secara berkala atau sesuai kebutuhan. Jika dirancang dengan
benar, data tersebut dapat digunakan untuk menentukan apakah akses tidak sah telah dilakukan,
atau telah dicoba dan gagal.
Akuntabilitas Pribadi.Jejak audit dapat digunakan untuk memantau aktivitas pengguna pada tingkat
detail terendah. Kemampuan ini merupakan pengendalian preventif yang dapat mempengaruhi perilaku.
Individu cenderung tidak melanggar kebijakan keamanan organisasi ketika mereka mengetahui bahwa
tindakan mereka dicatat dalam log audit.
Log audit sistem juga dapat berfungsi sebagai kontrol detektif untuk menetapkan akuntabilitas pribadi
atas tindakan yang diambil seperti penyalahgunaan wewenang. Misalnya, pertimbangkan petugas piutang
dengan wewenang untuk mengakses catatan pelanggan. Log audit mungkin mengungkapkan bahwa
petugas telah mencetak banyak sekali catatan, yang mungkin menunjukkan bahwa petugas tersebut menjual
informasi pelanggan yang melanggar kebijakan privasi perusahaan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit 75
dengan sangat rinci. Informasi penting dapat dengan mudah hilang di antara detail operasional
sehari-hari yang berlebihan. Oleh karena itu, log yang dirancang dengan buruk sebenarnya dapat
menyebabkan disfungsi. Melindungi eksposur dengan potensi kerugian finansial yang material harus
mendorong keputusan manajemen mengenai pengguna, aplikasi, atau operasi mana yang harus
dipantau, dan berapa banyak detail yang harus dicatat. Seperti semua pengendalian, manfaat log
audit harus seimbang dengan biaya penerapannya.
JARINGAN AUDIT
Ketergantungan pada jaringan untuk komunikasi bisnis menimbulkan kekhawatiran tentang akses tidak sah
terhadap informasi rahasia. Karena LAN menjadi platform untuk aplikasi dan data yang sangat penting,
informasi hak milik, data pelanggan, dan catatan keuangan berada dalam risiko. Organisasi yang terhubung
dengan pelanggan dan mitra bisnisnya melalui Internet merupakan kelompok yang paling terkena
dampaknya. Tanpa perlindungan yang memadai, perusahaan membuka pintu bagi peretas komputer,
pengacau, pencuri, dan mata-mata industri baik secara internal maupun dari seluruh dunia.
Paradoks dari jaringan adalah bahwa jaringan ada untuk menyediakan akses pengguna ke sumber daya
bersama, namun tujuan terpenting dari jaringan mana pun adalah untuk mengontrol akses tersebut. Oleh
karena itu, untuk setiap argumen produktivitas yang mendukung akses jarak jauh, terdapat argumen
keamanan yang menentangnya. Manajemen organisasi terus-menerus mencari keseimbangan antara
peningkatan akses dan risiko bisnis yang terkait.
Bagian berikut menyajikan berbagai bentuk risiko yang mengancam jaringan. Ini termasuk
intranetrisiko yang ditimbulkan oleh karyawan yang tidak jujur yang memiliki pengetahuan teknis
dan posisi untuk melakukan penipuan, danInternetrisiko yang mengancam konsumen dan badan
usaha. Materi ini mengasumsikan bahwa pembaca sudah familiar dengan istilah dan akronim
jaringan. Bagi mereka yang tidak memiliki latar belakang ini, lampiran bab memberikan gambaran
umum tentang teknologi jaringan dasar.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
76 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Risiko Intranet
Intranetterdiri dari LAN kecil dan WAN besar yang mungkin berisi ribuan node individual.
Intranet digunakan untuk menghubungkan karyawan dalam satu gedung, antar gedung
di kampus fisik yang sama, dan antar lokasi yang tersebar secara geografis. Aktivitas
intranet yang umum mencakup perutean email, pemrosesan transaksi antar unit bisnis,
dan menghubungkan ke Internet luar.
Aktivitas karyawan yang tidak sah dan ilegal secara internal menimbulkan ancaman intranet. Motif mereka
melakukan tindakan yang merugikan mungkin adalah balas dendam terhadap perusahaan, tantangan untuk
membobol arsip yang tidak sah, atau untuk mendapatkan keuntungan dari penjualan rahasia dagang atau
penggelapan aset. Ancaman dari karyawan (baik saat ini maupun mantan karyawan) penting karena pengetahuan
mereka yang mendalam tentang pengendalian sistem dan/atau kurangnya pengendalian. Karyawan yang
diberhentikan, atau mereka yang keluar karena keadaan yang kontroversial, menyampaikan kekhawatiran tertentu.
Rahasia dagang, data operasi, data akuntansi, dan informasi rahasia yang dapat diakses oleh karyawan mempunyai
risiko terbesar.
Karyawan Istimewa
Kita tahu dari Bab 1 bahwa pengendalian internal suatu organisasi biasanya ditujukan untuk
karyawan tingkat bawah. Namun, menurut studi CSI, manajer menengah, yang seringkali
memiliki hak akses yang memungkinkan mereka mengesampingkan kendali, paling sering
dituntut karena kejahatan orang dalam.3Karyawan sistem informasi dalam organisasi adalah
kelompok lain yang diberdayakan dengan hak istimewa yang memungkinkan akses ke data
penting.
2 Asosiasi Pemeriksa Penipuan Bersertifikat, “Laporan 2002 kepada Negara: Penipuan dan Penyalahgunaan di Tempat Kerja,” (2002).
3 Financial Executives Institute, “Jaring Pengaman: Rahasia Pengendalian Teknologi Informasi yang Efektif,
Laporan Eksekutif,” (Juni 1997).
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit 77
Keengganan untuk Menuntut.Salah satu faktor yang berkontribusi terhadap kejahatan komputer
adalah keengganan banyak organisasi untuk mengadili para penjahat. Menurut studi CSI, situasi ini
membaik. Pada tahun 1996, hanya 17 persen perusahaan yang mengalami penyusupan ilegal
melaporkannya ke lembaga penegak hukum. Pada tahun 2002, 75 persen kejahatan serupa
dilaporkan. Dari 25 persen yang tidak melaporkan gangguan tersebut, ketakutan akan publisitas
negatif adalah alasan yang paling sering dijadikan alasan untuk diam.
Banyak penjahat komputer yang berulang kali melakukan pelanggaran. Melakukan pemeriksaan latar
belakang terhadap calon karyawan dapat secara signifikan mengurangi risiko perekrutan organisasi dan
menghindari tindakan kriminal. Dulu, karyawanlatar belakangHal ini sulit dicapai karena mantan pemberi
kerja, karena takut akan tindakan hukum, enggan mengungkapkan informasi negatif kepada calon pemberi
kerja. Kebijakan no comment berlaku.
Doktrin hukum yang relatif baru tentang tanggung jawab perekrutan yang lalai mengubah hal ini.
Doktrin ini secara efektif mengharuskan pemberi kerja untuk memeriksa latar belakang pekerjanya. Semakin
banyak pengadilan yang meminta pertanggungjawaban pengusaha atas tindakan kriminal yang dilakukan
karyawan, baik di dalam maupun di luar pekerjaan, jika pemeriksaan latar belakang dapat mencegah
kejahatan. Banyak negara bagian telah mengeluarkan undang-undang yang melindungi mantan pemberi
kerja dari tindakan hukum ketika memberikan informasi kinerja terkait pekerjaan tentang mantan pekerja
jika (1) pertanyaan datang dari calon pemberi kerja, (2) informasi tersebut didasarkan pada fakta yang dapat
dipercaya, dan (3 ) informasi diberikan tanpa niat jahat.
Risiko Internet
Bagian ini membahas tiga risiko bisnis paling signifikan yang terkait dengan perdagangan
Internet. Ini adalah spoofing IP, serangan penolakan layanan, dan kegagalan peralatan.
Pemalsuan IP
pemalsuan IPadalah suatu bentuk penyamaran untuk mendapatkan akses tidak sah ke server
Web dan/atau melakukan tindakan yang melanggar hukum tanpa mengungkapkan identitas
seseorang. Untuk mencapai hal ini, pelaku memodifikasi alamat IP komputer asal untuk
menyamarkan identitasnya. Penjahat dapat menggunakan IP spoofing untuk membuat paket
pesan (lihat Lampiran) tampak berasal dari sumber terpercaya atau resmi dan dengan demikian
menyelinap melalui sistem kontrol yang dirancang untuk menerima transmisi dari komputer
host tertentu (terpercaya) dan memblokir yang lain. Teknik ini dapat digunakan untuk meretas
jaringan perusahaan untuk melakukan penipuan, melakukan tindakan spionase, atau
menghancurkan data. Misalnya, seorang peretas dapat menipu perusahaan manufaktur
dengan pesanan penjualan palsu yang tampaknya berasal dari pelanggan sah. Jika spoof tidak
terdeteksi,
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
78 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit 79
simpul
simpul
simpul
Gema
Ping
simpul
simpul
Jaringan
Perantara
Pelaku
Korban
Lokasi
GAMBAR 3.1
Serangan Smurf
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
80 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
horse (lihat lampiran untuk definisinya), yang berisi skrip serangan DDos.
Program ini kemudian diunduh ke PC ribuan orang yang mengunjungi situs IRC.
Program serangan berjalan di latar belakang komputer zombie baru, yang kini
berada di bawah kendali pelaku. Kumpulan komputer yang disusupi ini dikenal
sebagaibotnet. Gambar 3.2 mengilustrasikan teknik ini.
Melalui program pengendalian zombie, pelaku memiliki kekuatan untuk mengarahkan DDos ke korban
tertentu dan mengaktifkan atau menonaktifkan serangan sesuka hati. Serangan DDos menimbulkan
ancaman yang jauh lebih besar bagi korbannya dibandingkan serangan banjir SYN atau smurf tradisional.
Misalnya, banjir SYN yang berasal dari ribuan komputer yang terdistribusi dapat menimbulkan kerusakan
yang jauh lebih besar dibandingkan banjir yang berasal dari satu komputer. Selain itu, serangan smurf yang
berasal dari subjaringan komputer perantara semuanya berasal dari server yang sama. Pada waktunya,
server dapat ditemukan dan diisolasi dengan memprogram firewall korban untuk mengabaikan transmisi
dari situs penyerang. Sebaliknya, serangan DDos datang dari berbagai situs di Internet. Ribuan komputer
penyerang individu lebih sulit dilacak dan dimatikan.
Motivasi Dibalik Serangan Dos.Motivasi dibalik serangan Dos mungkin awalnya adalah untuk
menghukum sebuah organisasi dimana pelakunya mempunyai keluhan atau sekedar untuk
mendapatkan hak untuk menyombongkan diri karena mampu melakukan hal tersebut. Saat ini,
serangan Dos juga dilakukan untuk mendapatkan keuntungan finansial. Lembaga keuangan, yang
sangat bergantung pada akses Internet, telah menjadi sasaran utama. Penjahat terorganisir yang
mengancam akan melakukan serangan dahsyat telah memeras beberapa institusi, termasuk Royal
Bank of Scotland. Skenario umumnya adalah pelaku meluncurkan serangan DDos singkat (satu hari
atau lebih) untuk menunjukkan seperti apa kehidupan jika organisasi diisolasi dari Internet. Selama
ini, nasabah sah tidak dapat mengakses akun online mereka dan lembaga tidak dapat memproses
banyak transaksi keuangan. Setelah serangan itu, CEO organisasi tersebut menerima panggilan
telepon yang meminta sejumlah uang disimpan di rekening luar negeri, atau serangan akan
dilanjutkan. Dibandingkan dengan potensi hilangnya kepercayaan pelanggan, rusaknya reputasi, dan
hilangnya pendapatan, uang tebusan mungkin tampak seperti harga kecil yang harus dibayar.
Serangan DDos relatif mudah dilakukan dan dapat menimbulkan dampak buruk pada korbannya.
Banyak ahli percaya bahwa pertahanan terbaik terhadap serangan DDos adalah dengan menerapkan
program keamanan berlapis dengan kemampuan beberapa titik deteksi. Kami meninjau kembali masalah ini
nanti di bab ini untuk mengkaji metode menangani serangan DDos.
Mengontrol Jaringan
Pada bagian berikut, kami mengkaji berbagai teknik pengendalian yang digunakan untuk
memitigasi risiko yang diuraikan di bagian sebelumnya. Kita mulai dengan meninjau beberapa
kontrol untuk menghadapi ancaman subversif termasuk firewall, inspeksi paket mendalam,
enkripsi, dan teknik kontrol pesan. Hal ini diikuti dengan tujuan audit dan prosedur yang terkait
dengan pengendalian ini. Bagian ini kemudian menyajikan pengendalian, tujuan audit, dan
prosedur audit terkait dengan ancaman kegagalan peralatan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
GAMBAR 3.2 Komputer Zombi
Didistribusikan
Jaringan Audit
Penolakan
Serangan Layanan
Jaringan IRC
Sebuah Server
Jaringan IRC
Server Korban
B Server
Pelaku
Jaringan IRC
Server C
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Serangan DDo
81
82 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Firewall
Organisasi yang terhubung ke Internet atau jaringan publik lainnya sering kali menerapkan firewall
elektronik untuk mengisolasi intranet mereka dari penyusup dari luar. Afirewalladalah sistem yang
menerapkan kontrol akses antara dua jaringan. Untuk menyelesaikan ini:
• Semua lalu lintas antara jaringan luar dan intranet organisasi harus melewati
firewall.
• Hanya lalu lintas resmi antara organisasi dan pihak luar, sebagaimana ditentukan oleh kebijakan
keamanan formal, yang diizinkan melewati firewall.
• Firewall harus kebal terhadap penetrasi baik dari luar maupun dari dalam
organisasi.
Firewall dapat digunakan untuk mengautentikasi pengguna luar jaringan, memverifikasi
tingkat otoritas aksesnya, dan kemudian mengarahkan pengguna ke program, data, atau
layanan yang diminta. Selain mengisolasi jaringan organisasi dari jaringan eksternal, firewall
juga dapat digunakan untuk mengisolasi sebagian intranet organisasi dari akses internal.
Misalnya, LAN yang mengontrol akses ke data keuangan dapat diisolasi dari LAN internal
lainnya. Beberapa firewall yang tersedia secara komersial memberikan tingkat keamanan yang
tinggi, sedangkan firewall lainnya kurang aman namun lebih efisien. Firewall dapat
dikelompokkan menjadi dua tipe umum: firewall tingkat jaringan dan firewall tingkat aplikasi.
Firewall tingkat jaringanmemberikan kontrol akses yang efisien namun keamanannya
rendah. Firewall jenis ini terdiri dari arouter penyaringanyang memeriksa alamat sumber dan
tujuan yang dilampirkan pada paket pesan masuk. Firewall menerima atau menolak permintaan
akses berdasarkan aturan penyaringan yang telah diprogram ke dalamnya. Firewall
mengarahkan panggilan masuk ke node penerima internal yang benar. Firewall tingkat jaringan
tidak aman karena dirancang untuk memfasilitasi arus bebas informasi daripada
membatasinya. Metode ini tidak secara eksplisit mengautentikasi pengguna luar.
Firewall tingkat aplikasimemberikan tingkat keamanan jaringan yang lebih tinggi dan dapat
disesuaikan, namun menambah overhead pada konektivitas. Sistem ini dikonfigurasi untuk
menjalankan aplikasi keamanan yang disebut proxy yang mengizinkan layanan rutin seperti email
melewati firewall, namun dapat melakukan fungsi canggih seperti otentikasi pengguna untuk tugas
tertentu. Firewall tingkat aplikasi juga menyediakan pencatatan transmisi dan alat audit yang
komprehensif untuk melaporkan aktivitas yang tidak sah.
Keamanan firewall tingkat tinggi dimungkinkan menggunakan sistem dual-homed. Pendekatan
ini, diilustrasikan pada Gambar 3.3, memiliki dua antarmuka firewall. Satu menyaring permintaan
masuk dari Internet; yang lain menyediakan akses ke intranet organisasi. Komunikasi langsung ke
Internet dinonaktifkan dan kedua jaringan diisolasi sepenuhnya. Aplikasi proxy yang menerapkan
prosedur masuk terpisah melakukan semua akses.
Memilih firewall yang tepat melibatkan trade-off antara kenyamanan dan keamanan. Pada
akhirnya, manajemen organisasi, bekerja sama dengan audit internal dan profesional jaringan,
harus memahami risiko yang dapat diterima. Namun, semakin tinggi keamanan yang diberikan
oleh firewall, semakin tidak nyaman bagi pengguna yang berwenang untuk melewatinya untuk
menjalankan bisnis.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
GAMBAR 3.3 Firewall Berrumah Ganda
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
Itu IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
LAN
Internet
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
83
84 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Dalam kasus serangan smurf, organisasi sasaran dapat memprogram firewallnya untuk mengabaikan semua komunikasi
dari situs penyerang, setelah alamat IP penyerang ditentukan. Namun, serangan banjir SYN yang menggunakan spoofing IP
untuk menyamarkan sumbernya merupakan masalah yang lebih serius. Meskipun serangan tersebut sebenarnya berasal dari
satu situs yang disamarkan, komputer host korban menganggap transmisi ini berasal dari seluruh Internet. Manajemen TI dan
jaringan dapat mengambil dua tindakan untuk mengalahkan serangan semacam ini. Pertama, host Internet harus menerapkan
kebijakan tanggung jawab sosial dengan memprogram firewall mereka untuk memblokir paket pesan keluar yang berisi alamat
IP internal yang tidak valid. Hal ini akan mencegah penyerang menyembunyikan lokasi mereka dari situs yang ditargetkan dan
akan menjamin manajemen host perantara potensial bahwa tidak ada serangan yang tidak terdeteksi yang dapat diluncurkan
dari situs mereka. Namun strategi ini tidak akan mencegah serangan dari situs Internet yang menolak menyaring transmisi
keluar. Kedua, perangkat lunak keamanan tersedia untuk situs target yang memindai koneksi setengah terbuka. Perangkat
lunak mencari paket SYN yang belum diikuti oleh paket ACK. Port yang tersumbat kemudian dapat dipulihkan untuk
memungkinkan koneksi yang sah untuk menggunakannya. Perangkat lunak mencari paket SYN yang belum diikuti oleh paket
ACK. Port yang tersumbat kemudian dapat dipulihkan untuk memungkinkan koneksi yang sah untuk menggunakannya.
Perangkat lunak mencari paket SYN yang belum diikuti oleh paket ACK. Port yang tersumbat kemudian dapat dipulihkan untuk
memungkinkan koneksi yang sah untuk menggunakannya.
Serangan penolakan layanan terdistribusi adalah yang paling sulit dilawan dari
ketiganya. Situs korban dibanjiri pesan dari ribuan situs zombie yang didistribusikan
di Internet. Perusahaan menjadi tidak berdaya karena tidak dapat secara efektif
memblokir transmisi dari banyak lokasi berbeda.
Sebagai tindakan balasan terhadap serangan DDos, banyak organisasi telah berinvestasisistem
pencegahan intrusi (IPS)yang mempekerjakaninspeksi paket mendalam (DPI)untuk menentukan
kapan serangan sedang berlangsung. DPI menggunakan berbagai teknik analitis dan statistik untuk
mengevaluasi isi paket pesan. Ia mencari setiap paket untuk ketidakpatuhan protokol dan
menggunakan kriteria yang telah ditentukan untuk memutuskan apakah suatu paket dapat
melanjutkan ke tujuannya. Hal ini berbeda dengan pemeriksaan paket normal yang hanya memeriksa
bagian header suatu paket untuk menentukan tujuannya. Dengan mendalami lebih dalam dan
memeriksa payload atau badan paket, DPI dapat mengidentifikasi dan mengklasifikasikan paket
berbahaya berdasarkan database tanda serangan yang diketahui. Setelah diklasifikasikan sebagai
berbahaya, paket tersebut kemudian dapat diblokir dan dialihkan ke tim keamanan dan/atau agen
pelaporan jaringan.
IPS bekerja sejalan dengan firewall di perimeter jaringan untuk bertindak sebagai filter yang
menghilangkan paket berbahaya dari aliran sebelum mereka dapat mempengaruhi server dan
jaringan. IPS juga dapat digunakan di belakang firewall untuk melindungi segmen jaringan dan server
tertentu. Hal ini memberikan perlindungan tambahan terhadap pengguna laptop yang ceroboh yang
tanpa sadar telah terinfeksi trojan horse atau worm saat bekerja di luar lingkungan jaringan yang
dilindungi. Teknik IPS juga dapat digunakan untuk melindungi organisasi agar tidak menjadi bagian
dari botnet dengan memeriksa paket keluar dan memblokir lalu lintas berbahaya sebelum mencapai
Internet.
Enkripsi
Enkripsiadalah konversi data menjadi kode rahasia untuk penyimpanan dalam database dan
transmisi melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk mengubah pesan
asli (disebut cleartext) menjadi kode yang setara (disebut ciphertext). Di pihak penerima,
ciphertext didekodekan (didekripsi) kembali menjadi cleartext.
Metode enkripsi paling awal disebutsandi Caesar, yang konon digunakan Julius
Caesar untuk mengirim pesan berkode kepada jenderalnya di lapangan. Seperti enkripsi
modern, sandi Caesar memiliki dua komponen mendasar: kunci dan algoritma.
Itukunciadalah nilai matematika yang dipilih pengirim. Itualgoritmaadalah prosedur
menggeser setiap huruf dalam pesan teks jelas sejumlah posisi yang ditunjukkan oleh
nilai kunci. Misalnya, nilai kunci +3 akan menggeser setiap huruf tiga tempat ke atas
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit 85
Kanan. Artinya huruf A pada cleartext akan direpresentasikan sebagai huruf D pada pesan
ciphertext. Penerima pesan ciphertext membalikkan proses untuk mendekodekannya dan
membuat ulang cleartext, dalam hal ini menggeser setiap huruf ciphertext tiga tempat ke kiri.
Jelasnya, baik pengirim maupun penerima pesan harus mengetahui kuncinya.
Namun, algoritme enkripsi modern jauh lebih kompleks, dan panjang kunci
enkripsi bisa mencapai 128 bit. Semakin banyak bit dalam kunci, semakin kuat
metode enkripsinya. Saat ini, algoritma 128-bit dianggap benar-benar aman. Dua
metode enkripsi yang umum digunakan adalahkunci pribadiDanenkripsi kunci
publik.
Enkripsi Kunci Pribadi.Standar enkripsi tingkat lanjut (AES)adalah teknik enkripsi 128-bit yang
telah menjadi standar pemerintah AS untuk enkripsi kunci pribadi. Algoritma AES menggunakan satu
kunci yang diketahui oleh pengirim dan penerima pesan. Untuk mengkodekan pesan, pengirim
menyediakan algoritma enkripsi dengan kunci, yang digunakan untuk menghasilkan pesan ciphertext.
Pesan memasuki saluran komunikasi dan dikirim ke lokasi penerima, di mana pesan tersebut
disimpan. Penerima menerjemahkan pesan dengan program dekripsi yang menggunakan kunci yang
sama dengan yang digunakan pengirim. Gambar 3.4 mengilustrasikan teknik ini.
Enkripsi triple-DESadalah peningkatan dari teknik enkripsi lama yang disebut standar enkripsi
data (DES). Triple DES memberikan keamanan yang jauh lebih baik dibandingkan sebagian besar
teknik enkripsi tunggal. Dua bentuk enkripsi triple-DES adalah EEE3 dan EDE3.EEE3menggunakan tiga
kunci berbeda untuk mengenkripsi pesan tiga kali.EDE3menggunakan satu
Kunci
Pengirim
Penerima
Kunci
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
86 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
kunci untuk mengenkripsi pesan. Kunci kedua digunakan untuk memecahkan kodenya. Pesan yang
dihasilkan kacau karena kunci yang digunakan untuk mendekode berbeda dengan kunci yang
mengenkripsinya. Terakhir, kunci ketiga digunakan untuk mengenkripsi pesan yang kacau tersebut.
Penggunaan banyak kunci sangat mengurangi kemungkinan pecahnya sandi. Enkripsi Triple-DES dianggap
sangat aman, dan bank-bank besar menggunakannya untuk mengirimkan transaksi. Sayangnya, ini juga
sangat lambat. Teknik EEE3 dan EDE3 diilustrasikan pada Gambar 3.5.
Semua teknik kunci pribadi memiliki masalah yang sama: semakin banyak individu yang perlu
mengetahui kunci tersebut, semakin besar kemungkinan kunci tersebut jatuh ke tangan yang salah.
Jika pelaku menemukan kuncinya, dia dapat mencegat dan menguraikan pesan berkode. Oleh karena
itu, mengenkripsi data yang akan dikirim ke sejumlah besar orang asing (seperti transaksi Internet
antara bisnis dan pelanggan) memerlukan pendekatan yang berbeda. Solusi untuk masalah ini adalah
enkripsi kunci publik.
Enkripsi Kunci Publik.Enkripsi kunci publik menggunakan dua kunci berbeda: satu untuk menyandikan
pesan dan yang lainnya untuk mendekodekannya. Setiap penerima mempunyai kunci privat yang
dirahasiakan dan kunci publik yang dipublikasikan. Pengirim pesan menggunakan kunci publik penerima
untuk mengenkripsi pesan. Penerima kemudian menggunakan kunci pribadinya untuk memecahkan kode
pesan tersebut. Pengguna tidak perlu membagikan kunci pribadinya untuk mendekripsi pesan, sehingga
mengurangi kemungkinan pesan tersebut jatuh ke tangan penjahat. Pendekatan ini diilustrasikan pada
Gambar 3.6.
RSA (Rivest-Shamir-Adleman)adalah metode kriptografi kunci publik yang sangat aman. Namun
metode ini intensif secara komputasi dan jauh lebih lambat dibandingkan enkripsi DES standar. Terkadang,
DES dan RSA digunakan bersama-sama dalam apa yang disebut aamplop digital. Pesan sebenarnya
dienkripsi menggunakan DES untuk memberikan decoding tercepat. Kunci pribadi DES yang diperlukan untuk
mendekripsi pesan dienkripsi menggunakan RSA dan dikirimkan bersama dengan pesan tersebut. Penerima
pertama-tama mendekodekan kunci DES, yang kemudian digunakan untuk memecahkan kode pesan.
Sertifikat digital
Proses di atas membuktikan bahwa pesan yang diterima tidak diubah selama transmisi.
Namun hal ini tidak membuktikan bahwa pengirimnya adalah orang yang dia klaim.
Pengirimnya bisa saja merupakan peniru identitas. Memverifikasi identitas pengirim
memerlukan asertifikat digital, yang diterbitkan oleh pihak ketiga terpercaya yang
disebut aotoritas sertifikasi (CA). Sertifikat digital digunakan bersama dengan sistem
enkripsi kunci publik untuk mengautentikasi pengirim pesan. Proses sertifikasi bervariasi
tergantung pada tingkat sertifikasi yang diinginkan. Ini melibatkan pendirian seseorang
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit
Teknik EEE3
Penularan
Teks bersih Enkripsi teks sandi Enkripsi teks sandi Enkripsi teks sandi
Pesan Program Pesan Program Pesan Program Pesan
Teknik EDE3
Penularan
Teks bersih Enkripsi teks sandi Penguraian kode kacau Enkripsi teks sandi
Pesan Program Pesan Program Pesan Program Pesan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
87
88 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Enkripsi Kunci Publik
GAMBAR 3.6
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit
Enkripsi Menggunakan
Teks
Penerima Membandingkan
Pesan
Kunci Publik
Digital
Tanda tangan
Terenkripsi
Menghitung
Pesan
Intisari dari intisari intisari
dengan Digital
Pesan
Tanda tangan
Terlampir
Enkripsi Menggunakan
Digital Teks
Pengirim
Tanda tangan Pesan
Kunci Pribadi
Dekripsi Menggunakan
Digital
Tanda tangan
Penerima
Kunci Pribadi
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
89
90 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
identitas dengan dokumen formal, seperti SIM, notaris, dan sidik jari, serta membuktikan
kepemilikan seseorang atas kunci publik. Setelah memverifikasi identitas pemilik, CA
membuat sertifikasi, yang mencakup kunci publik pemilik dan data lain yang telah
ditandatangani secara digital oleh CA.
Sertifikat digital dikirimkan dengan pesan terenkripsi untuk mengautentikasi pengirim. Penerima
menggunakan kunci publik CA, yang dipublikasikan secara luas, untuk mendekripsi kunci publik
pengirim yang dilampirkan pada pesan. Kunci publik pengirim kemudian digunakan untuk
mendekripsi pesan.
Karena enkripsi kunci publik merupakan inti dari otentikasi digital, manajemen kunci
publik menjadi masalah pengendalian internal yang penting.Infrastruktur kunci publik
(PKI) merupakan kebijakan dan prosedur penyelenggaraan kegiatan ini. Sistem PKI terdiri
dari:
Teknik Permintaan-Respon
Seorang penyusup mungkin berusaha mencegah atau menunda penerimaan pesan
dari pengirim. Ketika pengirim dan penerima tidak selalu berhubungan, penerima
mungkin tidak mengetahui apakah saluran komunikasi telah terputus dan pesan
telah dialihkan. Menggunakanteknik permintaan-respon, pesan kontrol dari
pengirim dan respons dari penerima dikirim secara berkala dan tersinkronisasi.
Waktu pesan harus mengikuti pola acak yang akan sulit ditentukan dan dihindari
oleh penyusup.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit 91
Aperangkat panggilan balikmengharuskan pengguna dial-in untuk memasukkan kata sandi dan
diidentifikasi. Sistem kemudian memutus koneksi untuk melakukan otentikasi pengguna. Jika penelepon
diberi wewenang, perangkat panggilan balik akan memanggil nomor penelepon untuk membuat sambungan
baru. Hal ini membatasi akses ke terminal resmi atau nomor telepon dan mencegah penyusup menyamar
sebagai pengguna yang sah.
5.Tinjau log transaksi pesan untuk memverifikasi bahwa semua pesan diterima dalam urutan
yang benar.
6.Uji pengoperasian fitur panggilan balik dengan melakukan panggilan tidak sah dari
luar instalasi.
4 Contohnya termasuk Alat Administrator Keamanan untuk Menganalisis Jaringan (SATAN), Pemindai Keamanan Internet
(ISS), Gabriel, dan Courtney.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
92 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Kesalahan Garis
Masalah paling umum dalam komunikasi data adalah kehilangan data karenakesalahan garis.
Struktur bit pesan dapat rusak karena gangguan pada jalur komunikasi. Kebisingan terdiri dari
sinyal acak yang dapat mengganggu sinyal pesan ketika mencapai tingkat tertentu. Motor
listrik, kondisi atmosfer, kabel yang rusak, komponen peralatan yang rusak, atau kebisingan
yang keluar dari saluran komunikasi yang berdekatan dapat menyebabkan sinyal acak ini. Jika
tidak terdeteksi, perubahan struktur bit pada data yang dikirimkan dapat menjadi bencana
besar bagi perusahaan. Misalnya, dalam kasus program pembaruan basis data, adanya
kesalahan baris dapat mengakibatkan nilai transaksi yang salah diposting ke akun. Dua teknik
berikut biasanya digunakan untuk mendeteksi dan memperbaiki kesalahan data sebelum
diproses.
00000 00 1
11111 00 0
00000 11 1
Sedikit
00000 11 1
Struktur
Karakter 10101 11 0
11101 00 1
00100 11 0
11010 11 0
Horisontal
Mulai dari Pesan Blok Data Akhir Pesan Bit Paritas
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Pertukaran Data Elektronik (EDI) 93
Kekhawatirannya adalah selama transmisi, bit 1 akan diubah menjadi bit 0 atau sebaliknya,
sehingga merusak integritas struktur bit karakter. Dengan kata lain, karakter asli salah
ditampilkan sebagai karakter yang berbeda namun valid. Kesalahan semacam ini, jika tidak
terdeteksi, dapat mengubah angka keuangan. Pemeriksaan paritas dapat mendeteksi
kesalahan di pihak penerima. Sistem kembali menghitung 1 bit, yang harus selalu sama dengan
angka ganjil. Jika 1 bit ditambahkan atau dihapus dari struktur bit selama transmisi, jumlah 1 bit
untuk karakter tersebut akan genap, yang menandakan adanya kesalahan.
Masalah dengan menggunakan paritas vertikal saja adalah kemungkinan bahwa kesalahan akan
mengubah dua bit dalam struktur secara bersamaan, sehingga paritas karakter tetap dipertahankan.
Faktanya, beberapa perkiraan menunjukkan kemungkinan 40 hingga 50 persen bahwa gangguan garis akan
merusak lebih dari satu bit dalam satu karakter. Menggunakan paritas horizontal bersamaan dengan paritas
vertikal mengurangi masalah ini. Pada Gambar 3.8, perhatikan bit paritas yang mengikuti setiap blok
karakter. Kombinasi paritas vertikal dan horizontal memberikan tingkat perlindungan yang lebih tinggi
terhadap kesalahan garis.
Pertukaran informasi bisnis antar perusahaan yang dapat diproses komputer dalam format
standar.
Definisi tersebut mengungkapkan beberapa fitur penting EDI. Pertama, EDI adalah upaya antarorganisasi. Sebuah perusahaan
tidak terlibat dalam EDI sendirian. Kedua, sistem informasi mitra dagang secara otomatis memproses transaksi. Dalam
lingkungan EDI murni, tidak ada perantara manusia yang menyetujui atau mengotorisasi transaksi. Otorisasi, kewajiban
bersama, dan praktik bisnis yang berlaku pada transaksi semuanya ditentukan sebelumnya berdasarkan perjanjian mitra
dagang. Ketiga, informasi transaksi dikirimkan dalam format standar. Hal ini memungkinkan perusahaan dengan sistem
internal yang berbeda dapat bertukar informasi dan melakukan bisnis. Gambar 3.8 menunjukkan gambaran koneksi EDI antara
dua perusahaan. Asumsikan bahwa transaksi diilustrasikan pada Gambar 3. 9 adalah pembelian inventaris pelanggan
(Perusahaan A) dari pemasok (Perusahaan B). Sistem pembelian Perusahaan A secara otomatis membuat pesanan pembelian
elektronik (PO), yang dikirimkan ke perangkat lunak terjemahan EDI miliknya. Di sini, PO diubah menjadi pesan elektronik
format standar yang siap dikirim. Pesan tersebut dikirim ke perangkat lunak terjemahan Perusahaan B, yang kemudian diubah
ke format internal pemasok. Sistem pemrosesan pesanan penjualan Perusahaan B menerima pesanan pelanggan dan
memprosesnya secara otomatis. di mana itu dikonversi ke format internal pemasok. Sistem pemrosesan pesanan penjualan
Perusahaan B menerima pesanan pelanggan dan memprosesnya secara otomatis. di mana itu dikonversi ke format internal
pemasok. Sistem pemrosesan pesanan penjualan Perusahaan B menerima pesanan pelanggan dan memprosesnya secara
otomatis.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
94 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Ringkasan
Pelanggan Pemasok
dari EDI
Pelanggan Pemasok
Pembelian Order penjualan
Sistem Sistem
EDI EDI
Terjemahan Terjemahan
Perangkat lunak Perangkat lunak
Komunikasi Komunikasi
Perangkat lunak Perangkat lunak
Gambar 3.9 menunjukkan hubungan komunikasi pribadi langsung antara dua perusahaan.
Namun, banyak perusahaan memilih untuk menggunakan jaringan nilai tambah (VAN) pihak
ketiga untuk terhubung dengan mitra dagang mereka. Gambar 3.10 mengilustrasikan
pengaturan ini. Perusahaan asal mengirimkan pesan EDI ke jaringan, bukan langsung ke
komputer mitra dagang. Jaringan mengarahkan setiap transmisi EDI ke tujuannya dan
menyimpan pesan di kotak surat elektronik yang sesuai. Pesan-pesan tersebut tetap berada di
kotak surat sampai sistem perusahaan penerima mengambilnya. VAN juga dapat memberikan
tingkat kendali yang penting atas transaksi EDI. Kami memeriksa masalah pengendalian EDI
nanti di bagian ini.
Standar EDI
Kunci keberhasilan EDI adalah penggunaan format standar untuk pengiriman pesan antar sistem yang berbeda.
Selama bertahun-tahun, baik di Amerika Serikat maupun internasional, sejumlah format telah dikembangkan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Pertukaran Data Elektronik (EDI) 95
GAMBAR 3.10
Pelanggan Pemasok
Nilai ditambahkan
Jaringan
dan EDI
Pelanggan Pemasok
Pembelian Order penjualan
Sistem Sistem
Lainnya Lainnya
Jaringan Jaringan
Terjemahan Pelanggan Pelanggan Terjemahan
Dan Dan
Komunikasi Komunikasi
Perangkat lunak Perangkat lunak
Pelanggan Nilai ditambahkan Pemasok
Kotak surat Jaringan (VAN) Kotak surat
Lainnya Lainnya
Jaringan Jaringan
Pelanggan Pelanggan
telah dilamar. Standar di Amerika Serikat adalah format American National Standards Institute
(ANSI) X.12. Standar yang digunakan secara internasional adalah format EDI untuk administrasi,
perdagangan, dan transportasi (EDIFACT). Gambar 3.11 mengilustrasikan format X.12.
Amplop elektronik X-12 berisi alamat elektronik penerima, protokol komunikasi, dan
informasi kontrol. Grup fungsional adalah kumpulan kumpulan transaksi (dokumen
elektronik) untuk aplikasi bisnis tertentu, seperti grup faktur penjualan atau pesanan
pembelian. Kumpulan transaksi terdiri dari segmen data dan elemen data. Gambar 3.12
menghubungkan istilah-istilah ini dengan dokumen konvensional. Setiap segmen data
merupakan kategori informasi pada dokumen, seperti nomor komponen, harga satuan,
atau nama vendor. Elemen data adalah item data spesifik yang terkait dengan suatu
segmen. Pada contoh di Gambar 12.18, ini termasuk item seperti REX-446, $127.86, dan
Ozment Supply.
Manfaat EDI
EDI telah membuat terobosan besar di sejumlah industri, termasuk otomotif, bahan makanan, ritel,
layanan kesehatan, dan elektronik. Berikut adalah beberapa penghematan biaya EDI umum yang
membenarkan pendekatan ini.
• Penguncian data. EDI mengurangi atau bahkan menghilangkan kebutuhan entri data.
• Pengurangan kesalahan. Perusahaan yang menggunakan EDI melihat adanya pengurangan kesalahan dalam memasukkan data,
kesalahan interpretasi dan klasifikasi oleh manusia, serta kesalahan pengarsipan (dokumen yang hilang).
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
96 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
GAMBAR 3.11
Kelompok fungsional
Format X.12
Kumpulan Transaksi
Segmen Data
Elemen Data
Elemen Data
Elemen Data
Kumpulan Transaksi
Segmen Data
Elemen Data
Elemen Data
Amplop Elektronik
Elemen Data
Kelompok fungsional
Kumpulan Transaksi
Segmen Data
Elemen Data
Kumpulan Transaksi
Segmen Data
Elemen Data
Elemen Data
Elemen Data
Kumpulan Transaksi
Segmen Data
Elemen Data
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Pertukaran Data Elektronik (EDI) 97
GAMBAR
EDI Keuangan
Penggunaan transfer dana elektronik (EFT) untuk proses pengeluaran dan penerimaan kas lebih
rumit dibandingkan menggunakan EDI untuk aktivitas pembelian dan penjualan. EFT
membutuhkan bank perantara antar mitra dagang. Susunan ini ditunjukkan pada Gambar 3.13.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
98 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
EFT EFT
Menerima
Laporan Posting ke
Mengesahkan Kisah
Faktur Piutang
Siapkan AP
Membuka
M
en
Pembelian gi
rim
Pesanan ka
n
Fa
kt
ur
Ve Kisah
nd
or
L an Piutang
gsu
ng
ke
P em
be
li
Tagihan Pelanggan
dan Kirim ke
Catatan Rek
Sistem EDI pembeli menerima faktur pembelian dan secara otomatis menyetujui
pembayarannya. Pada tanggal pembayaran, sistem pembeli secara otomatis melakukan EFT ke
bank asal (OBK). OBK mengeluarkan dana dari rekening pembeli dan mengirimkannya secara
elektronik ke bank lembaga kliring otomatis (ACH). ACH adalah bank sentral yang mengelola
rekening bank-bank anggotanya. ACH mentransfer dana dari OBK ke bank penerima (RBK),
yang kemudian memasukkan dana tersebut ke rekening penjual.
Mentransfer dana melalui EFT tidak menimbulkan masalah khusus. Sebuah cek dapat dengan mudah
direpresentasikan dalam format X.12. Masalah muncul dengan informasi saran pengiriman uang yang
menyertai cek tersebut. Informasi saran pengiriman uang seringkali cukup luas karena kompleksitas
transaksinya. Cek tersebut mungkin untuk pembayaran beberapa faktur atau hanya sebagian faktur.
Mungkin ada perselisihan mengenai jumlah karena ketidaksepakatan harga, barang rusak, atau pengiriman
tidak lengkap. Dalam sistem tradisional, memodifikasi saran pengiriman uang dan/atau melampirkan surat
yang menjelaskan pembayaran akan menyelesaikan perselisihan ini.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Pertukaran Data Elektronik (EDI) 99
Mengubah informasi pengiriman uang ke dalam bentuk elektronik dapat menghasilkan pencatatan
yang sangat besar. Anggota sistem ACH diharuskan menerima dan memproses hanya format EFT yang
dibatasi hingga 94 karakter data—ukuran rekaman yang cukup untuk pesan yang sangat mendasar saja.
Tidak semua bank di sistem ACH mendukung format standar ANSI untuk pengiriman uang, ANSI 820. Dalam
kasus seperti itu, informasi pengiriman uang harus dikirim ke penjual melalui transmisi EDI terpisah atau
surat konvensional. Penjual kemudian harus menerapkan prosedur terpisah untuk mencocokkan transmisi
EDI bank dan pelanggan dalam menerapkan pembayaran ke rekening pelanggan.
Menyadari kesenjangan antara layanan yang diminta dan layanan yang disediakan oleh sistem
ACH, banyak bank telah menjadikan dirinya sebagai bank bernilai tambah (VAB) untuk bersaing
memperebutkan pasar ini. VAB dapat menerima pembayaran elektronik dan saran pengiriman uang
dari kliennya dalam format apa pun. Ini mengubah transaksi EDI ke format ANSI X.12 dan 820 untuk
pemrosesan elektronik. Dalam kasus transaksi non-EDI, VAB menulis cek tradisional kepada kreditur.
Layanan yang ditawarkan VAB memungkinkan kliennya menggunakan sistem pencairan tunai tunggal
yang dapat mengakomodasi pelanggan EDI dan non-EDI.
Kontrol EDI
Tidak adanya campur tangan manusia dalam proses EDI menghadirkan perubahan unik
pada masalah pengendalian tradisional, termasuk memastikan bahwa transaksi sah dan
valid, mencegah akses tidak sah ke file data, dan memelihara jejak audit transaksi. Teknik-
teknik berikut digunakan untuk mengatasi masalah ini.
1.Beberapa VAN memiliki kemampuan memvalidasi kata sandi dan kode ID pengguna untuk
vendor dengan mencocokkannya dengan file pelanggan yang valid. VAN menolak transaksi
mitra dagang yang tidak sah sebelum mencapai sistem vendor.
2.Sebelum dikonversi, perangkat lunak terjemahan dapat memvalidasi ID dan kata sandi mitra
dagang terhadap file validasi di database perusahaan.
3.Sebelum diproses, perangkat lunak aplikasi mitra dagang mereferensikan file pelanggan dan
vendor yang valid untuk memvalidasi transaksi.
Kontrol akses
Agar berfungsi dengan lancar, mitra dagang EDI harus mengizinkan akses ke file data pribadi pada
tingkat tertentu yang dilarang di lingkungan tradisional. Perjanjian mitra dagang akan menentukan
tingkat kontrol akses yang diterapkan. Misalnya, mungkin mengizinkan sistem pelanggan untuk
mengakses file inventaris vendor untuk menentukan apakah inventaris tersedia. Selain itu, mitra
dagang mungkin setuju bahwa harga pada pesanan pembelian akan mengikat kedua belah pihak.
Oleh karena itu, pelanggan harus mengakses file daftar harga vendor secara berkala untuk menjaga
informasi harga tetap terkini. Alternatifnya, vendor mungkin memerlukan akses ke daftar harga
pelanggan untuk memperbarui harga.
Untuk mencegah akses tidak sah, setiap perusahaan harus membuat file vendor dan pelanggan
yang valid. Dengan demikian, pertanyaan terhadap database dapat divalidasi, dan upaya akses yang
tidak sah dapat ditolak. Tabel otoritas pengguna juga dapat dibuat, yang menentukan tingkat akses
yang diperbolehkan oleh mitra dagang. Misalnya, partner mungkin diberi wewenang untuk membaca
data inventaris atau harga, namun tidak mengubah nilai.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
100 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Sistem EDI
Menggunakan
Pembelian Order penjualan
Sistem Sistem
Transaksi Jejak Audit dari
Log Kontrol untuk Transaksi antara
Jejak Audit Mitra Dagang
EDI EDI
Terjemahan Terjemahan
Transaksi Transaksi
Perangkat lunak Perangkat lunak
Catatan Catatan
Komunikasi Komunikasi
Perangkat lunak Perangkat lunak
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Akuntansi Berbasis PC 101
Pengujian Kontrol Akses.Keamanan atas file dan database mitra dagang yang valid adalah
inti dari kerangka kontrol EDI. Auditor dapat memverifikasi kecukupan pengendalian dengan
cara berikut:
1.Auditor harus menentukan bahwa akses ke file vendor atau pelanggan yang valid terbatas
pada karyawan yang berwenang saja. Auditor harus memverifikasi bahwa kata sandi dan
tabel otoritas mengontrol akses ke file ini dan bahwa data dienkripsi.
2.Perjanjian perdagangan akan menentukan tingkat akses yang harus dimiliki mitra dagang
terhadap catatan database perusahaan (seperti tingkat inventaris dan daftar harga).
Auditor harus merekonsiliasi ketentuan perjanjian perdagangan dengan hak akses mitra
dagang yang tercantum dalam tabel otoritas database.
3.Auditor harus mensimulasikan akses oleh sampel mitra dagang dan berupaya
melanggar hak akses.
Pengujian Pengendalian Jejak Audit.Auditor harus memverifikasi bahwa sistem EDI
menghasilkan log transaksi yang melacak transaksi melalui semua tahapan pemrosesan.
Dengan memilih sampel transaksi dan menelusurinya melalui proses, auditor dapat
memverifikasi bahwa nilai data utama dicatat dengan benar di setiap titik.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
102 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Memesan Kontrol
Modul Modul
Berbasis Menu
Uang tunai Program Pengendalian
Daftar gaji
Tanda terima
Modul
Modul
layanan kesehatan, transportasi, dan makanan. Dengan melakukan hal ini, perusahaan-perusahaan ini
melupakan keuntungan fleksibilitas untuk mencapai ceruk pasar. Teknik desain modular diilustrasikan pada
Gambar 3.15.
Program kendali pusat menyediakan antarmuka pengguna ke sistem. Dari titik kontrol ini,
pengguna membuat pilihan menu untuk memanggil modul aplikasi sesuai kebutuhan. Dengan
memilih modul penjualan, misalnya, pengguna dapat memasukkan pesanan pelanggan secara real
time. Pada akhirnya, dalam mode batch, pengguna dapat memasukkan transaksi penerimaan kas,
pembelian, dan penggajian.
Sistem komersial biasanya memiliki modul yang terintegrasi penuh. Artinya transfer data antar
modul terjadi secara otomatis. Misalnya, sistem yang terintegrasi akan memastikan bahwa semua
transaksi yang dicatat oleh berbagai modul telah diseimbangkan dan diposting ke akun buku besar
pembantu dan buku besar sebelum modul buku besar umum menghasilkan laporan keuangan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Akuntansi Berbasis PC 103
cara kontrol untuk mencegahnya mencuri atau memanipulasi data yang disimpan di
hard drive internal.
Risiko Pencurian
Karena ukurannya, PC menjadi sasaran pencurian dan portabilitas laptop menempatkannya pada risiko
tertinggi. Kebijakan formal harus diterapkan untuk membatasi data keuangan dan data sensitif lainnya hanya
pada PC desktop. Selain itu, organisasi harus memberikan pelatihan karyawan tentang penggunaan
komputer yang tepat. Hal ini harus mencakup hukuman yang dinyatakan untuk mencuri atau
menghancurkan data. Kunci keamanan antipencurian juga bisa efektif untuk mencegah pencurian
oportunistik, namun tidak akan menghalangi pencuri yang berdedikasi.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
104 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
bab berikutnya). Namun, tanggung jawab untuk menyediakan cadangan di lingkungan PC berada di tangan
pengguna akhir. Seringkali, karena kurangnya pengalaman dan pelatihan komputer, pengguna gagal
memahami pentingnya prosedur pencadangan hingga semuanya terlambat. Untungnya, tersedia sistem
pencadangan otomatis yang murah untuk PC. Untuk kenyamanan, cadangan mungkin diarahkan ke hard
drive eksternal di lokasi pengguna. Pilihan bagus lainnya adalah membuat kontrak dengan layanan
pencadangan online yang mengenkripsi dan menyalin data yang disimpan di PC ke lokasi yang aman.
Pencadangan dilakukan secara otomatis setiap kali PC terhubung ke Internet.
• Verifikasi bahwa kontrol diterapkan untuk melindungi data, program, dan komputer dari
akses tidak sah, manipulasi, perusakan, dan pencurian.
• Verifikasi bahwa pengawasan dan prosedur pengoperasian yang memadai ada untuk
mengkompensasi kurangnya pemisahan antara tugas pengguna, pemrogram, dan operator.
• Verifikasi bahwa prosedur pencadangan telah diterapkan untuk mencegah hilangnya data dan program karena
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Akuntansi Berbasis PC 105
Auditor harus meninjau prosedur seleksi dan akuisisi untuk memastikan bahwa kebutuhan pengguna akhir
telah dipertimbangkan sepenuhnya dan bahwa perangkat lunak yang dibeli memenuhi kebutuhan tersebut.
• Auditor harus meninjau kebijakan organisasi dalam menggunakan perangkat lunak antivirus.
Kebijakan ini dapat mencakup hal-hal berikut:
1.Perangkat lunak antivirus harus diinstal pada semua mikrokomputer dan dijalankan
sebagai bagian dari prosedur pengaktifan saat komputer dihidupkan. Ini akan
memastikan bahwa semua sektor utama pada hard disk diperiksa sebelum data apa
pun ditransfer melalui jaringan.
2.Semua pemutakhiran perangkat lunak vendor harus diperiksa dari virus sebelum
diterapkan.
3.Semua perangkat lunak domain publik harus diperiksa untuk mengetahui adanya infeksi virus sebelum
digunakan.
4.Versi perangkat lunak antivirus terkini harus tersedia untuk semua pengguna. Verifikasi
bahwa file data virus terbaru sedang diunduh secara teratur, dan bahwa program
antivirus memang berjalan terus-menerus di latar belakang PC, sehingga dapat
memindai semua dokumen yang masuk. Versi korporat umumnya menyertakan
pembaruan “push” di mana perangkat lunak secara otomatis memeriksa situs web
utama vendor antivirus untuk pembaruan baru setiap kali perangkat lunak terhubung
ke Internet dan PC di-boot.
RINGKASAN
Bab ini melanjutkan pembahasan pengendalian umum TI dan pengujian audit yang
dimulai pada Bab 2. Bab ini mengkaji risiko dan pengendalian atas sistem operasi,
jaringan, EDI, dan sistem akuntansi berbasis PC. Ancaman utama terhadap sistem operasi
adalah (1) akses tidak sah, (2) masuknya virus secara disengaja atau tidak, dan
(3) hilangnya data karena kegagalan fungsi sistem.
Jaringan dan hubungan komunikasi rentan terhadap paparan subversi kriminal dan
kegagalan peralatan. Ancaman subversif dapat diminimalkan melalui berbagai tindakan
keamanan dan kontrol akses termasuk firewall, IPS, DPI, enkripsi data, dan perangkat panggilan
balik. Kegagalan peralatan biasanya berupa kesalahan jalur, yang merupakan penyebab
kebisingan pada jalur komunikasi. Hal ini dapat dikurangi secara efektif melalui pemeriksaan
gema dan pemeriksaan paritas.
Diskusi kemudian beralih ke EDI, di mana perusahaan dihadapkan pada berbagai eksposur
yang muncul sehubungan dengan tidak adanya perantara manusia untuk mengotorisasi atau
meninjau transaksi. Pengendalian dalam lingkungan EDI dicapai terutama melalui prosedur
terprogram untuk mengotorisasi transaksi, membatasi akses ke file data, dan memastikan
bahwa transaksi yang diproses sistem adalah valid.
Bab ini diakhiri dengan risiko dan pengendalian yang terkait dengan lingkungan PC. Tiga
dari paparan yang paling serius adalah (1) kurangnya pemisahan tugas yang benar, (2) sistem
operasi PC yang tidak memiliki kecanggihan mainframe dan memaparkan data pada akses yang
tidak sah, dan (3) kegagalan komputer dan prosedur pencadangan yang tidak memadai. terlalu
bergantung pada intervensi manusia dan dengan demikian mengancam keamanan catatan
akuntansi.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran
Bagian A: Teknologi Internet
Internet awalnya dikembangkan untuk militer AS dan kemudian digunakan secara luas untuk penelitian
akademis dan pemerintahan. Selama beberapa tahun terakhir, ini telah berkembang menjadi jalan raya
informasi sedunia. Pertumbuhan ini disebabkan oleh tiga faktor. Pertama, pada tahun 1995, perusahaan
telekomunikasi komersial nasional seperti MCI, Sprint, dan UUNET mengambil kendali atas elemen tulang
punggung Internet dan terus meningkatkan infrastruktur mereka. Penyedia layanan Internet (ISP) yang besar
dapat terhubung ke backbone ini untuk menghubungkan pelanggan mereka, dan ISP yang lebih kecil dapat
terhubung langsung ke backbone nasional atau ke salah satu ISP yang lebih besar. Kedua, layanan online
seperti CompuServe dan America Online terhubung ke Internet untuk email, yang memungkinkan pengguna
layanan berbeda untuk berkomunikasi satu sama lain. Ketiga, perkembangan browser Web berbasis grafis,
seperti Microsoft Internet Explorer, telah membuat akses Internet menjadi tugas yang sederhana. Internet
dengan demikian menjadi domain orang-orang sehari-hari yang memiliki PC, bukan hanya ilmuwan dan
peretas komputer. Hasilnya, Web telah tumbuh secara eksponensial dan terus berkembang setiap harinya.
Peralihan Paket
Internet menggunakan teknologi komunikasi berdasarkan packet switching. Gambar 3.16
mengilustrasikan teknik ini, dimana pesan dibagi menjadi paket-paket kecil untuk
transmisi. Paket individual dari pesan yang sama mungkin mengambil rute berbeda
GAMBAR 3.16
Pesan
Paket
Beralih
106
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian A: Teknologi Internet 107
tujuan mereka. Setiap paket berisi alamat dan kode urutan sehingga dapat
disusun kembali menjadi pesan lengkap asli di pihak penerima. Pemilihan jalur
transmisi ditentukan berdasarkan kriteria yang mencapai pemanfaatan optimal
jalur jarak jauh, termasuk tingkat kemacetan lalu lintas pada jalur tersebut, jalur
terpendek antara titik akhir, dan status jalur dari jalur tersebut (yaitu, berfungsi,
gagal, atau mengalami kesalahan). Sakelar jaringan menyediakan koneksi fisik
untuk paket yang dialamatkan hanya selama durasi pesan; saluran tersebut
kemudian tersedia untuk pengguna lain. Standar internasional pertama untuk
jaringan packet switching area luas adalah X.25, yang didefinisikan ketika semua
sirkuit bersifat analog dan sangat rentan terhadap noise. Teknologi paket
selanjutnya,
Ekstranet
Varian lain dari teknologi Internet adalah ekstranet. Ini adalah jaringan yang dikontrol kata sandi
untuk pengguna pribadi dan bukan masyarakat umum. Ekstranet digunakan untuk menyediakan
akses antar database internal mitra dagang. Situs internet yang berisi informasi yang ditujukan untuk
konsumsi pribadi sering kali menggunakan konfigurasi ekstranet.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
108 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Alamat Internet
Internet menggunakan tiga jenis alamat untuk komunikasi: (1) alamat email, (2) alamat
URL situs web, dan (3) alamat protokol Internet (IP) dari masing-masing komputer yang
terhubung ke jaringan.
. pemerintah pemerintah
Di luar Amerika Serikat, nama TLD terdiri dari kode negara, seperti .uk untuk Inggris
dan .es untuk Spanyol. Komite Ad Hoc Internet (IAHC) telah memperkenalkan kategori
yang disebut domain tingkat atas generik (gTLD), yang mencakup hal-hal berikut:
. tegas bisnis
. toko barang untuk dijual
Sistem pengalamatan email Internet memungkinkan pengguna mengirim email langsung ke kotak
surat pengguna semua layanan online utama, seperti America Online dan CompuServe.
Alamat URL.URL adalah alamat yang menentukan jalur ke fasilitas atau file di Web. URL diketik
ke dalam browser untuk mengakses halaman beranda situs Web dan halaman Web individual
dan dapat disematkan di halaman Web untuk menyediakan link hypertext ke halaman lain.
Format umum untuk URL adalah awalan protokol, nama domain, nama subdirektori, dan nama
dokumen. Seluruh URL tidak selalu diperlukan. Misalnya, untuk mengakses beranda South-
Western Publishing, hanya diperlukan protokol dan nama domain berikut:
http://www.academic.cengage.com
Awalan protokolnya adalah http:// dan nama domainnya adalah www.academic.cengage.com. Dari halaman
beranda ini, pengguna dapat mengaktifkan hyperlink ke halaman lain sesuai keinginan. Pengguna dapat
langsung menuju halaman tertaut dengan memberikan alamat lengkap dan memisahkan komponen alamat
dengan garis miring. Misalnya,
http://www.academic.cengage.com/accounting/hall
Subdirektori bisa memiliki kedalaman beberapa tingkat. Untuk merujuknya, masing-masing harus
dipisahkan dengan garis miring. Misalnya, elemen URL berikut untuk perusahaan perlengkapan
olahraga hipotetis dijelaskan di bawah ini.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian A: Teknologi Internet 109
http://www.flyfish.com/equipment/rods/brand_name.html
http:// awalan protokol (sebagian besar browser menggunakan HTTP secara default jika awalan tidak diketik)
Alamat IP. Setiap node komputer dan host yang terhubung ke Internet pasti memiliki keunikannya
Alamat protokol Internet (IP). Agar pesan dapat dikirim, alamat IP dari node pengirim dan
penerima harus diberikan. Saat ini, alamat IP diwakili oleh paket data 32-bit. Format umumnya
adalah empat set angka yang dipisahkan oleh titik. Penguraian kode menjadi bagian-bagian
komponennya bervariasi tergantung pada kelas yang ditugaskan. Skema pengkodean kelas A,
kelas B, dan kelas C masing-masing digunakan untuk jaringan besar, menengah, dan kecil.
Untuk mengilustrasikan teknik pengkodean, alamat IP 128.180.94.109 diterjemahkan menjadi:
Protokol
Kata protokol telah digunakan beberapa kali di bagian ini. Sekarang mari kita lihat lebih
dekat arti istilah ini. Protokol adalah aturan dan standar yang mengatur desain perangkat
keras dan perangkat lunak yang memungkinkan pengguna jaringan, yang dibuat oleh
vendor berbeda, untuk berkomunikasi dan berbagi data. Penerimaan umum protokol
dalam komunitas jaringan memberikan standar dan insentif ekonomi bagi produsen
perangkat keras dan perangkat lunak. Produk yang tidak mematuhi protokol yang berlaku
akan memiliki nilai yang kecil bagi calon konsumen.
Industri komunikasi data meminjam istilah protokol dari komunitas diplomatik.
Protokol diplomatik menetapkan aturan-aturan yang digunakan oleh perwakilan negara
untuk berkomunikasi dan berkolaborasi selama acara sosial dan resmi. Aturan perilaku
formal ini dimaksudkan untuk menghindari masalah internasional yang dapat timbul
akibat salah tafsir atas sinyal ambigu yang disampaikan antar mitra diplomatik. Potensi
kesalahan terbesar tentu saja terjadi di antara negara-negara dengan budaya dan
kebiasaan perilaku yang sangat berbeda. Menetapkan standar perilaku melalui protokol,
yang dipahami dan dipraktikkan oleh semua anggota komunitas diplomatik, akan
meminimalkan risiko miskomunikasi antar negara dengan budaya berbeda.
Sebuah analogi dapat ditarik ke komunikasi data. Jaringan komunikasi adalah komunitas
pengguna komputer yang juga harus membangun dan memelihara jalur komunikasi yang jelas.
Jika semua anggota jaringan memiliki kebutuhan yang homogen dan mengoperasikan sistem
yang identik, hal ini tidak akan menjadi masalah besar; namun, jaringan dicirikan oleh
komponen sistem yang heterogen. Biasanya, pengguna jaringan menggunakan perangkat
keras (PC, printer, monitor, perangkat penyimpanan data, modem, dan sebagainya) dan
perangkat lunak (aplikasi pengguna, program kontrol jaringan, dan sistem operasi) yang
diproduksi oleh berbagai vendor. Melewati pesan secara efektif dari perangkat ke perangkat
dalam lingkungan multivendor memerlukan aturan atau protokol dasar.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
110 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
dirinya sendiri ke perangkat lain sebagai entitas jaringan yang sah dan memulai (atau
mengakhiri) sesi komunikasi.
Kedua, protokol menyinkronkan transfer data antar perangkat fisik. Hal ini
melibatkan penentuan aturan untuk memulai pesan, menentukan kecepatan transfer data
antar perangkat, dan mengakui penerimaan pesan.
Ketiga, protokol memberikan dasar untuk pengecekan kesalahan dan pengukuran kinerja
jaringan. Hal ini dilakukan dengan membandingkan hasil yang diukur dengan harapan. Misalnya,
ukuran kinerja yang berkaitan dengan waktu akses perangkat penyimpanan, kecepatan transmisi
data, dan frekuensi modulasi sangat penting untuk mengendalikan fungsi jaringan. Dengan demikian,
identifikasi dan koreksi kesalahan bergantung pada standar protokol yang menentukan kinerja yang
dapat diterima.
Keempat, protokol meningkatkan kompatibilitas antar perangkat jaringan. Agar transmisi
dan penerimaan data berhasil, berbagai perangkat yang terlibat dalam sesi tertentu harus
sesuai dengan mode operasi yang dapat diterima bersama, seperti sinkron, asinkron dan
dupleks, atau setengah dupleks. Tanpa protokol yang memberikan kesesuaian tersebut, pesan
yang dikirim antar perangkat akan terdistorsi dan kacau.
Terakhir, protokol mempromosikan desain jaringan yang fleksibel, dapat diperluas, dan
hemat biaya. Pengguna bebas mengubah dan menyempurnakan sistem mereka dengan
memilih penawaran terbaik dari berbagai vendor. Tentu saja, produsen harus membuat produk
ini sesuai dengan protokol yang ditetapkan.
Protokol Internet
Protokol kontrol transfer/protokol Internet (TCP/IP) adalah protokol dasar yang memungkinkan
komunikasi antar situs Internet. Ini ditemukan oleh Vinton Cerf dan Bob Kahn berdasarkan
kontrak dari Departemen Pertahanan AS untuk jaringan sistem yang berbeda. Protokol ini
mengontrol bagaimana masing-masing paket data diformat, dikirim, dan diterima. Ini dikenal
sebagai protokol yang andal karena pengiriman semua paket ke tujuan terjamin. Jika
pengiriman terganggu oleh kegagalan perangkat keras atau perangkat lunak, paket akan
dikirim ulang secara otomatis.
Bagian TCP dari protokol memastikan bahwa jumlah total byte data yang dikirimkan
telah diterima. Komponen IP menyediakan mekanisme routing. Setiap server dan
komputer dalam jaringan TCP/IP memerlukan alamat IP yang bersifat permanen
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian A: Teknologi Internet 111
ditugaskan atau ditetapkan secara dinamis saat start-up. Bagian IP dari protokol TCP/IP berisi alamat
jaringan yang digunakan untuk merutekan pesan ke jaringan yang berbeda.
Meskipun TCP/IP adalah protokol komunikasi mendasar untuk Internet, berikut
adalah beberapa protokol umum yang digunakan untuk tugas tertentu.
Protokol Surat
Protokol surat jaringan sederhana (SNMP) adalah protokol paling populer untuk
mengirimkan pesan email. Protokol email lainnya adalah protokol kantor pos (POP) dan
protokol akses pesan Internet (IMAP).
Protokol Keamanan
Lapisan soket aman (SSL) adalah skema enkripsi tingkat rendah yang digunakan untuk mengamankan
transmisi dalam format HTTP tingkat tinggi. Teknologi komunikasi pribadi (PCT) adalah protokol
keamanan yang menyediakan transaksi aman melalui Web. PCT mengenkripsi dan mendekripsi pesan
untuk transmisi. Sebagian besar browser dan server Web mendukung PCT dan protokol keamanan
populer lainnya seperti SSL. Transmisi elektronik aman (SET) adalah skema enkripsi yang
dikembangkan oleh konsorsium perusahaan teknologi dan bank (Microsoft, IBM, Visa, MasterCard,
dll.) untuk mengamankan transaksi kartu kredit. Pelanggan yang melakukan pembelian kartu kredit
melalui Internet mengirimkan nomor kartu kredit terenkripsi mereka ke pedagang, yang kemudian
mengirimkan nomor tersebut ke bank. Bank mengembalikan pengakuan terenkripsi kepada
pedagang. Pelanggan tidak perlu khawatir jika ada oknum pedagang yang mendekripsi nomor kartu
kredit pelanggan dan menyalahgunakan informasinya. Privacy Enhanced Mail (PEM) adalah standar
untuk email aman di Internet. Ini mendukung enkripsi, tanda tangan digital, dan sertifikat digital serta
metode kunci pribadi dan publik.
HTML
Bahasa markup hiperteks (HTML) adalah format dokumen yang digunakan untuk menghasilkan
halaman Web. HTML mendefinisikan tata letak halaman, font, dan elemen grafis serta link hypertext
ke dokumen lain di Web. HTML digunakan untuk menata informasi untuk ditampilkan dengan cara
yang menarik seperti yang terlihat di majalah dan surat kabar. Kemampuan untuk menata letak teks
dan grafik (termasuk gambar) penting dalam hal daya tarik bagi pengguna secara umum. Bahkan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
112 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
yang lebih relevan adalah dukungan HTML untuk tautan hiperteks dalam teks dan grafik yang
memungkinkan pembaca untuk melompat ke dokumen lain yang terletak di mana saja di World Wide Web.
Organisasi yang memiliki atau menyewa jaringan untuk bisnis internal menggunakan intranet. Bagian
berikut membahas beberapa topologi intranet dan teknik untuk kontrol jaringan.
TOPOLOGI JARINGAN
Atopologi jaringanadalah susunan fisik komponen (misalnya, node, server, jalur
komunikasi, dan sebagainya) jaringan. Pada bagian ini, kita memeriksa fitur dari lima
topologi jaringan dasar: bintang, hierarki, ring, bus, dan server-klien. Kebanyakan jaringan
merupakan variasi atau kombinasi dari model dasar ini. Namun, sebelum melanjutkan,
definisi kerja disajikan untuk beberapa istilah yang akan digunakan pada bagian berikut.
Salah satu cara untuk membedakan jaringan adalah wilayah geografis yang dicakup oleh situs terdistribusi.
Jaringan biasanya diklasifikasikan menjadi jaringan area lokal (LAN) atau jaringan area luas (WAN). LAN sering
kali terbatas pada satu ruangan dalam sebuah gedung, atau dapat menghubungkan beberapa gedung dalam
wilayah geografis yang berdekatan. Namun, LAN dapat menempuh jarak beberapa mil dan menghubungkan
ratusan pengguna. Komputer yang terhubung ke LAN disebut node.
Ketika jaringan melebihi batasan geografis LAN, mereka disebut WAN. Karena jarak
yang jauh dan tingginya biaya infrastruktur telekomunikasi (saluran telepon dan saluran
gelombang mikro), WAN sering kali merupakan jaringan komersial (setidaknya sebagian)
yang disewa oleh organisasi. Node WAN dapat mencakup stasiun kerja mikrokomputer,
komputer mini, mainframe, dan LAN. WAN dapat digunakan untuk menghubungkan
segmen organisasi tunggal yang tersebar secara geografis atau menghubungkan
beberapa organisasi dalam pengaturan mitra dagang.
Koneksi fisik workstation ke LAN dicapai melalui kartu antarmuka jaringan (NIC), yang
cocok dengan salah satu slot ekspansi di komputer mikro. Perangkat ini menyediakan
sirkuit elektronik yang diperlukan untuk komunikasi antar simpul. NIC bekerja dengan
program kontrol jaringan untuk mengirim dan menerima pesan, program, dan file melalui
jaringan.
Server
Node LAN sering berbagi sumber daya yang sama seperti program, data, dan printer, yang dikelola melalui
komputer tujuan khusus yang disebutserver, seperti yang digambarkan pada Gambar 3.17. Ketika server
menerima permintaan sumber daya, permintaan tersebut ditempatkan dalam antrian dan diproses secara
berurutan.
Dalam lingkungan terdistribusi, sering kali terdapat kebutuhan untuk menghubungkan jaringan
bersama-sama. Misalnya, pengguna satu LAN dapat berbagi data dengan pengguna di LAN berbeda. Jaringan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian B: Teknologi Intranet 113
Mencetak
LAN dengan File simpul pelayan
dan Cetak
Server Pencetak
simpul
Mengajukan
pelayan
LAN
GAMBAR 3.18
Menjembatani
Jembatan dan
LAN LAN
Gerbang
Menghubungkan LAN
dan WAN
Gerbang Gerbang
LAN
LEMAH
dihubungkan melalui kombinasi perangkat keras dan perangkat lunak yang disebut jembatan dan gerbang.
Gambar 3.18 mengilustrasikan teknik ini. Bridge menyediakan sarana untuk menghubungkan LAN dengan
tipe yang sama, misalnya, token ring IBM ke token ring IBM lainnya. Gateway menghubungkan LAN dari
berbagai jenis dan juga digunakan untuk menghubungkan LAN ke WAN. Dengan mengingat definisi ini,
sekarang kita mengalihkan perhatian kita ke lima topologi jaringan dasar.
Topologi Bintang
Topologi star yang ditunjukkan pada Gambar 3.19 menggambarkan jaringan komputer
dengan komputer pusat besar (host) di hub yang memiliki koneksi langsung ke periferal
komputer yang lebih kecil. Komunikasi antar node dalam bintang dikelola dan
dikendalikan dari situs host.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
114 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
GAMBAR 3.19
St.
Topeka
Louis
Jaringan Bintang
Data Lokal
Data Lokal
Kansas
Kota Pusat
Data
POS
POS
Dallas
Data Lokal
POS
POS
POS
Topologi star sering digunakan untuk WAN, dimana komputer pusatnya adalah mainframe. Node
bintang dapat berupa stasiun kerja mikrokomputer, komputer mini, mainframe, atau kombinasi
keduanya. Basis data dalam pendekatan ini mungkin terdistribusi atau terpusat. Model yang umum
adalah mempartisi data lokal ke node dan memusatkan data umum. Misalnya, pertimbangkan
jaringan department store yang menerbitkan kartu kreditnya sendiri. Setiap node mewakili toko di
wilayah metropolitan yang berbeda. Pada Gambar 3.19, ini adalah Dallas, St. Louis, Topeka, dan Tulsa.
Node tersebut memelihara database lokal seperti catatan pelanggan yang memegang kartu kredit
yang diterbitkan di wilayah mereka dan catatan tingkat inventaris lokal. Situs pusat—Kansas City—
menyimpan data umum untuk seluruh wilayah regional, termasuk data untuk penagihan pelanggan,
pemeliharaan piutang, dan pengendalian persediaan secara keseluruhan. Setiap node lokal
merupakan LAN, dengan terminal point-of-sales (POS) terhubung ke komputer mini di toko.
Jika satu atau lebih node dalam jaringan bintang gagal, komunikasi antara node yang tersisa
masih dapat dilakukan melalui situs pusat. Namun, jika situs pusat gagal, masing-masing node dapat
berfungsi secara lokal, namun tidak dapat berkomunikasi dengan node lainnya.
Pemrosesan transaksi dalam konfigurasi jenis ini dapat dilakukan sebagai berikut.
Penjualan diproses secara real time di terminal POS. Pemrosesan lokal meliputi perolehan
persetujuan kredit, pemutakhiran kredit pelanggan yang tersedia, pemutakhiran catatan
persediaan, dan pencatatan transaksi dalam file transaksi (jurnal). Pada akhir hari kerja, node
mengirimkan informasi penjualan dan inventaris ke situs pusat secara berkelompok. Situs pusat
memperbarui akun kontrol, menyiapkan tagihan pelanggan, dan menentukan pengisian
inventaris untuk seluruh wilayah.
Asumsi yang mendasari topologi star adalah bahwa komunikasi utama akan terjadi
antara situs pusat dan node. Namun, komunikasi terbatas antar node dimungkinkan.
Misalnya, asumsikan pelanggan dari Dallas berada di Tulsa dan melakukan pembelian dari
toko Tulsa secara kredit. Basis data Tulsa tidak akan berisi catatan pelanggan, jadi Tulsa
akan mengirimkan transaksi untuk persetujuan kredit ke Dallas melalui Kansas City. Dallas
kemudian akan mengembalikan transaksi yang disetujui ke Tulsa melalui Kansas City.
Pembaruan inventaris dan jurnal penjualan akan dilakukan di Tulsa.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian B: Teknologi Intranet 115
Prosedur pemrosesan transaksi ini akan sedikit berbeda tergantung pada konfigurasi
database. Misalnya, jika database lokal merupakan replika sebagian dari database pusat,
permintaan kredit dapat dilakukan langsung dari Kansas City. Namun, hal ini memerlukan
menjaga database pusat tetap terkini dengan semua node.
Topologi Hierarki
Atopologi hierarkiadalah komputer yang komputer induknya dihubungkan ke
beberapa tingkat komputer bawahan yang lebih kecil dalam hubungan master-
slave. Struktur ini berlaku untuk perusahaan dengan banyak tingkat organisasi
yang harus dikendalikan dari satu lokasi pusat. Misalnya, bayangkan sebuah
perusahaan manufaktur dengan pabrik, gudang, dan kantor penjualan terpencil
seperti yang diilustrasikan pada Gambar 3.20. Pesanan penjualan dari
departemen penjualan lokal dikirim ke tingkat regional, di mana pesanan
tersebut dirangkum dan diunggah ke tingkat perusahaan. Data penjualan,
dikombinasikan dengan data inventaris dan kapasitas pabrik dari manufaktur,
digunakan untuk menghitung kebutuhan produksi pada periode tersebut, yang
diunduh ke sistem penjadwalan produksi regional. Pada tingkat ini, jadwal
produksi disiapkan dan didistribusikan ke departemen produksi lokal.
Topologi Cincin
Itutopologi cincindiilustrasikan pada Gambar 3.21 menghilangkan situs pusat. Ini adalah pengaturan peer-
to-peer di mana semua node memiliki status yang sama; dengan demikian, tanggung jawab untuk mengelola
komunikasi didistribusikan di antara node-node tersebut. Setiap node pada cincin mempunyai alamat
elektronik unik, yang dilampirkan pada pesan seperti alamat pada amplop. Jika Node A ingin mengirimkan
pesan ke Node D, maka Node B dan C menerima, membuat ulang, dan meneruskan pesan tersebut hingga
tiba di tujuannya. Ini adalah topologi populer untuk LAN. Node rekan
Perusahaan Produksi
Tingkat Perencanaan
Sistem
Sistem Sistem
Lokal Produksi
Gudang Gudang Produksi Penjualan Penjualan Penjualan
Tingkat Sistem Sistem Sistem Sistem Pengolahan Pengolahan Pengolahan
Sistem Sistem Sistem
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
116 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
GAMBAR 3.21
D Mengajukan
pelayan
simpul
File Pusat
mengelola program dan database pribadi secara lokal. Namun, server file yang juga merupakan node pada ring
jaringan dapat memusatkan dan mengelola sumber daya umum yang digunakan bersama oleh semua node.
Topologi ring juga dapat digunakan untuk WAN, dalam hal ini database mungkin dipartisi daripada
terpusat. Misalnya, bayangkan sebuah perusahaan dengan gudang yang terpisah jauh, masing-masing
dengan pemasok dan pelanggan berbeda, dan masing-masing memproses transaksi pengiriman dan
penerimaannya sendiri. Dalam kasus ini, jika hanya terdapat sedikit data umum, akan lebih efisien jika
mendistribusikan database dibandingkan mengelolanya secara terpusat. Namun, ketika satu gudang tidak
memiliki stok yang cukup untuk memenuhi pesanan, gudang tersebut dapat berkomunikasi melalui jaringan
untuk menemukan lokasi barang di gudang lain.
Topologi Bus
Topologi bus yang diilustrasikan pada Gambar 3.22 adalah topologi LAN yang paling populer.
Dinamakan demikian karena semua node terhubung ke kabel yang sama—bus. Satu atau lebih server
secara terpusat mengontrol komunikasi dan transfer file antar workstation. Seperti halnya topologi
ring, setiap node pada bus memiliki alamat unik, dan hanya satu node yang dapat mengirimkan pada
satu waktu. Teknik ini, yang telah digunakan selama lebih dari 2 dekade, sederhana, dapat diandalkan,
dan umumnya lebih murah untuk dipasang dibandingkan topologi ring.
Topologi Klien-Server
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian B: Teknologi Intranet 117
Topologi Bus
simpul simpul
simpul pelayan
simpul simpul
File
GAMBAR 3.23
Klien
Server klien
Topologi
Klien
Klien
Klien
Klien
pelayan
Bagian dari
milik klien
Aplikasi
Umum
File
Untuk menjelaskan perbedaan klien-server, mari kita tinjau fitur sistem pemrosesan data
terdistribusi (DDP) tradisional. DDP dapat mengakibatkan kemacetan lalu lintas data yang cukup
besar. Pengguna yang bersaing untuk mendapatkan akses ke file data bersama mengalami antrean,
penundaan, dan penguncian. Salah satu faktor yang mempengaruhi parahnya masalah ini adalah
struktur database yang digunakan. Misalnya, asumsikan bahwa Pengguna A meminta satu catatan
dari tabel database yang terletak di situs pusat. Untuk memenuhi permintaan ini, server file di situs
pusat harus mengunci dan mengirimkan seluruh tabel ke Pengguna A. Aplikasi pengguna melakukan
pencarian untuk catatan tertentu di situs jarak jauh. Ketika catatan diperbarui, seluruh file kemudian
dikirim kembali ke situs pusat.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
118 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Model klien-server mendistribusikan pemrosesan antara komputer Pengguna A (klien) dan server
file pusat. Kedua komputer merupakan bagian dari jaringan, namun masing-masing diberi fungsi
yang paling baik kinerjanya. Misalnya, bagian pencarian catatan suatu aplikasi ditempatkan di server,
dan bagian manipulasi data ada di komputer klien. Jadi, hanya satu catatan, bukan keseluruhan file,
yang harus dikunci dan dikirim ke klien untuk diproses. Setelah diproses, catatan dikembalikan ke
server, yang mengembalikannya ke tabel dan menghapus kuncinya. Pendekatan ini mengurangi lalu
lintas dan memungkinkan penggunaan data bersama secara lebih efisien. Mendistribusikan logika
pencarian catatan aplikasi klien ke server memungkinkan klien lain mengakses catatan berbeda dalam
file yang sama secara bersamaan. Pendekatan client-server dapat diterapkan pada topologi apa pun
(misalnya ring, star, atau bus). Gambar 3.23 mengilustrasikan model client-server yang diterapkan
pada topologi bus.
KONTROL JARINGAN
Pada bagian ini, kita mengkaji metode untuk mengendalikan komunikasi antara
perangkat fisik yang terhubung ke jaringan. Kontrol jaringan ada di beberapa titik dalam
arsitektur jaringan. Mayoritas kendali jaringan berada pada perangkat lunak di komputer
host, namun kendali juga berada di server dan terminal di node dan di switch yang
terletak di seluruh jaringan. Tujuan dari kontrol jaringan adalah untuk melakukan tugas-
tugas berikut:
Tabrakan Data
Untuk mencapai pengendalian jaringan yang efektif, harus ada tautan atau sesi eksklusif yang
dibuat antara node pengirim dan penerima. Hanya satu node pada satu waktu yang dapat
mengirimkan pesan dalam satu jalur. Dua atau lebih sinyal yang dikirimkan secara bersamaan
akan menghasilkan atabrakan data, yang menghancurkan kedua pesan tersebut. Jika ini
terjadi, pesan harus dikirim ulang. Ada beberapa teknik untuk mengelola sesi dan
mengendalikan tabrakan data, namun sebagian besar merupakan varian dari tiga metode
dasar: polling, token passing, dan operator sensing.
Jajak pendapat
Jajak pendapatadalah teknik paling populer untuk membangun sesi komunikasi di WAN. Satu
situs, yang ditunjuk sebagai master, melakukan polling terhadap situs budak lainnya untuk
menentukan apakah mereka memiliki data untuk dikirim. Jika seorang budak merespons
dengan setuju, situs master mengunci jaringan saat data sedang dikirim. Situs-situs lainnya
harus menunggu sampai mereka disurvei sebelum dapat melakukan transmisi. Teknik polling
yang diilustrasikan pada Gambar 3.24 sangat cocok untuk topologi bintang dan hierarki. Ada
dua keuntungan utama dari pemungutan suara. Pertama, pemungutan suara tidak
menimbulkan perdebatan. Karena node hanya dapat mengirim data ketika node master
meminta, dua node tidak akan pernah dapat mengakses jaringan pada saat yang bersamaan.
Oleh karena itu, tabrakan data dapat dicegah. Kedua, organisasi dapat menetapkan prioritas
untuk komunikasi data melalui jaringan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian B: Teknologi Intranet 119
GAMBAR 3.24
Budak Budak
Metode Pemungutan Suara
Pengendalian Te ci
rk
un un
rk
Tabrakan Data c i Te
LEMAH
Menguasai
a
ar
Su
n
ta
gu
un
Pe
m Te
ya
l
rk
Sin u nc
a
d at i
isi
sm
an
Budak Tr Budak
Penyerahan Token
Pengoperan tokenmelibatkan transmisi sinyal khusus—token—di sekitar jaringan dari node ke
node dalam urutan tertentu. Setiap node di jaringan menerima token, membuatnya kembali,
dan meneruskannya ke node berikutnya. Hanya node yang memiliki token yang diperbolehkan
mengirimkan data.
Token passing dapat digunakan dengan topologi ring atau bus. Pada
topologi ring, urutan node yang terhubung secara fisik menentukan urutan
token-passing. Dengan bus, urutannya logis, bukan fisik. Token diteruskan dari
node ke node dalam urutan yang telah ditentukan untuk membentuk cincin
logis. Konfigurasi token bus dan token ring diilustrasikan pada Gambar 3.25.
Karena node diijinkan untuk melakukan transmisi hanya ketika mereka memiliki
token, node yang ingin mengirim data melalui jaringan akan mengambil token
tersebut setelah menerimanya. Menahan token akan memblokir node lain agar
tidak melakukan transmisi dan memastikan tidak akan terjadi tabrakan data.
Setelah node pengirim mengirimkan pesannya dan menerima sinyal pengakuan
dari node penerima, node tersebut melepaskan tokennya.
Keuntungan utama dari token passing adalah metode akses deterministiknya, yang
menghindari tabrakan data. Hal ini berbeda dengan pendekatan akses acak penginderaan
pembawa (dibahas dalam paragraf berikutnya). Token ring versi IBM muncul sebagai standar
industri.
Penginderaan Pembawa
Penginderaan pembawa adalah teknik akses acak yang mendeteksi tabrakan ketika terjadi. Teknik ini, yang secara
formal diberi label akses ganda penginderaan pembawa dengan deteksi tabrakan (CSMA/CD), digunakan dengan
topologi bus. Node yang ingin mengirimkan mendengarkan bus untuk menentukan apakah sedang digunakan. Jika ia
merasakan tidak ada transmisi yang sedang berlangsung (tidak ada pembawa), node tersebut mengirimkan pesannya
ke node penerima. Pendekatan ini tidak seaman token passing. Tabrakan dapat terjadi ketika dua node atau lebih,
yang tidak menyadari maksud satu sama lain untuk melakukan transmisi, melakukannya secara bersamaan ketika
mereka secara independen menganggap garis tersebut jelas. Ketika ini terjadi, server jaringan mengarahkan setiap
node untuk menunggu jangka waktu yang unik dan acak dan kemudian mengirimkan kembali pesan tersebut. Dalam
jaringan yang sibuk, data
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
120 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
simpul simpul
Token
simpul
simpul simpul
Token
simpul simpul
Fisik
Jalur
simpul
kemungkinan terjadinya tabrakan lebih besar; dengan demikian, hal ini mengakibatkan penundaan saat node
mengirimkan ulang pesannya. Para pendukung pendekatan token-passing menunjukkan karakteristik
penghindaran tabrakan sebagai keunggulan utama dibandingkan model CSMA/CD.
Ethernet adalah perangkat lunak LAN paling terkenal yang menggunakan standar CSMA/CD.
Xerox Corporation mengembangkan model Ethernet pada tahun 1970an. Pada tahun 1980, Digital
Equipment Corporation, bekerja sama dengan Intel Corporation, menerbitkan spesifikasi LAN
berdasarkan model Ethernet. Keuntungan terbesar dari Ethernet adalah bahwa ia sudah mapan dan
dapat diandalkan, dan spesialis jaringan memahaminya dengan baik. Ethernet juga memiliki sejumlah
keunggulan ekonomi dibandingkan token ring: (1) teknologinya, karena relatif sederhana, sangat
cocok untuk kabel twisted-pair yang lebih murah, sedangkan token ring bekerja paling baik dengan
kabel koaksial yang lebih mahal; (2) kartu antarmuka jaringan yang digunakan Ethernet jauh lebih
murah dibandingkan yang digunakan dalam topologi token ring; dan (3) Ethernet menggunakan
topologi bus yang lebih mudah diperluas.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian C: Program Berbahaya dan Merusak 121
VIRUS
Avirusadalah sebuah program (biasanya bersifat destruktif) yang menempel pada program
yang sah untuk menembus sistem operasi dan menghancurkan program aplikasi, file data, dan
sistem operasi itu sendiri. Aspek berbahaya dari virus adalah kemampuannya untuk menyebar
ke seluruh sistem inang dan sistem lain sebelum melakukan tindakan destruktifnya. Seringkali
sebuah virus memiliki penghitung bawaan yang akan memicu peran destruktifnya hanya
setelah virus tersebut menyalin dirinya sendiri beberapa kali ke program dan sistem lain. Virus
ini tumbuh secara geometris, sehingga penelusuran asal usulnya menjadi sangat sulit.
Komputer pribadi adalah sumber utama penetrasi virus. Saat terhubung dalam
jaringan atau mainframe, PC yang terinfeksi dapat mengunggah virus ke sistem host.
Begitu berada di dalam host, virus dapat menyebar ke seluruh sistem operasi dan ke
pengguna lain. Program virus biasanya menempel pada jenis file berikut:
CACING
Syaratcacingdigunakan secara bergantian dengan virus. Worm adalah program perangkat lunak yang
secara virtual menyusup ke dalam memori komputer dan mereplikasi dirinya ke dalam area memori
yang menganggur. Worm secara sistematis menempati memori yang menganggur hingga memori
tersebut habis dan sistem gagal. Secara teknis, worm berbeda dengan virus karena modul worm yang
direplikasi tetap berhubungan dengan worm asli yang mengontrol pertumbuhannya, sedangkan
modul virus yang direplikasi tumbuh secara mandiri.
BOM LOGIKA
Bom logika adalah program yang merusak, seperti virus, yang dipicu oleh peristiwa yang telah ditentukan
sebelumnya. Seringkali suatu tanggal (seperti Jumat tanggal 13, April Mop, atau tanggal 4 Juli) akan menjadi
pemicu bom logika. Peristiwa-peristiwa yang kurang menonjol di masyarakat, seperti pemecatan seorang
karyawan, juga menjadi pemicu terjadinya bom-bom tersebut. Misalnya, selama periode pesangon 2 minggu
yang lazim, pemrogram yang diberhentikan mungkin menanamkan bom logika ke dalam sistem yang akan
aktif 6 bulan setelah pemrogram tersebut keluar dari perusahaan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
122 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
PINTU BELAKANG
Pintu belakang (juga disebut pintu jebakan) adalah program perangkat lunak yang memungkinkan
akses tidak sah ke sistem tanpa melalui prosedur masuk normal (pintu depan). Pemrogram yang ingin
memberikan diri mereka akses tak terbatas ke sistem yang mereka kembangkan untuk pengguna
dapat membuat prosedur log-on yang akan menerima kata sandi pribadi pengguna atau kata sandi
rahasia mereka sendiri, sehingga menciptakan pintu belakang ke sistem. Tujuan dari pintu belakang
mungkin untuk memberikan akses mudah untuk melakukan pemeliharaan program, atau mungkin
untuk melakukan penipuan atau memasukkan virus ke dalam sistem.
KUDA TROYA
Akuda Troyaadalah program yang tujuannya adalah untuk menangkap ID dan kata sandi dari
pengguna yang tidak menaruh curiga. Program-program ini dirancang untuk meniru prosedur log-on
normal sistem operasi. Ketika pengguna memasukkan ID dan kata sandinya, kuda Troya menyimpan
salinannya dalam file rahasia. Di kemudian hari, pembuat kuda Troya menggunakan ID dan kata sandi
ini untuk mengakses sistem dan menyamar sebagai pengguna yang berwenang.
ISTILAH UTAMA
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian C: Program Berbahaya dan Merusak 123
PERTANYAAN TINJAUAN
1. Apa lima tujuan pengendalian sistem operasi? A. otentikasi pesan
B. pemeriksaan paritas
2. Apa tiga tugas utama yang dilakukan sistem C. perangkat panggilan balik
F. enkripsi data
4. Apa saja empat teknik yang dapat digunakan virus untuk
G. teknik permintaan-respon
menginfeksi suatu sistem?
20. Apa itu DPI?
5. Apa yang dimaksud dengan token akses?
21. Pada tiga titik manakah dalam transaksi
6. Jelaskan hak akses diskresi.
pertukaran data elektronik dan proses validasi
7. Apa yang dimaksud dengan pemantauan peristiwa?
otorisasi dan validasi dapat dilakukan?
8. Apa yang dimaksud dengan pemantauan penekanan tombol?
22. Apa yang dimaksud dengan perpindahan paket?
9. Apa itu vaksin dan apa
23. Apa itu VPN?
keterbatasannya?
24. Sebutkan tiga jenis alamat yang digunakan di
10. Apa saja risiko dari ancaman subversif?
Internet.
11. Apa saja risiko kegagalan peralatan?
25. Jelaskan unsur-unsur alamat email.
12. Apa itu firewall?
26. Jaringan tidak akan bisa beroperasi tanpa protokol.
13. Bedakan antara firewall tingkat jaringan dan firewall
Jelaskan pentingnya dan fungsi apa yang mereka
tingkat aplikasi.
lakukan.
14. Apa saja bentuk perilaku kontrakeamanan yang
27. Apa tujuan bagian TCP dari TCP/IP?
paling umum?
15. Apa yang bisa dilakukan untuk mengalahkan serangan DDos?
28. Apa fungsi HTTPnya?
16. Bagaimana cara kerja enkripsi kunci publik?
29. Apa perbedaan antara HTTP dan HTTP-NG?
17. Apa itu amplop digital?
30. Apa yang dimaksud dengan sertifikat digital? Apa bedanya
18. Apa yang dimaksud dengan tanda tangan digital?
dengan tanda tangan digital?
19. Kategorikan masing-masing hal berikut ini sebagai
31. Apa yang dimaksud dengan otoritas sertifikasi, dan
pengendalian kegagalan peralatan atau pengendalian
apa implikasinya terhadap profesi akuntansi?
akses yang tidak sah.
PERTANYAAN DISKUSI
1. Mengapa perilaku manusia dianggap sebagai salah satu 6. Diskusikan enam cara dimana ancaman dari
potensi ancaman terbesar terhadap integritas sistem program yang merusak dapat dikurangi secara
operasi? signifikan melalui kombinasi pengendalian
2. Mengapa pemrogram sistem membuat pintu teknologi dan prosedur administratif.
belakang jika dia memiliki akses ke program 7. Jelaskan tiga cara jejak audit dapat digunakan
dalam tugas sehari-harinya? untuk mendukung tujuan keamanan.
3. Diskusikan isu-isu yang perlu dipertimbangkan sebelum 8. Jelaskan bagaimana catatan jejak audit yang dirancang dengan buruk
menerapkan pemantauan penekanan tombol. dapat menjadi tidak berfungsi.
4. Jelaskan bagaimana token akses dan daftar kontrol akses 9. Banyak pihak berwenang percaya bahwa perusahaan tidak
digunakan untuk menyetujui atau menolak akses. menuntut 90 persen dari semua tindakan penipuan
5. Jelaskan bagaimana kuda Troya dapat digunakan untuk menembus komputer. Menurut Anda apa yang menyebabkan kurangnya
suatu sistem. penuntutan ini? Diskusikan pentingnya pendirian
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
124 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
kebijakan formal untuk mengambil tindakan disipliner (atau 23. Mengapa teknik permintaan-respon itu penting?
hukum) terhadap pelanggaran keamanan. Diskusikan alasan penyusup ingin mencegah
10. Bagaimana kata sandi dapat menghindari keamanan? Tindakan apa atau menunda penerimaan pesan.
yang dapat diambil untuk meminimalkan hal ini? 24. Diskusikan masalah pengendalian unik yang ditimbulkan oleh EDI.
11. Jelaskan cara kerja pendekatan kata sandi satu 25. “Dalam sistem EDI, hanya pelanggan yang perlu memverifikasi
kali. bahwa pesanan yang dilakukan berasal dari pemasok yang sah
12. Jelaskan bagaimana serangan smurf dan serangan banjir SYN dan bukan sebaliknya.” Apakah Anda setuju dengan pernyataan
dapat dikendalikan. ini? Mengapa atau mengapa tidak?
13. Diskusikan risiko kegagalan peralatan dan cara 26. Diskusikan bagaimana EDI menciptakan lingkungan di mana
mengendalikannya. informasi sensitif, seperti jumlah persediaan dan data harga,
14. Apakah setiap organisasi yang memiliki LAN memerlukan tidak lagi bersifat rahasia. Potensi bahaya apa yang mungkin
firewall? terjadi jika pengendalian yang tepat tidak dilakukan? Berikan
15. Jelaskan tiga cara IPS dapat digunakan untuk contoh.
melindungi terhadap serangan DDos. 27. Apa tujuan protokol?
16. Masalah apa yang umum terjadi pada semua teknik 28. Jelaskan tujuan dari dua elemen TCP/IP.
enkripsi kunci privat?
17. Apa itu enkripsi RSA? 29. Bedakan antara protokol FTP dan TELNET.
18. Jelaskan teknik enkripsi triple-DES yang dikenal
sebagai EEE3 dan EDE3. 30. Bedakan antara firewall tingkat jaringan dan
19. Membedakan tanda tangan digital dan firewall tingkat aplikasi.
sertifikat digital. 31. Apa yang dimaksud dengan otoritas sertifikasi, dan
20. Jelaskan intisari dalam konteks tanda tangan apa implikasinya terhadap profesi akuntansi?
digital. 32. Membedakan LAN dan WAN. Apakah Anda memiliki salah satu
21. Apa itu amplop digital? atau keduanya di universitas atau perguruan tinggi Anda?
22. Mengapa pemisahan tugas yang tidak memadai menjadi
masalah dalam lingkungan komputer pribadi?
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian C: Program Berbahaya dan Merusak 125
MASALAH
1. Sistem Operasi dan Pengendalian Jaringan Keamanan
Jelaskan sistem yang terkontrol dengan baik dalam hal kontrol Baru-baru ini, masalah sistem dan kegagalan perangkat
akses untuk perusahaan asuransi besar yang melengkapi setiap keras telah menyebabkan sistem operasi mogok. Mr
tenaga penjualan (jiwa, properti, dan investasi) dengan laptop. Rollerball sangat prihatin saat mengetahui bahwa
Setiap tenaga penjualan harus mengirimkan data penjualan setiap informasi rahasia perusahaan telah dicetak akibat
hari ke kantor pusat perusahaan. Selanjutnya, tenaga penjualan kecelakaan ini. Selain itu, dokumen digital penting juga
menggunakan laptop mereka untuk terhubung ke sistem email terhapus dari media penyimpanan.
perusahaan. Program berbahaya seperti virus, worm, dan trojan horse
telah mengganggu perusahaan dan menyebabkan kerusakan data
2. Pengendalian Sistem Operasi yang signifikan. MM telah mencurahkan banyak dana dan waktu
Pada tahun 2002, Mr. Rollerball mendirikan Mighty Mouse, Inc., untuk mencoba memperbaiki kerusakan yang terjadi pada sistem
sebuah perusahaan kecil dengan 75 karyawan yang memproduksi operasinya.
dan menjual keyboard nirkabel dan perangkat lainnya kepada Karena kebutuhan untuk menyelesaikan pekerjaan, dan juga
vendor melalui pabrik manufakturnya di Little Rock, Arkansas. karena alasan filosofis, administrator sistem dan pemrogram telah
Dalam 2 tahun pertama bisnisnya, MM mengalami pertumbuhan memberikan pengguna akses yang relatif bebas ke sistem operasi.
penjualan yang substansial dan pada kapasitas saat ini tidak Pembatasan akses ternyata menghambat bisnis dan menghambat
mampu memenuhi permintaan. Untuk bersaing, MM pemulihan dari kegagalan sistem. Sejak awal, pendekatan terbuka
memperbesar fasilitas manufakturnya. Fasilitas baru bertambah dianggap sebagai cara yang efisien dan efektif untuk memastikan
menjadi 250 karyawan. Selama periode ekspansi ini, MM kurang bahwa setiap orang memperoleh informasi yang mereka butuhkan
memperhatikan prosedur pengendalian internal. untuk melaksanakan pekerjaan mereka.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
126 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Diperlukan: Diperlukan:
A. Kelemahan apa yang harus ada dalam struktur pengendalian Perusahaan dapat mengalami masalah keamanan dan
organisasi sehingga memungkinkan terjadinya penggelapan integritas data saat mengirimkan data antara unit
seperti ini? pelapor dan kantor pusat perusahaan.
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian C: Program Berbahaya dan Merusak 127
A. Identifikasi dan jelaskan masalah keamanan dan integritas mengambil aplikasi itu untuk bekerja dan menempatkannya ke
data yang mungkin terjadi. komputer pribadinya yang berjaringan. Program tersebut
B. Untuk setiap masalah yang teridentifikasi, jelaskan prosedur mengandung virus yang akhirnya menyebar ke mainframe
pengendalian yang dapat digunakan untuk meminimalkan perusahaan.
atau menghilangkan masalah. Gunakan format berikut untuk e. Murray, seorang karyawan terpercaya dan seorang insinyur
menyajikan jawaban Anda. sistem, memiliki akses ke daftar kontrol akses komputer dan
dan Penjelasan dan Penjelasan ini mempekerjakannya dengan gaji dua kali lipat. Setelah
keluar, Murray terus menelusuri data perusahaan lamanya,
6. Pengendalian Pencegahan seperti daftar harga, daftar pelanggan, tawaran pekerjaan, dan
Berikut adalah lima skenario. Untuk setiap skenario, diskusikan sebagainya. Dia meneruskan informasi ini kepada majikan
pengendalian preventif.
8. Enkripsi
A. Seorang penyusup menyadap perangkat telekomunikasi dan
Pesan berkode berikut ini adalah pesan terenkripsi
mengambil kode identifikasi dan nomor identifikasi pribadi
dari Brutus kepada Senat Romawi. Itu dibuat
pemegang kartu ATM. (Pengguna kemudian mengkodekan
menggunakan metode sandi Caesar, di mana
informasi ini ke perangkat pengkodean magnetik dan
setiap huruf digeser sejumlah tempat (ditentukan
menempatkan strip ini pada selembar karton.)
oleh nilai kunci).
B. Karena sesekali terjadi kebisingan pada saluran transmisi,
pesan elektronik yang diterima menjadi sangat kacau. OHWV GR MXOLXV RQ PRQGDB PDUFK 48
C. Karena sesekali ada gangguan pada saluran transmisi, GUHVV: WRJD FDVXDO (EBRG)
data yang ditransfer hilang atau kacau.
D. Seorang penyusup untuk sementara menunda pesan- Diperlukan:
Tentukan kunci yang digunakan untuk menghasilkan pesan berkode dan
pesan strategis penting melalui jalur telekomunikasi.
memecahkan kodenya.
e. Seorang penyusup mengubah pesan elektronik sebelum
pengguna menerimanya. 9. Penilaian Keamanan dan Pengendalian
Brew Bottle Company (BBC) sedang dalam proses
7. Eksposur dan Kontrol Sistem Operasi
perencanaan sistem informasi berbasis komputer yang lebih
Berikut adalah lima skenario. Untuk setiap skenario,
maju. Slavish & Moore, LLP, perusahaan konsultan BBC, baru-
diskusikan konsekuensi potensial dan berikan teknik
baru ini diberikan gambaran umum tentang rencana yang
pencegahannya.
mereka usulkan:
A. Operator sistem membuka sekantong popcorn
Sistem Informasi Perusahaan Botol Bir (BBCIS) akan dibuat
microwave yang dibakar langsung di bawah
dengan bantuan karyawannya agar sistem dapat berfungsi secara
detektor asap di ruang komputasi di mana dua
efektif. Hal ini membantu memastikan bahwa produk akhir akan
mainframe, tiga printer berkecepatan tinggi, dan
melakukan tugas yang diinginkan pengguna. Konstruksi sistem
sekitar 40 kaset disimpan. Detektor asap yang
akan dimulai dengan pembuatan prototipe, teknologi rekayasa
sangat sensitif memicu sistem sprinkler. Tiga menit
perangkat lunak berbantuan komputer (CASE), dan diagram Gantt.
berlalu sebelum alat penyiram bisa dimatikan.
Dari sini, profesional sistem dan administrator sistem yang akan
B. Seorang pemrogram sistem dengan sengaja menempatkan
bekerja penuh waktu untuk BBC akan membuat model data dari
kesalahan pada suatu program yang menyebabkan sistem
proses bisnis, menentukan tampilan konseptual pengguna,
operasi gagal dan membuang informasi rahasia tertentu ke
merancang tabel database, dan menentukan kontrol sistem. Setiap
disk dan printer.
pengguna di setiap departemen akan menyerahkan deskripsi
C. Majikan Jane memberitahunya bahwa dia akan diberhentikan
tertulis tentang kebutuhan dan masalah bisnisnya kepada
dalam 3 minggu. Setelah 2 minggu, Jane menyadari bahwa
profesional sistem. Profesional sistem kemudian akan melakukan
mencari pekerjaan sekretaris lagi akan sangat sulit. Dia
analisis kelayakan dan desain sistem. Setiap aspek sistem akan
menjadi getir. Putranya bercerita tentang virus yang telah
didokumentasikan dengan baik untuk alasan pengendalian; hal ini
menginfeksi komputer sekolahnya dan salah satu disketnya
akan membantu jika timbul masalah pada tahap pengembangan di
telah terinfeksi. Jane mengambil disk yang terinfeksi untuk
masa depan dan penting bagi keberhasilan sistem jangka panjang.
bekerja dan menyalinnya ke server jaringan, yang terhubung
ke mainframe perusahaan. Satu bulan kemudian, perusahaan
Administrator sistem baru akan menentukan hak
menyadari bahwa beberapa data dan program aplikasi telah
akses, memelihara daftar kontrol akses, dan memelihara
dimusnahkan.
tabel otorisasi database. Siapa pun yang meminta akses
D. Robert menemukan program domain publik analisis
akan mengisi petisi, yang harus disetujui dan
sensitivitas baru di Internet. Dia mengunduh perangkat
ditandatangani oleh administrator sistem. Administrator
lunak tersebut ke komputer mikronya di rumah
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
128 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
akan memiliki akses tunggal ke log transaksi, yang akan kontrol yang diperlukan. Klasifikasikan hal-hal tersebut berdasarkan bidang-
digunakan untuk mencatat semua perubahan yang dilakukan bidang yang relevan dalam kerangka COSO.
pada file atau database. Informasi ini akan membantu
mendeteksi akses tidak sah, merekonstruksi kejadian jika
10. Enkripsi
diperlukan, dan meningkatkan akuntabilitas pribadi.
A. Kembangkan algoritma enkripsi tipe sandi Caesar dengan
Administrator sistem juga akan bertanggung jawab untuk
sedikit lebih banyak kompleksitas di dalamnya. Misalnya,
memperbarui perlindungan virus setiap minggunya sehingga
algoritme dapat menggeser huruf cleartext menjadi positif
virus yang ditanam secara sengaja atau tidak sengaja tidak
dan negatif sesuai dengan jumlah nilai kuncinya. Variasi
akan merusak sistem. Salah satu tugas terpenting
dalam hal ini tidak terbatas.
administrator sistem adalah menyalin database dan
B. Pilih kunci satu digit.
dokumentasi sistem untuk aplikasi penting ke tape atau disk
C. Kode pesan singkat menggunakan algoritma dan kunci.
setiap hari. Disk dan kaset ini akan disimpan di lokasi yang
D. Berikan instruktur Anda algoritma, kunci, teks jelas,
aman, jauh dari properti perusahaan.
dan teks sandi.
Karyawan yang memerlukan akses komputer akan diberikan
e. Opsional: Instruktur Anda akan secara acak mendistribusikan
nama pengguna dan kata sandi yang akan dimasukkan saat masuk
kembali ke kelas pesan ciphertext yang diselesaikan pada
ke terminal komputer mereka. Kotak dialog akan muncul ketika
bagian d di atas. Anda harus memecahkan kode pesan yang
sistem dihidupkan dan informasi ini akan dimasukkan.
Anda terima sebagai tugas tambahan.
Memasukkan informasi dengan benar akan memberikan akses
kepada pengguna; jika informasi yang dimasukkan salah,
pengguna tidak akan diberikan akses. Selain itu, jika terminal 11. Lisensi Otoritas Sertifikasi
komputer dibiarkan menganggur selama lebih dari 5 menit, kata Teliti keadaan terkini perizinan otoritas sertifikasi di
sandi diperlukan untuk mendapatkan kembali akses. Untuk alasan Amerika Serikat dan Eropa. Tulis laporan singkat
keamanan, pengguna akan diminta untuk mengubah kata tentang temuan Anda.
sandinya setiap tahun sekali.
Perangkat keras akan dibeli dari Bell Computer
12. Jenis Program Merusak
Company dengan saran dari pengembang sistem internal.
Diperlukan:
Dengan pengecualian aplikasi dasar, departemen
Tulis laporan yang menguraikan fitur-fitur utama dari
pengguna akan membeli perangkat lunak komputer, yang
jenis program perusak berikut: virus, worm, logic bomb,
akan ditambahkan ke sistem.
back door, dan Trojan horse.
BBCIS akan menjalankan pusat komputasi yang terletak
di gedung administrasi perusahaan yang berdekatan dengan
pabrik. Akses ke pusat komputasi memerlukan otorisasi 13. Mengendalikan Resiko dari Program yang Merusak
formal. Saat memasuki ruangan, akan ada dua orang petugas Diperlukan:
keamanan. Karyawan yang berwenang perlu menggesek Tulis esai yang membahas pengendalian teknologi umum dan
kartu identitas mereka untuk melewati keamanan. Waktu prosedur administratif yang digunakan untuk mengurangi
akan dicatat ketika karyawan menggesek kartu mereka untuk ancaman dari program yang merusak.
masuk dan keluar. Ruangan sebenarnya yang menampung
sistem komputer akan memiliki AC canggih dan sistem
14. Tujuan Jejak Audit
penyaringan udara untuk menghilangkan debu dan serbuk
Diperlukan:
sari. Juga akan ada sistem sprinkler untuk meminimalkan
Tulis esai yang menguraikan tujuan jejak audit
kerusakan jika terjadi kebakaran.
berikut: (a) mendeteksi akses tidak sah ke sistem,
Diperlukan:
(b) memfasilitasi rekonstruksi peristiwa, dan (c)
Berdasarkan rencana BBC untuk penerapan sistem mendorong akuntabilitas pribadi.
komputer baru, jelaskan potensi risiko dan
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.