Anda di halaman 1dari 62

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

BAB 3
Keamanan Bagian I: Mengaudit Sistem
Operasi dan Jaringan

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:

• Mampu mengidentifikasi ancaman utama terhadap sistem operasi dan teknik pengendalian
yang digunakan untuk meminimalkan kemungkinan paparan aktual.

• Memahami risiko-risiko utama yang terkait dengan perdagangan yang dilakukan melalui intranet dan Internet
dan memahami teknik pengendalian yang digunakan untuk mengurangi risiko-risiko ini.

• Memahami risiko yang terkait dengan sistem komputasi personal.


• Mengenali paparan unik yang timbul sehubungan dengan pertukaran data elektronik
(EDI) dan memahami bagaimana paparan ini dapat dikurangi.

T bab ini melanjutkan perlakuan terhadap pengendalian TI umum sebagaimana


didefinisikan dalam kerangka pengendalian COSO. Fokus bab ini adalah
kepatuhan Sarbanes-Oxley mengenai keamanan dan pengendalian sistem operasi,
jaringan komunikasi, pertukaran data elektronik, dan sistem akuntansi berbasis PC.
Bab ini mengkaji risiko, pengendalian, tujuan audit, dan prosedur audit yang
mungkin dilakukan untuk memenuhi tanggung jawab kepatuhan atau pengesahan.

67
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
68 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

SISTEM OPERASI AUDIT


Itusistem operasiadalah program kendali komputer. Hal ini memungkinkan pengguna dan aplikasi mereka
untuk berbagi dan mengakses sumber daya komputer umum, seperti prosesor, memori utama, database,
dan printer. Jika integritas sistem operasi terganggu, pengendalian dalam aplikasi akuntansi individual juga
dapat dielakkan atau dinetralisir. Karena sistem operasi bersifat umum bagi semua pengguna, maka semakin
besar fasilitas komputer maka semakin besar pula skala potensi kerusakannya. Dengan demikian, dengan
komunitas pengguna yang terus berkembang dan berbagi sumber daya komputer yang semakin banyak,
keamanan sistem operasi menjadi masalah pengendalian internal yang penting.

Tujuan Sistem Operasi


Sistem operasi melakukan tiga tugas utama. Pertama, menerjemahkan bahasa
tingkat tinggi, seperti COBOL, C++, BASIC, dan SQL, ke dalam bahasa tingkat mesin
yang dapat dijalankan oleh komputer. Modul penerjemah bahasa dari sistem operasi
disebut kompilerDanpenerjemah. Implikasi kontrol penerjemah bahasa dibahas di
Bab 5.
Kedua, sistem operasi mengalokasikan sumber daya komputer kepada pengguna,
kelompok kerja, dan aplikasi. Hal ini termasuk menetapkan ruang kerja memori (partisi) ke
aplikasi dan mengotorisasi akses ke terminal, link telekomunikasi, database, dan printer.
Ketiga, sistem operasi mengelola tugas penjadwalan pekerjaan dan multiprogramming. Pada
titik mana pun, banyak aplikasi pengguna (pekerjaan) mencari akses ke sumber daya komputer di
bawah kendali sistem operasi. Pekerjaan diserahkan ke sistem melalui tiga cara: (1) langsung oleh
operator sistem, (2) dari berbagai antrian pekerjaan batch, dan (3) melalui hubungan telekomunikasi
dari stasiun kerja jarak jauh. Untuk mencapai penggunaan sumber daya komputer yang terbatas
secara efisien dan efektif, sistem operasi harus menjadwalkan pemrosesan pekerjaan sesuai dengan
prioritas yang ditetapkan dan menyeimbangkan penggunaan sumber daya di antara aplikasi yang
bersaing.
Untuk melaksanakan tugas-tugas ini secara konsisten dan andal, sistem operasi harus mencapai
lima tujuan pengendalian mendasar:1

1.Sistem operasi harus melindungi dirinya dari pengguna. Aplikasi pengguna tidak boleh menguasai, atau
merusak dengan cara apa pun, sistem operasi, sehingga menyebabkan sistem operasi berhenti berjalan
atau menghancurkan data.
2.Sistem operasi harus melindungi pengguna satu sama lain. Satu pengguna tidak boleh
mengakses, merusak, atau merusak data atau program pengguna lain.
3.Sistem operasi harus melindungi pengguna dari dirinya sendiri. Aplikasi pengguna dapat terdiri dari
beberapa modul yang disimpan di lokasi memori terpisah, masing-masing dengan datanya
sendiri. Satu modul tidak boleh dibiarkan merusak atau merusak modul lainnya.
4.Sistem operasi harus dilindungi dari dirinya sendiri. Sistem operasi juga terdiri
dari modul individual. Tidak ada modul yang boleh merusak atau merusak
modul lain.
5.Sistem operasi harus dilindungi dari lingkungannya. Jika terjadi pemadaman listrik
atau bencana lainnya, sistem operasi harus mampu menghentikan aktivitas
secara terkendali dan kemudian dapat pulih kembali.

1 FM Stepczyk, “Persyaratan untuk Sistem Operasi yang Aman,”Keamanan Data dan Pemrosesan Data, jilid. 5; Hasil
Studi: TRW Systems, Inc. (New York: IBM Corporation, 1974), 25–73.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Operasi 69

Keamanan Sistem Operasi

Keamanan sistem operasimelibatkan kebijakan, prosedur, dan pengendalian yang menentukan


siapa yang dapat mengakses sistem operasi, sumber daya apa (file, program, printer) yang dapat
mereka gunakan, dan tindakan apa yang dapat mereka ambil. Komponen keamanan berikut
ditemukan dalam sistem operasi yang aman: prosedur log-on, token akses, daftar kontrol akses, dan
hak akses diskresioner.

Prosedur Masuk
Formalprosedur masukadalah garis pertahanan pertama sistem operasi terhadap akses tidak
sah. Ketika pengguna memulai proses, dia disajikan dengan kotak dialog yang meminta ID dan
kata sandi pengguna. Sistem membandingkan ID dan kata sandi dengan database pengguna
yang valid. Jika sistem menemukan kecocokan, maka upaya log-on diautentikasi. Namun, jika
kata sandi atau ID yang dimasukkan salah, upaya log-on gagal dan pesan dikembalikan ke
pengguna. Pesan tersebut tidak boleh mengungkapkan apakah kata sandi atau ID
menyebabkan kegagalan. Sistem harus mengizinkan pengguna untuk memasukkan kembali
informasi log-on. Setelah sejumlah upaya tertentu (biasanya tidak lebih dari lima), sistem harus
mengunci pengguna dari sistem.

Akses Token
Jika upaya masuk berhasil, sistem operasi akan membuattoken aksesyang berisi informasi penting
tentang pengguna, termasuk ID pengguna, kata sandi, grup pengguna, dan hak istimewa yang
diberikan kepada pengguna. Informasi dalam token akses digunakan untuk menyetujui semua
tindakan yang dilakukan pengguna selama sesi.

Daftar Kontrol Akses


Sebuahdaftar kontrol aksesditugaskan ke setiap sumber daya TI (direktori komputer, file data,
program, atau printer), yang mengontrol akses ke sumber daya. Daftar ini berisi informasi yang
menentukan hak akses untuk semua pengguna sumber daya yang valid. Ketika pengguna mencoba
mengakses sumber daya, sistem membandingkan ID dan hak istimewanya yang terdapat dalam token
akses dengan yang terdapat dalam daftar kontrol akses. Jika ada kecocokan, pengguna diberikan
akses.

Hak Istimewa Akses Diskresi


Administrator sistem pusat biasanya menentukan siapa yang diberikan akses ke sumber daya tertentu
dan memelihara daftar kontrol akses. Namun dalam sistem terdistribusi, pengguna akhir dapat
mengontrol (memiliki) sumber daya. Pemilik sumber daya dalam pengaturan ini mungkin diberikan
hak akses diskresioner, yang memungkinkan mereka memberikan hak akses kepada pengguna lain.
Misalnya, pengontrol, yang merupakan pemilik buku besar, dapat memberikan hak baca-saja kepada
manajer di departemen penganggaran. Namun, manajer utang usaha dapat diberikan izin membaca
dan menulis ke buku besar. Segala upaya yang dilakukan manajer penganggaran untuk menambah,
menghapus, atau mengubah buku besar akan ditolak. Kontrol akses diskresi perlu diawasi secara
ketat untuk mencegah pelanggaran keamanan akibat penggunaan yang terlalu liberal.

Ancaman terhadap Integritas Sistem Operasi

Tujuan pengendalian sistem operasi mungkin tidak tercapai karena adanya kelemahan pada sistem operasi
yang dieksploitasi baik secara tidak sengaja maupun sengaja. Ancaman yang tidak disengaja termasuk
kegagalan perangkat keras yang menyebabkan sistem operasi mogok. Kesalahan dalam aplikasi pengguna

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
70 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

program, yang tidak dapat diinterpretasikan oleh sistem operasi, juga menyebabkan kegagalan sistem
operasi. Kegagalan sistem yang tidak disengaja dapat menyebabkan seluruh segmen memori dibuang ke disk
dan printer, sehingga mengakibatkan pengungkapan informasi rahasia yang tidak disengaja.
Ancaman yang disengaja terhadap sistem operasi paling sering merupakan upaya untuk mengakses data
secara ilegal atau melanggar privasi pengguna demi keuntungan finansial. Namun, ancaman yang semakin besar
adalah program-program destruktif yang tidak memberikan manfaat nyata. Paparan ini berasal dari tiga sumber:

1.Personel yang memiliki hak istimewa yang menyalahgunakan wewenangnya. Administrator sistem dan
pemrogram sistem memerlukan akses tak terbatas ke sistem operasi untuk melakukan pemeliharaan
dan pemulihan dari kegagalan sistem. Individu tersebut dapat menggunakan otoritas ini untuk
mengakses program dan file data pengguna.
2.Individu, baik internal maupun eksternal organisasi, yang menelusuri sistem operasi untuk
mengidentifikasi dan mengeksploitasi kelemahan keamanan.
3.Individu yang dengan sengaja (atau tidak sengaja) memasukkan virus komputer atau bentuk
program perusak lainnya ke dalam sistem operasi.

Kontrol Sistem Operasi dan Tes Audit


Jika integritas sistem operasi terganggu, pengendalian dalam aplikasi akuntansi individual yang
berdampak pada pelaporan keuangan juga dapat terganggu. Karena alasan ini, desain dan
penilaian kontrol keamanan sistem operasi merupakan masalah kepatuhan SOX. Bagian ini
menyajikan berbagai teknik pengendalian untuk menjaga integritas sistem operasi dan
menjelaskan pengujian terkait yang mungkin dilakukan auditor. Bidang-bidang berikut
diperiksa: hak akses, pengendalian kata sandi, pengendalian virus, dan pengendalian jejak
audit.

Mengontrol Hak Istimewa Akses


Hak akses pengguna diberikan kepada individu dan seluruh kelompok kerja yang diberi wewenang
untuk menggunakan sistem. Hak istimewa menentukan direktori, file, aplikasi, dan sumber daya lain
mana yang dapat diakses oleh individu atau kelompok. Mereka juga menentukan jenis tindakan yang
dapat diambil. Ingatlah bahwa administrator sistem atau pemilik sumber daya dapat memberikan hak
istimewa. Manajemen harus memastikan bahwa individu tidak diberikan hak istimewa yang tidak
sesuai dengan tugas yang diberikan kepada mereka. Misalnya saja petugas penerimaan kas yang
diberikan hak untuk mengakses dan membuat perubahan pada file piutang.
Secara keseluruhan, cara pemberian hak akses memengaruhi keamanan sistem. Oleh karena itu, hak
istimewa harus dikelola secara hati-hati dan dipantau secara ketat untuk kepatuhan terhadap kebijakan
organisasi dan prinsip-prinsip pengendalian internal.

Tujuan Audit Terkait Hak Istimewa Akses


Tujuan auditor adalah untuk memverifikasi bahwa hak akses diberikan dengan cara yang konsisten
dengan kebutuhan untuk memisahkan fungsi-fungsi yang tidak kompatibel dan sesuai dengan
kebijakan organisasi.

Prosedur Audit Terkait Hak Istimewa Akses


Untuk mencapai tujuannya, auditor dapat melakukan pengujian pengendalian berikut:

• Tinjau kebijakan organisasi untuk memisahkan fungsi-fungsi yang tidak kompatibel dan pastikan bahwa fungsi-fungsi
tersebut mendukung keamanan yang wajar.

• Tinjau hak istimewa dari kelompok pengguna dan individu tertentu untuk menentukan
apakah hak akses mereka sesuai dengan deskripsi pekerjaan dan posisi mereka. Auditor

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Operasi 71

harus memverifikasi bahwa individu diberikan akses terhadap data dan program berdasarkan kebutuhan mereka untuk
mengetahui.

• Tinjau catatan personel untuk menentukan apakah karyawan yang memiliki hak istimewa
menjalani pemeriksaan izin keamanan yang cukup intensif sesuai dengan kebijakan perusahaan.
• Tinjau catatan karyawan untuk menentukan apakah pengguna telah secara resmi mengakui
tanggung jawab mereka untuk menjaga kerahasiaan data perusahaan.
• Tinjau waktu masuk yang diizinkan pengguna. Izin harus sepadan dengan
tugas yang dilakukan.

Kontrol Kata Sandi


Akata sandiadalah kode rahasia yang dimasukkan pengguna untuk mendapatkan akses ke sistem, aplikasi, file data,
atau server jaringan. Jika pengguna tidak dapat memberikan kata sandi yang benar, sistem operasi harus menolak
akses. Meskipun kata sandi dapat memberikan tingkat keamanan tertentu, ketika diterapkan pada pengguna yang
tidak memikirkan keamanan, prosedur kata sandi dapat mengakibatkan perilaku pengguna akhir yang sebenarnya
mengabaikan keamanan. Bentuk perilaku kontra-keamanan yang paling umum meliputi:

• Lupa kata sandi dan terkunci dari sistem.


• Gagal mengubah kata sandi secara sering.
• Sindrom Post-it, dimana kata sandi ditulis dan ditampilkan agar orang lain dapat
melihatnya.
• Kata sandi sederhana yang mudah diantisipasi oleh penjahat komputer.

Kata Sandi yang Dapat Digunakan Kembali.Metode kontrol kata sandi yang paling umum adalahkata sandi
yang dapat digunakan kembali. Pengguna mendefinisikan kata sandi ke sistem satu kali dan kemudian
menggunakannya kembali untuk mendapatkan akses di masa mendatang. Kualitas keamanan yang diberikan oleh
kata sandi yang dapat digunakan kembali bergantung pada kualitas kata sandi itu sendiri. Jika kata sandi berkaitan
dengan sesuatu yang pribadi tentang pengguna, seperti nama anak, nama hewan peliharaan, tanggal lahir, atau
warna rambut, penjahat komputer sering kali dapat menyimpulkannya. Sekalipun kata sandinya berasal dari data
nonpribadi, kata sandinya mungkin lemah. Misalnya, serangkaian penekanan tombol (seperti ASDF) atau huruf yang
sama yang digunakan beberapa kali dapat dengan mudah dibobol. Kata sandi yang berisi huruf dan angka acak lebih
sulit dipecahkan, namun juga lebih sulit diingat oleh pengguna.
Untuk meningkatkan kontrol akses, manajemen harus mengharuskan kata sandi diubah secara teratur
dan melarang kata sandi yang lemah. Tersedia perangkat lunak yang secara otomatis memindai file kata
sandi dan memberi tahu pengguna bahwa kata sandi mereka telah kedaluwarsa dan perlu diubah. Sistem ini
juga menggunakan database ekstensif dari kata sandi lemah yang diketahui untuk memvalidasi kata sandi
baru dan melarang kata sandi lemah. Alternatif kata sandi standar yang dapat digunakan kembali adalah kata
sandi satu kali.

Kata Sandi Sekali Pakai.Itukata sandi satu kalidirancang untuk mengatasi permasalahan-
permasalahan di atas. Dalam pendekatan ini, kata sandi pengguna terus berubah. Teknologi ini
menggunakan kartu pintar seukuran kartu kredit yang berisi mikroprosesor yang diprogram
dengan algoritma yang menghasilkan, dan menampilkan secara elektronik, kata sandi baru dan
unik setiap 60 detik. Kartu ini bekerja bersama dengan perangkat lunak otentikasi khusus yang
terletak di mainframe atau komputer server jaringan. Setiap kartu pengguna disinkronkan
dengan perangkat lunak autentikasi, sehingga kapan pun baik kartu pintar maupun perangkat
lunak jaringan menghasilkan kata sandi yang sama untuk pengguna yang sama.
Untuk mengakses jaringan, pengguna memasukkan PIN diikuti dengan kata sandi saat ini
yang ditampilkan pada kartu. Kata sandi hanya dapat digunakan satu kali saja. Jika, misalnya,
peretas komputer menyadap kata sandi dan PIN selama transmisi dan mencoba
menggunakannya dalam jangka waktu 1 menit, akses akan ditolak. Selain itu, jika kartu pintar
jatuh ke tangan penjahat komputer, akses tidak dapat dicapai tanpa PIN.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
72 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Teknik kata sandi satu kali lainnya menggunakan pendekatan tantangan/respons untuk
mencapai tujuan yang sama. Ketika pengguna mencoba untuk log on, perangkat lunak
otentikasi jaringan mengeluarkan kode enam karakter (tantangan) yang dapat dipindai oleh
kartu secara optik atau dapat dimasukkan ke dalam kartu melalui keypad bawaannya. Algoritme
internal kartu kemudian menghasilkan kata sandi satu kali (respon) yang dimasukkan pengguna
melalui keyboard terminal jarak jauh. Jika firewall mengenali kata sandi saat ini, akses diizinkan.

Tujuan Audit Terkait Kata Sandi


Tujuan auditor di sini adalah untuk memastikan bahwa organisasi memiliki kebijakan kata sandi yang
memadai dan efektif untuk mengendalikan akses ke sistem operasi.

Prosedur Audit Terkait Kata Sandi


Auditor dapat mencapai tujuan ini dengan melakukan pengujian berikut:

• Verifikasi bahwa semua pengguna diharuskan memiliki kata sandi.


• Verifikasi bahwa pengguna baru diberi instruksi tentang penggunaan kata sandi dan pentingnya kontrol
kata sandi.
• Tinjau prosedur pengendalian kata sandi untuk memastikan bahwa kata sandi diubah secara teratur.
• Tinjau file kata sandi untuk menentukan bahwa kata sandi yang lemah diidentifikasi dan tidak diizinkan. Ini mungkin
melibatkan penggunaan perangkat lunak untuk memindai file kata sandi untuk mencari kata sandi lemah yang diketahui.

• Verifikasi bahwa file kata sandi dienkripsi dan kunci enkripsi diamankan dengan
benar.
• Menilai kecukupan standar kata sandi seperti panjang dan interval kedaluwarsa.
• Tinjau kebijakan dan prosedur penguncian akun. Sebagian besar sistem operasi
mengizinkan administrator sistem untuk menentukan tindakan yang harus diambil setelah
sejumlah upaya log-on yang gagal. Auditor harus menentukan berapa banyak upaya log-
on yang gagal yang diperbolehkan sebelum akun dikunci. Durasi lockout juga perlu
ditentukan. Hal ini dapat berkisar dari beberapa menit hingga penutupan permanen yang
memerlukan pengaktifan kembali akun secara formal.

Pengendalian Terhadap Program Berbahaya dan Merusak


Program jahat dan destruktif bertanggung jawab atas kerugian jutaan dolar setiap
tahunnya. Kerugian diukur dalam hal korupsi dan kehancuran data, penurunan kinerja
komputer, kehancuran perangkat keras, pelanggaran privasi, dan waktu personel yang
dicurahkan untuk memperbaiki kerusakan. Kelas program ini mencakup virus, worm, bom
logika, pintu belakang, dan kuda Troya. Karena ini telah menjadi istilah pers yang populer
dalam beberapa tahun terakhir, saat ini kami tidak akan memberikan ruang untuk
mendefinisikannya. Namun, lampiran bab ini berisi pembahasan rinci tentang materi ini.

Ancaman dari program yang merusak dapat dikurangi secara signifikan melalui
kombinasi pengendalian teknologi dan prosedur administratif. Contoh berikut relevan
dengan sebagian besar sistem operasi.

• Beli perangkat lunak hanya dari vendor terkemuka dan hanya terima produk yang ada
dalam kemasan aslinya yang tersegel dari pabrik.
• Menerbitkan kebijakan seluruh entitas sehubungan dengan penggunaan perangkat lunak yang tidak sah atau salinan

perangkat lunak berhak cipta yang ilegal (selundupan).


• Periksa semua pemutakhiran perangkat lunak vendor dari virus sebelum diterapkan.
• Periksa semua perangkat lunak domain publik dari infeksi virus sebelum digunakan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Operasi 73

• Menetapkan prosedur seluruh entitas untuk melakukan perubahan pada program produksi.
• Membangun program pendidikan untuk meningkatkan kesadaran pengguna mengenai ancaman
dari virus dan program jahat.
• Instal semua aplikasi baru pada komputer yang berdiri sendiri dan uji secara menyeluruh dengan
perangkat lunak antivirus sebelum menerapkannya pada server mainframe atau jaringan area
lokal (LAN).
• Secara rutin membuat salinan cadangan file-file penting yang disimpan di mainframe, server, dan
workstation.
• Jika memungkinkan, batasi pengguna untuk membaca dan menjalankan hak saja. Hal ini memungkinkan
pengguna untuk mengekstrak data dan menjalankan aplikasi resmi, namun menghalangi mereka untuk
menulis langsung ke direktori mainframe dan server.
• Memerlukan protokol yang secara eksplisit menjalankan prosedur log-on sistem operasi
untuk melewati Trojan horse. Skenario tipikal adalah ketika pengguna duduk di terminal
yang sudah menampilkan layar masuk dan mulai memasukkan ID dan kata sandinya.
Namun, ini mungkin merupakan kuda Troya dan bukan prosedur yang sah. Beberapa
sistem operasi memungkinkan pengguna untuk langsung menjalankan prosedur masuk
sistem operasi dengan memasukkan urutan kunci seperti CTRL + ALT + DEL. Pengguna
kemudian mengetahui bahwa prosedur masuk di layar adalah sah.
• Gunakan perangkat lunak antivirus (juga disebut vaksin) untuk memeriksa program aplikasi dan
sistem operasi untuk mengetahui keberadaan virus dan menghapusnya dari program yang
terpengaruh. Program antivirus digunakan untuk melindungi mainframe, server jaringan, dan
komputer pribadi. Kebanyakan program antivirus berjalan di latar belakang komputer host dan
secara otomatis menguji semua file yang diunggah ke host. Namun perangkat lunak ini hanya
berfungsi pada virus yang dikenal. Jika suatu virus telah sedikit dimodifikasi (bermutasi), tidak
ada jaminan bahwa vaksin tersebut akan berhasil. Oleh karena itu, mempertahankan versi vaksin
terkini sangatlah penting.

Tujuan Audit Terkait Virus dan


Program Merusak Lainnya
Kunci pengendalian virus komputer adalah pencegahan melalui kepatuhan ketat terhadap kebijakan
dan prosedur organisasi yang melindungi terhadap infeksi virus. Tujuan auditor adalah untuk
memverifikasi bahwa kebijakan dan prosedur manajemen yang efektif telah diterapkan untuk
mencegah masuknya dan penyebaran program yang merusak, termasuk virus, worm, pintu belakang,
bom logika, dan kuda Troya.

Prosedur Audit Terkait Virus dan


Program Merusak Lainnya
• Melalui wawancara, tentukan bahwa personel operasi telah dididik tentang virus
komputer dan menyadari praktik komputasi berisiko yang dapat memperkenalkan
dan menyebarkan virus dan program jahat lainnya.
• Verifikasi bahwa perangkat lunak baru diuji pada stasiun kerja mandiri sebelum
diimplementasikan pada host atau server jaringan.
• Verifikasi bahwa versi perangkat lunak antivirus terkini telah diinstal di server dan
pemutakhiran diunduh secara berkala ke stasiun kerja.

Kontrol Jejak Audit Sistem


Jalur audit sistemadalah log yang mencatat aktivitas di tingkat sistem, aplikasi, dan pengguna.
Sistem operasi memungkinkan manajemen untuk memilih tingkat audit yang akan dicatat dalam log.
Manajemen perlu memutuskan di mana menetapkan ambang batas antara informasi dan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
74 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

fakta yang tidak relevan. Kebijakan audit yang efektif akan mencatat semua peristiwa penting tanpa
mengacaukan catatan dengan aktivitas sepele. Jejak audit biasanya terdiri dari dua jenis log audit: (1) log
terperinci dari setiap penekanan tombol dan (2) log berorientasi peristiwa.

Pemantauan Keystroke.Pemantauan penekanan tombolmelibatkan pencatatan penekanan


tombol pengguna dan respons sistem. Bentuk log ini dapat digunakan setelah kejadian untuk
merekonstruksi rincian suatu peristiwa atau sebagai kontrol waktu nyata untuk mencegah
penyusupan yang tidak sah. Pemantauan penekanan tombol adalah komputer yang setara dengan
penyadapan telepon. Meskipun beberapa situasi mungkin membenarkan tingkat pengawasan ini,
pemantauan penekanan tombol juga dapat dianggap sebagai pelanggaran privasi. Sebelum
menerapkan jenis pengendalian ini, manajemen dan auditor harus mempertimbangkan kemungkinan
implikasi hukum, etika, dan perilaku.

Pemantauan Acara.Pemantauan acaramerangkum aktivitas utama yang berkaitan dengan


sumber daya sistem. Log peristiwa biasanya mencatat ID semua pengguna yang mengakses
sistem; waktu dan durasi sesi pengguna; program yang dijalankan selama sesi; dan file,
database, printer, dan sumber daya lain yang diakses.

Menetapkan Tujuan Jejak Audit


Jejak audit dapat digunakan untuk mendukung tujuan keamanan dalam tiga cara: (1)
mendeteksi akses tidak sah ke sistem, (2) memfasilitasi rekonstruksi kejadian, dan (3)
meningkatkan akuntabilitas pribadi.

Mendeteksi Akses Tidak Sah.Mendeteksi akses tidak sah dapat terjadi secara real time atau setelah
kejadian. Tujuan utama dari deteksi real-time adalah untuk melindungi sistem dari pihak luar yang
mencoba melanggar kontrol sistem. Jejak audit real-time juga dapat digunakan untuk melaporkan
perubahan kinerja sistem yang mungkin mengindikasikan serangan virus atau worm. Bergantung
pada seberapa banyak aktivitas yang dicatat untuk ditinjau, deteksi real-time dapat menambah
overhead operasional secara signifikan dan menurunkan kinerja. Log deteksi setelah fakta dapat
disimpan secara elektronik dan ditinjau secara berkala atau sesuai kebutuhan. Jika dirancang dengan
benar, data tersebut dapat digunakan untuk menentukan apakah akses tidak sah telah dilakukan,
atau telah dicoba dan gagal.

Merekonstruksi Peristiwa.Analisis jejak audit dapat digunakan untuk merekonstruksi langkah-langkah


yang menyebabkan peristiwa seperti kegagalan sistem, atau pelanggaran keamanan oleh individu.
Pengetahuan tentang kondisi yang ada pada saat kegagalan sistem dapat digunakan untuk menetapkan
tanggung jawab dan menghindari situasi serupa di masa depan.

Akuntabilitas Pribadi.Jejak audit dapat digunakan untuk memantau aktivitas pengguna pada tingkat
detail terendah. Kemampuan ini merupakan pengendalian preventif yang dapat mempengaruhi perilaku.
Individu cenderung tidak melanggar kebijakan keamanan organisasi ketika mereka mengetahui bahwa
tindakan mereka dicatat dalam log audit.
Log audit sistem juga dapat berfungsi sebagai kontrol detektif untuk menetapkan akuntabilitas pribadi
atas tindakan yang diambil seperti penyalahgunaan wewenang. Misalnya, pertimbangkan petugas piutang
dengan wewenang untuk mengakses catatan pelanggan. Log audit mungkin mengungkapkan bahwa
petugas telah mencetak banyak sekali catatan, yang mungkin menunjukkan bahwa petugas tersebut menjual
informasi pelanggan yang melanggar kebijakan privasi perusahaan.

Menerapkan Jejak Audit Sistem


Informasi yang terkandung dalam log audit berguna bagi akuntan dalam mengukur potensi
kerusakan dan kerugian finansial yang terkait dengan kesalahan aplikasi, penyalahgunaan wewenang,
atau akses tidak sah oleh penyusup dari luar. Namun log audit dapat menghasilkan data

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit 75

dengan sangat rinci. Informasi penting dapat dengan mudah hilang di antara detail operasional
sehari-hari yang berlebihan. Oleh karena itu, log yang dirancang dengan buruk sebenarnya dapat
menyebabkan disfungsi. Melindungi eksposur dengan potensi kerugian finansial yang material harus
mendorong keputusan manajemen mengenai pengguna, aplikasi, atau operasi mana yang harus
dipantau, dan berapa banyak detail yang harus dicatat. Seperti semua pengendalian, manfaat log
audit harus seimbang dengan biaya penerapannya.

Tujuan Audit Terkait dengan Jalur Audit Sistem


Tujuan auditor adalah untuk memastikan bahwa jejak audit sistem yang telah ditetapkan memadai untuk mencegah
dan mendeteksi penyalahgunaan, merekonstruksi peristiwa-peristiwa penting yang mendahului kegagalan sistem,
dan merencanakan alokasi sumber daya.

Prosedur Audit Terkait Jalur Audit Sistem


• Kebanyakan sistem operasi menyediakan beberapa bentuk fungsi manajer audit untuk
menentukan peristiwa yang akan diaudit. Auditor harus memverifikasi bahwa jejak audit telah
diaktifkan sesuai dengan kebijakan organisasi.
• Banyak sistem operasi menyediakan penampil log audit yang memungkinkan auditor memindai log
untuk mencari aktivitas yang tidak biasa. Ini dapat ditinjau di layar atau dengan mengarsipkan file untuk
ditinjau selanjutnya. Auditor dapat menggunakan alat ekstraksi data tujuan umum untuk mengakses file
log yang diarsipkan untuk mencari kondisi yang ditentukan seperti:
• Pengguna yang tidak sah atau dihentikan
• Periode tidak aktif
• Aktivitas menurut pengguna, kelompok kerja, atau departemen

• Waktu masuk dan keluar


• Upaya masuk gagal
• Akses ke file atau aplikasi tertentu
• Kelompok keamanan organisasi memiliki tanggung jawab untuk memantau dan
melaporkan pelanggaran keamanan. Auditor harus memilih sampel kasus pelanggaran
keamanan dan mengevaluasi disposisinya untuk menilai efektivitas kelompok keamanan.

JARINGAN AUDIT
Ketergantungan pada jaringan untuk komunikasi bisnis menimbulkan kekhawatiran tentang akses tidak sah
terhadap informasi rahasia. Karena LAN menjadi platform untuk aplikasi dan data yang sangat penting,
informasi hak milik, data pelanggan, dan catatan keuangan berada dalam risiko. Organisasi yang terhubung
dengan pelanggan dan mitra bisnisnya melalui Internet merupakan kelompok yang paling terkena
dampaknya. Tanpa perlindungan yang memadai, perusahaan membuka pintu bagi peretas komputer,
pengacau, pencuri, dan mata-mata industri baik secara internal maupun dari seluruh dunia.
Paradoks dari jaringan adalah bahwa jaringan ada untuk menyediakan akses pengguna ke sumber daya
bersama, namun tujuan terpenting dari jaringan mana pun adalah untuk mengontrol akses tersebut. Oleh
karena itu, untuk setiap argumen produktivitas yang mendukung akses jarak jauh, terdapat argumen
keamanan yang menentangnya. Manajemen organisasi terus-menerus mencari keseimbangan antara
peningkatan akses dan risiko bisnis yang terkait.
Bagian berikut menyajikan berbagai bentuk risiko yang mengancam jaringan. Ini termasuk
intranetrisiko yang ditimbulkan oleh karyawan yang tidak jujur yang memiliki pengetahuan teknis
dan posisi untuk melakukan penipuan, danInternetrisiko yang mengancam konsumen dan badan
usaha. Materi ini mengasumsikan bahwa pembaca sudah familiar dengan istilah dan akronim
jaringan. Bagi mereka yang tidak memiliki latar belakang ini, lampiran bab memberikan gambaran
umum tentang teknologi jaringan dasar.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
76 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Risiko Intranet

Intranetterdiri dari LAN kecil dan WAN besar yang mungkin berisi ribuan node individual.
Intranet digunakan untuk menghubungkan karyawan dalam satu gedung, antar gedung
di kampus fisik yang sama, dan antar lokasi yang tersebar secara geografis. Aktivitas
intranet yang umum mencakup perutean email, pemrosesan transaksi antar unit bisnis,
dan menghubungkan ke Internet luar.
Aktivitas karyawan yang tidak sah dan ilegal secara internal menimbulkan ancaman intranet. Motif mereka
melakukan tindakan yang merugikan mungkin adalah balas dendam terhadap perusahaan, tantangan untuk
membobol arsip yang tidak sah, atau untuk mendapatkan keuntungan dari penjualan rahasia dagang atau
penggelapan aset. Ancaman dari karyawan (baik saat ini maupun mantan karyawan) penting karena pengetahuan
mereka yang mendalam tentang pengendalian sistem dan/atau kurangnya pengendalian. Karyawan yang
diberhentikan, atau mereka yang keluar karena keadaan yang kontroversial, menyampaikan kekhawatiran tertentu.
Rahasia dagang, data operasi, data akuntansi, dan informasi rahasia yang dapat diakses oleh karyawan mempunyai
risiko terbesar.

Intersepsi Pesan Jaringan


Node individual di sebagian besar intranet terhubung ke saluran bersama yang mengirimkan ID
pengguna, kata sandi, email rahasia, dan file data keuangan. Intersepsi tidak sah atas informasi
ini oleh sebuah node di jaringan disebut sniffing. Paparannya bahkan lebih besar bila intranet
terhubung ke Internet. Administrator jaringan secara rutin menggunakan perangkat lunak
sniffer yang tersedia secara komersial untuk menganalisis lalu lintas jaringan dan mendeteksi
kemacetan. Namun perangkat lunak sniffer juga dapat diunduh dari Internet. Di tangan
penjahat komputer, perangkat lunak sniffer dapat digunakan untuk mencegat dan melihat data
yang dikirim melalui saluran intranet bersama.

Akses ke Database Perusahaan


Intranet yang terhubung ke database pusat perusahaan meningkatkan risiko karyawan melihat,
merusak, mengubah, atau menyalin data. Nomor Jaminan Sosial, daftar pelanggan, informasi kartu
kredit, resep, formula, dan spesifikasi desain dapat diunduh dan dijual. Pihak luar telah menyuap
karyawan, yang memiliki hak akses terhadap rekening keuangan, untuk menghapuskan piutang
usaha secara elektronik atau menghapus tagihan pajak yang belum dibayar. Sebuah studi Computer
Security Institute (CSI) melaporkan bahwa kerugian akibat penipuan finansial semacam ini rata-rata
mencapai $500.000.2Sebuah studi CSI sebelumnya menemukan bahwa kerugian rata-rata akibat
spionase perusahaan adalah lebih dari $1 juta. Total kerugian akibat pencurian rahasia dagang
diperkirakan melebihi $24 miliar per tahun.

Karyawan Istimewa
Kita tahu dari Bab 1 bahwa pengendalian internal suatu organisasi biasanya ditujukan untuk
karyawan tingkat bawah. Namun, menurut studi CSI, manajer menengah, yang seringkali
memiliki hak akses yang memungkinkan mereka mengesampingkan kendali, paling sering
dituntut karena kejahatan orang dalam.3Karyawan sistem informasi dalam organisasi adalah
kelompok lain yang diberdayakan dengan hak istimewa yang memungkinkan akses ke data
penting.

2 Asosiasi Pemeriksa Penipuan Bersertifikat, “Laporan 2002 kepada Negara: Penipuan dan Penyalahgunaan di Tempat Kerja,” (2002).

3 Financial Executives Institute, “Jaring Pengaman: Rahasia Pengendalian Teknologi Informasi yang Efektif,
Laporan Eksekutif,” (Juni 1997).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit 77

Keengganan untuk Menuntut.Salah satu faktor yang berkontribusi terhadap kejahatan komputer
adalah keengganan banyak organisasi untuk mengadili para penjahat. Menurut studi CSI, situasi ini
membaik. Pada tahun 1996, hanya 17 persen perusahaan yang mengalami penyusupan ilegal
melaporkannya ke lembaga penegak hukum. Pada tahun 2002, 75 persen kejahatan serupa
dilaporkan. Dari 25 persen yang tidak melaporkan gangguan tersebut, ketakutan akan publisitas
negatif adalah alasan yang paling sering dijadikan alasan untuk diam.
Banyak penjahat komputer yang berulang kali melakukan pelanggaran. Melakukan pemeriksaan latar
belakang terhadap calon karyawan dapat secara signifikan mengurangi risiko perekrutan organisasi dan
menghindari tindakan kriminal. Dulu, karyawanlatar belakangHal ini sulit dicapai karena mantan pemberi
kerja, karena takut akan tindakan hukum, enggan mengungkapkan informasi negatif kepada calon pemberi
kerja. Kebijakan no comment berlaku.
Doktrin hukum yang relatif baru tentang tanggung jawab perekrutan yang lalai mengubah hal ini.
Doktrin ini secara efektif mengharuskan pemberi kerja untuk memeriksa latar belakang pekerjanya. Semakin
banyak pengadilan yang meminta pertanggungjawaban pengusaha atas tindakan kriminal yang dilakukan
karyawan, baik di dalam maupun di luar pekerjaan, jika pemeriksaan latar belakang dapat mencegah
kejahatan. Banyak negara bagian telah mengeluarkan undang-undang yang melindungi mantan pemberi
kerja dari tindakan hukum ketika memberikan informasi kinerja terkait pekerjaan tentang mantan pekerja
jika (1) pertanyaan datang dari calon pemberi kerja, (2) informasi tersebut didasarkan pada fakta yang dapat
dipercaya, dan (3 ) informasi diberikan tanpa niat jahat.

Risiko Internet

Bagian ini membahas tiga risiko bisnis paling signifikan yang terkait dengan perdagangan
Internet. Ini adalah spoofing IP, serangan penolakan layanan, dan kegagalan peralatan.

Pemalsuan IP
pemalsuan IPadalah suatu bentuk penyamaran untuk mendapatkan akses tidak sah ke server
Web dan/atau melakukan tindakan yang melanggar hukum tanpa mengungkapkan identitas
seseorang. Untuk mencapai hal ini, pelaku memodifikasi alamat IP komputer asal untuk
menyamarkan identitasnya. Penjahat dapat menggunakan IP spoofing untuk membuat paket
pesan (lihat Lampiran) tampak berasal dari sumber terpercaya atau resmi dan dengan demikian
menyelinap melalui sistem kontrol yang dirancang untuk menerima transmisi dari komputer
host tertentu (terpercaya) dan memblokir yang lain. Teknik ini dapat digunakan untuk meretas
jaringan perusahaan untuk melakukan penipuan, melakukan tindakan spionase, atau
menghancurkan data. Misalnya, seorang peretas dapat menipu perusahaan manufaktur
dengan pesanan penjualan palsu yang tampaknya berasal dari pelanggan sah. Jika spoof tidak
terdeteksi,

Serangan Penolakan Layanan


Aserangan penolakan layanan (Dos)adalah serangan terhadap server Web untuk
mencegahnya melayani pengguna yang sah. Meskipun serangan tersebut dapat ditujukan pada
semua jenis situs Web, serangan ini sangat merugikan entitas bisnis yang dilarang menerima
dan memproses transaksi bisnis dari pelanggan mereka. Tiga jenis serangan Dos yang umum
adalah: banjir SYN, smurf, dan penolakan layanan terdistribusi (DDos).

Serangan Banjir SYN.Ketika pengguna membuat sambungan di Internet melalui TCP/


IP (lihat protokol Internet di lampiran), jabat tangan tiga arah terjadi. Server penghubung
mengirimkan kode inisiasi yang disebut paket SYN (SYNchronize) ke server penerima.
Server penerima kemudian mengakui permintaan tersebut dengan mengembalikan a
SYNchronize – ACKnowledge (SYN-ACK)paket. Terakhir, mesin host yang memulai
merespons dengan kode paket ACK. ItuSerangan banjir SYNdicapai dengan tidak

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
78 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

mengirimkan pengakuan terakhir ke respons SYN-ACK server, yang menyebabkan


server terus memberi sinyal pengakuan hingga waktu server habis.
Individu atau organisasi yang melakukan serangan banjir SYN mengirimkan ratusan paket SYN
ke penerima yang ditargetkan, namun tidak pernah merespons dengan ACK untuk menyelesaikan
koneksi. Akibatnya, port server penerima tersumbat oleh permintaan komunikasi yang tidak lengkap
sehingga mencegah penerimaan dan pemrosesan transaksi yang sah. Oleh karena itu, organisasi
yang diserang mungkin tidak dapat menerima pesan Internet selama berhari-hari.
Jika organisasi target dapat mengidentifikasi server yang meluncurkan serangan, firewall
(dibahas nanti) dapat diprogram untuk mengabaikan semua komunikasi dari situs tersebut.
Namun, serangan seperti itu sulit dicegah karena menggunakan spoofing IP untuk
menyamarkan sumber pesan. Program spoofing IP yang mengacak alamat sumber penyerang
telah ditulis dan didistribusikan secara publik melalui Internet. Oleh karena itu, pada situs
penerima, tampaknya transmisi tersebut datang dari seluruh Internet.

Serangan Smurf.Aserangan smurfmelibatkan tiga pihak yaitu pelaku, perantara, dan


korban. Hal ini dicapai dengan memanfaatkan alat pemeliharaan Internet yang disebut aping,
yang digunakan untuk menguji keadaan kemacetan jaringan dan menentukan apakah
komputer host tertentu terhubung dan tersedia di jaringan. Ping bekerja dengan mengirimkan
pesan permintaan gema (seperti ping sonar) ke komputer host dan mendengarkan pesan
respons (balasan gema). Sinyal ping dikemas dalam paket pesan yang juga berisi alamat IP
pengirim. Host yang berfungsi dan tersedia harus mengembalikan pesan balasan gema yang
berisi data persis yang diterima dalam paket pesan permintaan gema.
Pelaku serangan smurf menggunakan program untuk membuat paket pesan ping yang
berisi alamat IP komputer korban palsu (IP spoofing) dan bukan komputer sumber sebenarnya.
Pesan ping kemudian dikirim ke perantara, yang sebenarnya merupakan seluruh subjaringan
komputer. Dengan mengirimkan ping ke jaringanAlamat siaran IP, pelaku memastikan bahwa
setiap node di jaringan perantara menerima permintaan gema secara otomatis. Akibatnya,
setiap node perantara mengirimkan respons gema ke pesan ping, yang dikembalikan ke alamat
IP korban, bukan komputer sumber. Gema banjir yang diakibatkannya dapat membebani
komputer korban dan menyebabkan kemacetan jaringan sehingga tidak dapat digunakan
untuk lalu lintas yang sah. Gambar 3.1 mengilustrasikan serangan smurf.
Perantara dalam serangan smurf adalah pihak yang tidak mau dan tidak sadar. Memang benar,
perantara juga merupakan korban dan sampai batas tertentu mengalami masalah kemacetan jaringan yang
sama dengan yang dialami oleh korban sasaran. Salah satu metode untuk mengalahkan serangan smurf
adalah dengan menonaktifkan opsi pengalamatan siaran IP di setiap firewall jaringan dan dengan demikian
menghilangkan peran perantara. Namun, sebagai respons terhadap langkah ini, penyerang telah
mengembangkan alat untuk mencari jaringan yang tidak menonaktifkan pengalamatan siaran. Jaringan ini
selanjutnya dapat digunakan sebagai perantara dalam serangan smurf. Selain itu, pelaku telah
mengembangkan alat yang memungkinkan mereka meluncurkan serangan smurf secara bersamaan dari
beberapa jaringan perantara untuk memberikan efek maksimal pada korban.

Penolakan Layanan Terdistribusi.Apenolakan layanan terdistribusi (DDos)serangan


dapat berbentuk banjir SYN atau serangan smurf. Ciri yang membedakan DDos adalah cakupan
acaranya. Pelaku serangan DDos mungkin menggunakan pasukan virtual yang disebutzombi
atau bot (robot) komputer untuk melancarkan serangan. Karena dibutuhkan sejumlah besar
perantara yang tidak menaruh curiga, serangan sering kali melibatkan satu atau lebihObrolan
relai internet (IRC)jaringan sebagai sumber zombie. IRC adalah layanan interaktif populer di
Internet yang memungkinkan ribuan orang dari seluruh dunia terlibat dalam komunikasi real-
time melalui komputer mereka.
Masalah dengan jaringan IRC adalah keamanannya cenderung buruk. Pelaku dengan
demikian dapat dengan mudah mengakses IRC dan mengunggah program jahat seperti Trojan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit 79

simpul
simpul

simpul

Gema
Ping
simpul

simpul
Jaringan
Perantara
Pelaku

Korban
Lokasi
GAMBAR 3.1

Serangan Smurf

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
80 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

horse (lihat lampiran untuk definisinya), yang berisi skrip serangan DDos.
Program ini kemudian diunduh ke PC ribuan orang yang mengunjungi situs IRC.
Program serangan berjalan di latar belakang komputer zombie baru, yang kini
berada di bawah kendali pelaku. Kumpulan komputer yang disusupi ini dikenal
sebagaibotnet. Gambar 3.2 mengilustrasikan teknik ini.
Melalui program pengendalian zombie, pelaku memiliki kekuatan untuk mengarahkan DDos ke korban
tertentu dan mengaktifkan atau menonaktifkan serangan sesuka hati. Serangan DDos menimbulkan
ancaman yang jauh lebih besar bagi korbannya dibandingkan serangan banjir SYN atau smurf tradisional.
Misalnya, banjir SYN yang berasal dari ribuan komputer yang terdistribusi dapat menimbulkan kerusakan
yang jauh lebih besar dibandingkan banjir yang berasal dari satu komputer. Selain itu, serangan smurf yang
berasal dari subjaringan komputer perantara semuanya berasal dari server yang sama. Pada waktunya,
server dapat ditemukan dan diisolasi dengan memprogram firewall korban untuk mengabaikan transmisi
dari situs penyerang. Sebaliknya, serangan DDos datang dari berbagai situs di Internet. Ribuan komputer
penyerang individu lebih sulit dilacak dan dimatikan.

Motivasi Dibalik Serangan Dos.Motivasi dibalik serangan Dos mungkin awalnya adalah untuk
menghukum sebuah organisasi dimana pelakunya mempunyai keluhan atau sekedar untuk
mendapatkan hak untuk menyombongkan diri karena mampu melakukan hal tersebut. Saat ini,
serangan Dos juga dilakukan untuk mendapatkan keuntungan finansial. Lembaga keuangan, yang
sangat bergantung pada akses Internet, telah menjadi sasaran utama. Penjahat terorganisir yang
mengancam akan melakukan serangan dahsyat telah memeras beberapa institusi, termasuk Royal
Bank of Scotland. Skenario umumnya adalah pelaku meluncurkan serangan DDos singkat (satu hari
atau lebih) untuk menunjukkan seperti apa kehidupan jika organisasi diisolasi dari Internet. Selama
ini, nasabah sah tidak dapat mengakses akun online mereka dan lembaga tidak dapat memproses
banyak transaksi keuangan. Setelah serangan itu, CEO organisasi tersebut menerima panggilan
telepon yang meminta sejumlah uang disimpan di rekening luar negeri, atau serangan akan
dilanjutkan. Dibandingkan dengan potensi hilangnya kepercayaan pelanggan, rusaknya reputasi, dan
hilangnya pendapatan, uang tebusan mungkin tampak seperti harga kecil yang harus dibayar.
Serangan DDos relatif mudah dilakukan dan dapat menimbulkan dampak buruk pada korbannya.
Banyak ahli percaya bahwa pertahanan terbaik terhadap serangan DDos adalah dengan menerapkan
program keamanan berlapis dengan kemampuan beberapa titik deteksi. Kami meninjau kembali masalah ini
nanti di bab ini untuk mengkaji metode menangani serangan DDos.

Resiko dari Kegagalan Peralatan


Topologi jaringan terdiri dari berbagai konfigurasi (1) jalur komunikasi (kabel twisted-pair, kabel
koaksial, gelombang mikro, dan serat optik), (2) komponen perangkat keras (modem,
multiplexer, server, dan prosesor front-end), dan (3 ) perangkat lunak (protokol dan sistem
kontrol jaringan). Selain ancaman subversif yang dijelaskan di bagian sebelumnya, topologi
jaringan juga memiliki risiko akibat kegagalan peralatan. Misalnya, kegagalan peralatan dalam
sistem komunikasi dapat mengganggu, menghancurkan, atau merusak transmisi antara
pengirim dan penerima. Kegagalan peralatan juga dapat mengakibatkan hilangnya database
dan program yang disimpan di server jaringan.

Mengontrol Jaringan

Pada bagian berikut, kami mengkaji berbagai teknik pengendalian yang digunakan untuk
memitigasi risiko yang diuraikan di bagian sebelumnya. Kita mulai dengan meninjau beberapa
kontrol untuk menghadapi ancaman subversif termasuk firewall, inspeksi paket mendalam,
enkripsi, dan teknik kontrol pesan. Hal ini diikuti dengan tujuan audit dan prosedur yang terkait
dengan pengendalian ini. Bagian ini kemudian menyajikan pengendalian, tujuan audit, dan
prosedur audit terkait dengan ancaman kegagalan peralatan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
GAMBAR 3.2 Komputer Zombi
Didistribusikan
Jaringan Audit

Penolakan
Serangan Layanan

Jaringan IRC
Sebuah Server

Jaringan IRC
Server Korban
B Server

Pelaku

Jaringan IRC
Server C

Program Pengendalian Zombi

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Serangan DDo
81
82 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Mengontrol Resiko dari Ancaman Subversif

Firewall
Organisasi yang terhubung ke Internet atau jaringan publik lainnya sering kali menerapkan firewall
elektronik untuk mengisolasi intranet mereka dari penyusup dari luar. Afirewalladalah sistem yang
menerapkan kontrol akses antara dua jaringan. Untuk menyelesaikan ini:

• Semua lalu lintas antara jaringan luar dan intranet organisasi harus melewati
firewall.
• Hanya lalu lintas resmi antara organisasi dan pihak luar, sebagaimana ditentukan oleh kebijakan
keamanan formal, yang diizinkan melewati firewall.
• Firewall harus kebal terhadap penetrasi baik dari luar maupun dari dalam
organisasi.
Firewall dapat digunakan untuk mengautentikasi pengguna luar jaringan, memverifikasi
tingkat otoritas aksesnya, dan kemudian mengarahkan pengguna ke program, data, atau
layanan yang diminta. Selain mengisolasi jaringan organisasi dari jaringan eksternal, firewall
juga dapat digunakan untuk mengisolasi sebagian intranet organisasi dari akses internal.
Misalnya, LAN yang mengontrol akses ke data keuangan dapat diisolasi dari LAN internal
lainnya. Beberapa firewall yang tersedia secara komersial memberikan tingkat keamanan yang
tinggi, sedangkan firewall lainnya kurang aman namun lebih efisien. Firewall dapat
dikelompokkan menjadi dua tipe umum: firewall tingkat jaringan dan firewall tingkat aplikasi.
Firewall tingkat jaringanmemberikan kontrol akses yang efisien namun keamanannya
rendah. Firewall jenis ini terdiri dari arouter penyaringanyang memeriksa alamat sumber dan
tujuan yang dilampirkan pada paket pesan masuk. Firewall menerima atau menolak permintaan
akses berdasarkan aturan penyaringan yang telah diprogram ke dalamnya. Firewall
mengarahkan panggilan masuk ke node penerima internal yang benar. Firewall tingkat jaringan
tidak aman karena dirancang untuk memfasilitasi arus bebas informasi daripada
membatasinya. Metode ini tidak secara eksplisit mengautentikasi pengguna luar.
Firewall tingkat aplikasimemberikan tingkat keamanan jaringan yang lebih tinggi dan dapat
disesuaikan, namun menambah overhead pada konektivitas. Sistem ini dikonfigurasi untuk
menjalankan aplikasi keamanan yang disebut proxy yang mengizinkan layanan rutin seperti email
melewati firewall, namun dapat melakukan fungsi canggih seperti otentikasi pengguna untuk tugas
tertentu. Firewall tingkat aplikasi juga menyediakan pencatatan transmisi dan alat audit yang
komprehensif untuk melaporkan aktivitas yang tidak sah.
Keamanan firewall tingkat tinggi dimungkinkan menggunakan sistem dual-homed. Pendekatan
ini, diilustrasikan pada Gambar 3.3, memiliki dua antarmuka firewall. Satu menyaring permintaan
masuk dari Internet; yang lain menyediakan akses ke intranet organisasi. Komunikasi langsung ke
Internet dinonaktifkan dan kedua jaringan diisolasi sepenuhnya. Aplikasi proxy yang menerapkan
prosedur masuk terpisah melakukan semua akses.
Memilih firewall yang tepat melibatkan trade-off antara kenyamanan dan keamanan. Pada
akhirnya, manajemen organisasi, bekerja sama dengan audit internal dan profesional jaringan,
harus memahami risiko yang dapat diterima. Namun, semakin tinggi keamanan yang diberikan
oleh firewall, semakin tidak nyaman bagi pengguna yang berwenang untuk melewatinya untuk
menjalankan bisnis.

Mengontrol Serangan Penolakan Layanan


Bagian sebelumnya menjelaskan tiga bentuk umum serangan penolakan layanan: serangan
banjir SYN, serangan smurf, dan serangan penolakan layanan terdistribusi (DDos). Masing-
masing teknik ini mempunyai efek serupa pada korbannya. Dengan menyumbat port Internet di
server korban dengan pesan palsu, perusahaan target menjadi tidak mampu memproses
transaksi yang sah dan dapat diisolasi sepenuhnya dari Internet selama serangan berlangsung.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
GAMBAR 3.3 Firewall Berrumah Ganda

Akses Upaya dari Internet

IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII

Itu IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
LAN
Internet

Firewall Pertama Firewall Kedua Membatasi


Membatasi Akses ke Host Akses ke Server Jaringan
Pengoperasian Komputer
Sistem

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
83
84 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Dalam kasus serangan smurf, organisasi sasaran dapat memprogram firewallnya untuk mengabaikan semua komunikasi
dari situs penyerang, setelah alamat IP penyerang ditentukan. Namun, serangan banjir SYN yang menggunakan spoofing IP
untuk menyamarkan sumbernya merupakan masalah yang lebih serius. Meskipun serangan tersebut sebenarnya berasal dari
satu situs yang disamarkan, komputer host korban menganggap transmisi ini berasal dari seluruh Internet. Manajemen TI dan
jaringan dapat mengambil dua tindakan untuk mengalahkan serangan semacam ini. Pertama, host Internet harus menerapkan
kebijakan tanggung jawab sosial dengan memprogram firewall mereka untuk memblokir paket pesan keluar yang berisi alamat
IP internal yang tidak valid. Hal ini akan mencegah penyerang menyembunyikan lokasi mereka dari situs yang ditargetkan dan
akan menjamin manajemen host perantara potensial bahwa tidak ada serangan yang tidak terdeteksi yang dapat diluncurkan
dari situs mereka. Namun strategi ini tidak akan mencegah serangan dari situs Internet yang menolak menyaring transmisi
keluar. Kedua, perangkat lunak keamanan tersedia untuk situs target yang memindai koneksi setengah terbuka. Perangkat
lunak mencari paket SYN yang belum diikuti oleh paket ACK. Port yang tersumbat kemudian dapat dipulihkan untuk
memungkinkan koneksi yang sah untuk menggunakannya. Perangkat lunak mencari paket SYN yang belum diikuti oleh paket
ACK. Port yang tersumbat kemudian dapat dipulihkan untuk memungkinkan koneksi yang sah untuk menggunakannya.
Perangkat lunak mencari paket SYN yang belum diikuti oleh paket ACK. Port yang tersumbat kemudian dapat dipulihkan untuk
memungkinkan koneksi yang sah untuk menggunakannya.

Serangan penolakan layanan terdistribusi adalah yang paling sulit dilawan dari
ketiganya. Situs korban dibanjiri pesan dari ribuan situs zombie yang didistribusikan
di Internet. Perusahaan menjadi tidak berdaya karena tidak dapat secara efektif
memblokir transmisi dari banyak lokasi berbeda.
Sebagai tindakan balasan terhadap serangan DDos, banyak organisasi telah berinvestasisistem
pencegahan intrusi (IPS)yang mempekerjakaninspeksi paket mendalam (DPI)untuk menentukan
kapan serangan sedang berlangsung. DPI menggunakan berbagai teknik analitis dan statistik untuk
mengevaluasi isi paket pesan. Ia mencari setiap paket untuk ketidakpatuhan protokol dan
menggunakan kriteria yang telah ditentukan untuk memutuskan apakah suatu paket dapat
melanjutkan ke tujuannya. Hal ini berbeda dengan pemeriksaan paket normal yang hanya memeriksa
bagian header suatu paket untuk menentukan tujuannya. Dengan mendalami lebih dalam dan
memeriksa payload atau badan paket, DPI dapat mengidentifikasi dan mengklasifikasikan paket
berbahaya berdasarkan database tanda serangan yang diketahui. Setelah diklasifikasikan sebagai
berbahaya, paket tersebut kemudian dapat diblokir dan dialihkan ke tim keamanan dan/atau agen
pelaporan jaringan.
IPS bekerja sejalan dengan firewall di perimeter jaringan untuk bertindak sebagai filter yang
menghilangkan paket berbahaya dari aliran sebelum mereka dapat mempengaruhi server dan
jaringan. IPS juga dapat digunakan di belakang firewall untuk melindungi segmen jaringan dan server
tertentu. Hal ini memberikan perlindungan tambahan terhadap pengguna laptop yang ceroboh yang
tanpa sadar telah terinfeksi trojan horse atau worm saat bekerja di luar lingkungan jaringan yang
dilindungi. Teknik IPS juga dapat digunakan untuk melindungi organisasi agar tidak menjadi bagian
dari botnet dengan memeriksa paket keluar dan memblokir lalu lintas berbahaya sebelum mencapai
Internet.

Enkripsi
Enkripsiadalah konversi data menjadi kode rahasia untuk penyimpanan dalam database dan
transmisi melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk mengubah pesan
asli (disebut cleartext) menjadi kode yang setara (disebut ciphertext). Di pihak penerima,
ciphertext didekodekan (didekripsi) kembali menjadi cleartext.
Metode enkripsi paling awal disebutsandi Caesar, yang konon digunakan Julius
Caesar untuk mengirim pesan berkode kepada jenderalnya di lapangan. Seperti enkripsi
modern, sandi Caesar memiliki dua komponen mendasar: kunci dan algoritma.
Itukunciadalah nilai matematika yang dipilih pengirim. Itualgoritmaadalah prosedur
menggeser setiap huruf dalam pesan teks jelas sejumlah posisi yang ditunjukkan oleh
nilai kunci. Misalnya, nilai kunci +3 akan menggeser setiap huruf tiga tempat ke atas

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit 85

Kanan. Artinya huruf A pada cleartext akan direpresentasikan sebagai huruf D pada pesan
ciphertext. Penerima pesan ciphertext membalikkan proses untuk mendekodekannya dan
membuat ulang cleartext, dalam hal ini menggeser setiap huruf ciphertext tiga tempat ke kiri.
Jelasnya, baik pengirim maupun penerima pesan harus mengetahui kuncinya.
Namun, algoritme enkripsi modern jauh lebih kompleks, dan panjang kunci
enkripsi bisa mencapai 128 bit. Semakin banyak bit dalam kunci, semakin kuat
metode enkripsinya. Saat ini, algoritma 128-bit dianggap benar-benar aman. Dua
metode enkripsi yang umum digunakan adalahkunci pribadiDanenkripsi kunci
publik.
Enkripsi Kunci Pribadi.Standar enkripsi tingkat lanjut (AES)adalah teknik enkripsi 128-bit yang
telah menjadi standar pemerintah AS untuk enkripsi kunci pribadi. Algoritma AES menggunakan satu
kunci yang diketahui oleh pengirim dan penerima pesan. Untuk mengkodekan pesan, pengirim
menyediakan algoritma enkripsi dengan kunci, yang digunakan untuk menghasilkan pesan ciphertext.
Pesan memasuki saluran komunikasi dan dikirim ke lokasi penerima, di mana pesan tersebut
disimpan. Penerima menerjemahkan pesan dengan program dekripsi yang menggunakan kunci yang
sama dengan yang digunakan pengirim. Gambar 3.4 mengilustrasikan teknik ini.

Enkripsi triple-DESadalah peningkatan dari teknik enkripsi lama yang disebut standar enkripsi
data (DES). Triple DES memberikan keamanan yang jauh lebih baik dibandingkan sebagian besar
teknik enkripsi tunggal. Dua bentuk enkripsi triple-DES adalah EEE3 dan EDE3.EEE3menggunakan tiga
kunci berbeda untuk mengenkripsi pesan tiga kali.EDE3menggunakan satu

GAMBAR 3.4 Teknik Standar Enkripsi Tingkat Lanjut

Kunci

Pengirim

Teks bersih Enkripsi Komunikasi


Pesan Program teks sandi Sistem

Teks bersih Enkripsi Komunikasi


Pesan Program Sistem
teks sandi

Penerima

Kunci

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
86 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

kunci untuk mengenkripsi pesan. Kunci kedua digunakan untuk memecahkan kodenya. Pesan yang
dihasilkan kacau karena kunci yang digunakan untuk mendekode berbeda dengan kunci yang
mengenkripsinya. Terakhir, kunci ketiga digunakan untuk mengenkripsi pesan yang kacau tersebut.
Penggunaan banyak kunci sangat mengurangi kemungkinan pecahnya sandi. Enkripsi Triple-DES dianggap
sangat aman, dan bank-bank besar menggunakannya untuk mengirimkan transaksi. Sayangnya, ini juga
sangat lambat. Teknik EEE3 dan EDE3 diilustrasikan pada Gambar 3.5.
Semua teknik kunci pribadi memiliki masalah yang sama: semakin banyak individu yang perlu
mengetahui kunci tersebut, semakin besar kemungkinan kunci tersebut jatuh ke tangan yang salah.
Jika pelaku menemukan kuncinya, dia dapat mencegat dan menguraikan pesan berkode. Oleh karena
itu, mengenkripsi data yang akan dikirim ke sejumlah besar orang asing (seperti transaksi Internet
antara bisnis dan pelanggan) memerlukan pendekatan yang berbeda. Solusi untuk masalah ini adalah
enkripsi kunci publik.

Enkripsi Kunci Publik.Enkripsi kunci publik menggunakan dua kunci berbeda: satu untuk menyandikan
pesan dan yang lainnya untuk mendekodekannya. Setiap penerima mempunyai kunci privat yang
dirahasiakan dan kunci publik yang dipublikasikan. Pengirim pesan menggunakan kunci publik penerima
untuk mengenkripsi pesan. Penerima kemudian menggunakan kunci pribadinya untuk memecahkan kode
pesan tersebut. Pengguna tidak perlu membagikan kunci pribadinya untuk mendekripsi pesan, sehingga
mengurangi kemungkinan pesan tersebut jatuh ke tangan penjahat. Pendekatan ini diilustrasikan pada
Gambar 3.6.
RSA (Rivest-Shamir-Adleman)adalah metode kriptografi kunci publik yang sangat aman. Namun
metode ini intensif secara komputasi dan jauh lebih lambat dibandingkan enkripsi DES standar. Terkadang,
DES dan RSA digunakan bersama-sama dalam apa yang disebut aamplop digital. Pesan sebenarnya
dienkripsi menggunakan DES untuk memberikan decoding tercepat. Kunci pribadi DES yang diperlukan untuk
mendekripsi pesan dienkripsi menggunakan RSA dan dikirimkan bersama dengan pesan tersebut. Penerima
pertama-tama mendekodekan kunci DES, yang kemudian digunakan untuk memecahkan kode pesan.

Tanda Tangan Digital


Atanda tangan digitaladalah otentikasi elektronik yang tidak dapat dipalsukan. Ini
memastikan bahwa pesan atau dokumen yang dikirimkan pengirim tidak dirusak setelah
tanda tangan diterapkan. Gambar 3.7 mengilustrasikan proses ini. Pengirim
menggunakan algoritma hashing satu arah untuk menghitung aintisaridari pesan teks
tersebut. Intisarinya adalah nilai matematis yang dihitung dari isi teks pesan. Intisarinya
kemudian dienkripsi menggunakan kunci pribadi pengirim untuk menghasilkan tanda
tangan digital. Selanjutnya, tanda tangan digital dan pesan teks dienkripsi menggunakan
kunci publik penerima dan dikirimkan ke penerima. Di pihak penerima, pesan didekripsi
menggunakan kunci pribadi penerima untuk menghasilkan tanda tangan digital (intisari
terenkripsi) dan versi teks jelas dari pesan tersebut. Penerima kemudian menggunakan
kunci publik pengirim untuk mendekripsi sinyal digital untuk menghasilkan intisari.
Terakhir, penerima menghitung ulang intisari dari teks yang jelas menggunakan
algoritma hashing asli dan membandingkannya dengan intisari yang didekodekan. Jika
pesannya asli, kedua nilai intisari akan cocok.

Sertifikat digital
Proses di atas membuktikan bahwa pesan yang diterima tidak diubah selama transmisi.
Namun hal ini tidak membuktikan bahwa pengirimnya adalah orang yang dia klaim.
Pengirimnya bisa saja merupakan peniru identitas. Memverifikasi identitas pengirim
memerlukan asertifikat digital, yang diterbitkan oleh pihak ketiga terpercaya yang
disebut aotoritas sertifikasi (CA). Sertifikat digital digunakan bersama dengan sistem
enkripsi kunci publik untuk mengautentikasi pengirim pesan. Proses sertifikasi bervariasi
tergantung pada tingkat sertifikasi yang diinginkan. Ini melibatkan pendirian seseorang

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit

GAMBAR 3.5 Enkripsi EEE3 dan EDE3

Teknik EEE3

Kunci Kunci Kunci


1 2 3

Penularan
Teks bersih Enkripsi teks sandi Enkripsi teks sandi Enkripsi teks sandi
Pesan Program Pesan Program Pesan Program Pesan

Teknik EDE3

Kunci Kunci Kunci


1 2 3

Penularan
Teks bersih Enkripsi teks sandi Penguraian kode kacau Enkripsi teks sandi
Pesan Program Pesan Program Pesan Program Pesan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
87
88 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan
Enkripsi Kunci Publik
GAMBAR 3.6

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit

GAMBAR 3.7 Tanda tangan digital

Lokasi Pengirim Lokasi Penerima

Enkripsi Menggunakan
Teks
Penerima Membandingkan
Pesan
Kunci Publik

Digital
Tanda tangan

Terenkripsi
Menghitung
Pesan
Intisari dari intisari intisari
dengan Digital
Pesan
Tanda tangan
Terlampir

Dekripsi Menggunakan Menghitung


intisari
Publik Pengirim Intisari dari
Kunci Pesan

Enkripsi Menggunakan
Digital Teks
Pengirim
Tanda tangan Pesan
Kunci Pribadi

Dekripsi Menggunakan
Digital
Tanda tangan
Penerima
Kunci Pribadi

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
89
90 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

identitas dengan dokumen formal, seperti SIM, notaris, dan sidik jari, serta membuktikan
kepemilikan seseorang atas kunci publik. Setelah memverifikasi identitas pemilik, CA
membuat sertifikasi, yang mencakup kunci publik pemilik dan data lain yang telah
ditandatangani secara digital oleh CA.
Sertifikat digital dikirimkan dengan pesan terenkripsi untuk mengautentikasi pengirim. Penerima
menggunakan kunci publik CA, yang dipublikasikan secara luas, untuk mendekripsi kunci publik
pengirim yang dilampirkan pada pesan. Kunci publik pengirim kemudian digunakan untuk
mendekripsi pesan.
Karena enkripsi kunci publik merupakan inti dari otentikasi digital, manajemen kunci
publik menjadi masalah pengendalian internal yang penting.Infrastruktur kunci publik
(PKI) merupakan kebijakan dan prosedur penyelenggaraan kegiatan ini. Sistem PKI terdiri
dari:

1.Otoritas sertifikasi yang menerbitkan dan mencabut sertifikat digital.


2.Otoritas pendaftaran yang memverifikasi identitas pemohon sertifikat. Prosesnya
bervariasi tergantung pada tingkat sertifikasi yang diinginkan. Ini melibatkan
penetapan identitas seseorang dengan dokumen formal, seperti SIM, notaris,
sidik jari, dan pembuktian kepemilikan kunci publik.
3.Tempat penyimpanan sertifikasi, yaitu database yang dapat diakses publik yang berisi
informasi terkini tentang sertifikat yang berlaku dan daftar pencabutan sertifikasi dari
sertifikat yang telah dicabut serta alasan pencabutan.

Penomoran Urutan Pesan


Penyusup dalam saluran komunikasi mungkin mencoba menghapus pesan dari aliran
pesan, mengubah urutan pesan yang diterima, atau menggandakan pesan. Melalui
penomoran urut pesan, nomor urut dimasukkan ke dalam setiap pesan, dan setiap
upaya semacam itu akan terlihat jelas di pihak penerima.

Log Transaksi Pesan


Seorang penyusup mungkin berhasil menembus sistem dengan mencoba kombinasi
kata sandi dan ID pengguna yang berbeda. Oleh karena itu, semua pesan masuk dan
keluar, serta upaya akses (gagal), harus dicatat dalam alog transaksi pesan. Log
harus mencatat ID pengguna, waktu akses, dan lokasi terminal atau nomor telepon
asal akses.

Teknik Permintaan-Respon
Seorang penyusup mungkin berusaha mencegah atau menunda penerimaan pesan
dari pengirim. Ketika pengirim dan penerima tidak selalu berhubungan, penerima
mungkin tidak mengetahui apakah saluran komunikasi telah terputus dan pesan
telah dialihkan. Menggunakanteknik permintaan-respon, pesan kontrol dari
pengirim dan respons dari penerima dikirim secara berkala dan tersinkronisasi.
Waktu pesan harus mengikuti pola acak yang akan sulit ditentukan dan dihindari
oleh penyusup.

Perangkat Panggilan Balik


Seperti yang telah kita lihat, jaringan dapat dilengkapi dengan fitur keamanan seperti kata
sandi, perangkat otentikasi, dan enkripsi. Kelemahan umum dari semua teknologi ini adalah
bahwa mereka menerapkan tindakan pengamanan setelah penjahat terhubung ke server
jaringan. Banyak yang percaya bahwa kunci keamanan adalah menjauhkan penyusup dari
jaringan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Jaringan Audit 91

Aperangkat panggilan balikmengharuskan pengguna dial-in untuk memasukkan kata sandi dan
diidentifikasi. Sistem kemudian memutus koneksi untuk melakukan otentikasi pengguna. Jika penelepon
diberi wewenang, perangkat panggilan balik akan memanggil nomor penelepon untuk membuat sambungan
baru. Hal ini membatasi akses ke terminal resmi atau nomor telepon dan mencegah penyusup menyamar
sebagai pengguna yang sah.

Tujuan Audit Terkait Ancaman Subversif


Tujuan auditor adalah untuk memverifikasi keamanan dan integritas transaksi keuangan dengan
menentukan bahwa kontrol jaringan (1) dapat mencegah dan mendeteksi akses ilegal baik secara
internal maupun dari Internet, (2) akan menjadikan data apa pun yang berhasil ditangkap oleh pelaku
tidak berguna, dan ( 3) cukup untuk menjaga integritas dan keamanan fisik data yang terhubung ke
jaringan.

Prosedur Audit Terkait Ancaman Subversif


Untuk mencapai tujuan pengendalian ini, auditor dapat melakukan pengujian pengendalian
berikut:

1.Tinjau kecukupan firewall dalam mencapai keseimbangan yang tepat antara


kontrol dan kenyamanan berdasarkan tujuan bisnis organisasi dan potensi risiko.
Kriteria untuk menilai efektivitas firewall meliputi:
• Fleksibilitas. Firewall harus cukup fleksibel untuk mengakomodasi layanan baru seiring
dengan perubahan kebutuhan keamanan organisasi.
• Layanan proxy. Aplikasi proxy yang memadai harus tersedia untuk memberikan
otentikasi pengguna yang eksplisit ke layanan, aplikasi, dan data sensitif.
• Penyaringan. Teknik penyaringan yang kuat harus dirancang untuk menolak semua
layanan yang tidak diizinkan secara eksplisit. Dengan kata lain, firewall harus
menentukan hanya layanan yang boleh diakses oleh pengguna, bukan menentukan
layanan yang ditolak.
• Pemisahan sistem. Sistem yang tidak memerlukan akses publik harus
dipisahkan dari Internet.
• Alat audit. Firewall harus menyediakan seperangkat alat audit dan pencatatan menyeluruh yang
mengidentifikasi dan mencatat aktivitas mencurigakan.
• Selidiki kelemahannya. Untuk memvalidasi keamanan, auditor (atau analis keamanan
profesional) harus secara berkala memeriksa kelemahan firewall seperti yang dilakukan
peretas Internet komputer. Sejumlah produk perangkat lunak saat ini tersedia untuk
mengidentifikasi kelemahan keamanan.4
2.Verifikasi bahwa sistem pencegahan intrusi (IPS) dengan inspeksi paket mendalam (DPI)
tersedia untuk organisasi yang rentan terhadap serangan DDos, seperti lembaga
keuangan.
3.Tinjau prosedur keamanan yang mengatur administrasi kunci enkripsi data.
4.Verifikasi proses enkripsi dengan mengirimkan pesan percobaan dan memeriksa
isinya di berbagai titik sepanjang saluran antara lokasi pengirim dan penerima.

5.Tinjau log transaksi pesan untuk memverifikasi bahwa semua pesan diterima dalam urutan
yang benar.
6.Uji pengoperasian fitur panggilan balik dengan melakukan panggilan tidak sah dari
luar instalasi.

4 Contohnya termasuk Alat Administrator Keamanan untuk Menganalisis Jaringan (SATAN), Pemindai Keamanan Internet
(ISS), Gabriel, dan Courtney.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
92 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Mengontrol Resiko dari Kegagalan Peralatan

Kesalahan Garis
Masalah paling umum dalam komunikasi data adalah kehilangan data karenakesalahan garis.
Struktur bit pesan dapat rusak karena gangguan pada jalur komunikasi. Kebisingan terdiri dari
sinyal acak yang dapat mengganggu sinyal pesan ketika mencapai tingkat tertentu. Motor
listrik, kondisi atmosfer, kabel yang rusak, komponen peralatan yang rusak, atau kebisingan
yang keluar dari saluran komunikasi yang berdekatan dapat menyebabkan sinyal acak ini. Jika
tidak terdeteksi, perubahan struktur bit pada data yang dikirimkan dapat menjadi bencana
besar bagi perusahaan. Misalnya, dalam kasus program pembaruan basis data, adanya
kesalahan baris dapat mengakibatkan nilai transaksi yang salah diposting ke akun. Dua teknik
berikut biasanya digunakan untuk mendeteksi dan memperbaiki kesalahan data sebelum
diproses.

Periksa Gema.Itupemeriksaan gemamelibatkan penerima pesan yang mengembalikan pesan


kepada pengirim. Pengirim membandingkan pesan yang dikembalikan dengan salinan asli yang
disimpan. Jika ada perbedaan antara pesan yang dikembalikan dan pesan asli, yang menunjukkan
kesalahan transmisi, pesan tersebut dikirim ulang. Teknik ini mengurangi setengah throughput pada
saluran komunikasi. Menggunakan saluran dupleks penuh, yang memungkinkan kedua belah pihak
mengirim dan menerima secara bersamaan, dapat meningkatkan throughput.

Pemeriksaan Paritas.Itupemeriksaan paritasmenggabungkan bit tambahan (bit


paritas) ke dalam struktur string bit ketika dibuat atau ditransmisikan. Paritas dapat
bersifat vertikal dan horizontal (longitudinal). Gambar 3.8 mengilustrasikan kedua jenis
paritas. Paritas vertikal menambahkan bit paritas ke setiap karakter dalam pesan ketika
karakter aslinya dikodekan dan disimpan dalam bentuk magnetis. Misalnya, jumlah 1 bit
dalam struktur bit setiap karakter dihitung. Jika angkanya genap (misalnya, ada empat bit
1 dalam karakter delapan bit tertentu), sistem akan memberikan nilai satu pada bit
paritas. Jika jumlah 1 bit ganjil, bit paritas 0 ditambahkan ke struktur bit.

GAMBAR 3.8 Vertikal Ketika Struktur Bit


Bit Paritas Memiliki Jumlah Genap
Vertikal dan 1 Bit, Bit Paritas = 1
Horisontal
Paritas Menggunakan

Paritas Ganjil 10110 00 0

00000 00 1
11111 00 0
00000 11 1
Sedikit
00000 11 1
Struktur
Karakter 10101 11 0
11101 00 1
00100 11 0
11010 11 0

Horisontal
Mulai dari Pesan Blok Data Akhir Pesan Bit Paritas

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Pertukaran Data Elektronik (EDI) 93

Kekhawatirannya adalah selama transmisi, bit 1 akan diubah menjadi bit 0 atau sebaliknya,
sehingga merusak integritas struktur bit karakter. Dengan kata lain, karakter asli salah
ditampilkan sebagai karakter yang berbeda namun valid. Kesalahan semacam ini, jika tidak
terdeteksi, dapat mengubah angka keuangan. Pemeriksaan paritas dapat mendeteksi
kesalahan di pihak penerima. Sistem kembali menghitung 1 bit, yang harus selalu sama dengan
angka ganjil. Jika 1 bit ditambahkan atau dihapus dari struktur bit selama transmisi, jumlah 1 bit
untuk karakter tersebut akan genap, yang menandakan adanya kesalahan.
Masalah dengan menggunakan paritas vertikal saja adalah kemungkinan bahwa kesalahan akan
mengubah dua bit dalam struktur secara bersamaan, sehingga paritas karakter tetap dipertahankan.
Faktanya, beberapa perkiraan menunjukkan kemungkinan 40 hingga 50 persen bahwa gangguan garis akan
merusak lebih dari satu bit dalam satu karakter. Menggunakan paritas horizontal bersamaan dengan paritas
vertikal mengurangi masalah ini. Pada Gambar 3.8, perhatikan bit paritas yang mengikuti setiap blok
karakter. Kombinasi paritas vertikal dan horizontal memberikan tingkat perlindungan yang lebih tinggi
terhadap kesalahan garis.

Tujuan Audit Terkait Kegagalan Peralatan


Tujuan auditor adalah untuk memverifikasi integritas transaksi perdagangan elektronik dengan
menentukan bahwa pengendalian ada untuk mendeteksi dan memperbaiki kehilangan pesan karena
kegagalan peralatan.

Prosedur Audit Terkait Kegagalan Peralatan


Untuk mencapai tujuan pengendalian ini, auditor dapat memilih sampel pesan dari log transaksi dan
memeriksanya untuk mengetahui konten yang kacau yang disebabkan oleh gangguan saluran. Auditor harus
memverifikasi bahwa semua pesan yang rusak telah berhasil dikirim ulang.

AUDIT PERTUKARAN DATA ELEKTRONIK (EDI)


Untuk mengoordinasikan operasi penjualan dan produksi serta menjaga aliran bahan mentah
tidak terputus, banyak organisasi mengadakan perjanjian mitra dagang dengan pemasok dan
pelanggan mereka. Perjanjian ini adalah landasan untuk proses bisnis yang sepenuhnya
otomatis yang disebutPertukaran data elektronik (EDI). Definisi umum EDI adalah:

Pertukaran informasi bisnis antar perusahaan yang dapat diproses komputer dalam format
standar.

Definisi tersebut mengungkapkan beberapa fitur penting EDI. Pertama, EDI adalah upaya antarorganisasi. Sebuah perusahaan
tidak terlibat dalam EDI sendirian. Kedua, sistem informasi mitra dagang secara otomatis memproses transaksi. Dalam
lingkungan EDI murni, tidak ada perantara manusia yang menyetujui atau mengotorisasi transaksi. Otorisasi, kewajiban
bersama, dan praktik bisnis yang berlaku pada transaksi semuanya ditentukan sebelumnya berdasarkan perjanjian mitra
dagang. Ketiga, informasi transaksi dikirimkan dalam format standar. Hal ini memungkinkan perusahaan dengan sistem
internal yang berbeda dapat bertukar informasi dan melakukan bisnis. Gambar 3.8 menunjukkan gambaran koneksi EDI antara
dua perusahaan. Asumsikan bahwa transaksi diilustrasikan pada Gambar 3. 9 adalah pembelian inventaris pelanggan
(Perusahaan A) dari pemasok (Perusahaan B). Sistem pembelian Perusahaan A secara otomatis membuat pesanan pembelian
elektronik (PO), yang dikirimkan ke perangkat lunak terjemahan EDI miliknya. Di sini, PO diubah menjadi pesan elektronik
format standar yang siap dikirim. Pesan tersebut dikirim ke perangkat lunak terjemahan Perusahaan B, yang kemudian diubah
ke format internal pemasok. Sistem pemrosesan pesanan penjualan Perusahaan B menerima pesanan pelanggan dan
memprosesnya secara otomatis. di mana itu dikonversi ke format internal pemasok. Sistem pemrosesan pesanan penjualan
Perusahaan B menerima pesanan pelanggan dan memprosesnya secara otomatis. di mana itu dikonversi ke format internal
pemasok. Sistem pemrosesan pesanan penjualan Perusahaan B menerima pesanan pelanggan dan memprosesnya secara
otomatis.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
94 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.9 Perusahaan A Perusahaan B

Ringkasan
Pelanggan Pemasok
dari EDI

Pelanggan Pemasok
Pembelian Order penjualan
Sistem Sistem

EDI EDI
Terjemahan Terjemahan
Perangkat lunak Perangkat lunak

Komunikasi Komunikasi
Perangkat lunak Perangkat lunak

Pesanan Pembelian Ditransmisikan Secara Elektronik


melalui Sistem Telekomunikasi

Gambar 3.9 menunjukkan hubungan komunikasi pribadi langsung antara dua perusahaan.
Namun, banyak perusahaan memilih untuk menggunakan jaringan nilai tambah (VAN) pihak
ketiga untuk terhubung dengan mitra dagang mereka. Gambar 3.10 mengilustrasikan
pengaturan ini. Perusahaan asal mengirimkan pesan EDI ke jaringan, bukan langsung ke
komputer mitra dagang. Jaringan mengarahkan setiap transmisi EDI ke tujuannya dan
menyimpan pesan di kotak surat elektronik yang sesuai. Pesan-pesan tersebut tetap berada di
kotak surat sampai sistem perusahaan penerima mengambilnya. VAN juga dapat memberikan
tingkat kendali yang penting atas transaksi EDI. Kami memeriksa masalah pengendalian EDI
nanti di bagian ini.

Standar EDI
Kunci keberhasilan EDI adalah penggunaan format standar untuk pengiriman pesan antar sistem yang berbeda.
Selama bertahun-tahun, baik di Amerika Serikat maupun internasional, sejumlah format telah dikembangkan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Pertukaran Data Elektronik (EDI) 95

GAMBAR 3.10
Pelanggan Pemasok

Nilai ditambahkan
Jaringan
dan EDI

Pelanggan Pemasok
Pembelian Order penjualan
Sistem Sistem

Lainnya Lainnya
Jaringan Jaringan
Terjemahan Pelanggan Pelanggan Terjemahan
Dan Dan
Komunikasi Komunikasi
Perangkat lunak Perangkat lunak
Pelanggan Nilai ditambahkan Pemasok
Kotak surat Jaringan (VAN) Kotak surat

Lainnya Lainnya
Jaringan Jaringan
Pelanggan Pelanggan

telah dilamar. Standar di Amerika Serikat adalah format American National Standards Institute
(ANSI) X.12. Standar yang digunakan secara internasional adalah format EDI untuk administrasi,
perdagangan, dan transportasi (EDIFACT). Gambar 3.11 mengilustrasikan format X.12.

Amplop elektronik X-12 berisi alamat elektronik penerima, protokol komunikasi, dan
informasi kontrol. Grup fungsional adalah kumpulan kumpulan transaksi (dokumen
elektronik) untuk aplikasi bisnis tertentu, seperti grup faktur penjualan atau pesanan
pembelian. Kumpulan transaksi terdiri dari segmen data dan elemen data. Gambar 3.12
menghubungkan istilah-istilah ini dengan dokumen konvensional. Setiap segmen data
merupakan kategori informasi pada dokumen, seperti nomor komponen, harga satuan,
atau nama vendor. Elemen data adalah item data spesifik yang terkait dengan suatu
segmen. Pada contoh di Gambar 12.18, ini termasuk item seperti REX-446, $127.86, dan
Ozment Supply.

Manfaat EDI
EDI telah membuat terobosan besar di sejumlah industri, termasuk otomotif, bahan makanan, ritel,
layanan kesehatan, dan elektronik. Berikut adalah beberapa penghematan biaya EDI umum yang
membenarkan pendekatan ini.

• Penguncian data. EDI mengurangi atau bahkan menghilangkan kebutuhan entri data.
• Pengurangan kesalahan. Perusahaan yang menggunakan EDI melihat adanya pengurangan kesalahan dalam memasukkan data,

kesalahan interpretasi dan klasifikasi oleh manusia, serta kesalahan pengarsipan (dokumen yang hilang).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
96 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.11
Kelompok fungsional
Format X.12
Kumpulan Transaksi

Segmen Data

Elemen Data
Elemen Data
Elemen Data

Kumpulan Transaksi

Segmen Data

Elemen Data
Elemen Data

Amplop Elektronik
Elemen Data

Kelompok fungsional

Kumpulan Transaksi

Segmen Data

Elemen Data

Kumpulan Transaksi

Segmen Data

Elemen Data
Elemen Data
Elemen Data

Kumpulan Transaksi

Segmen Data

Elemen Data

• Pengurangan kertas. Penggunaan amplop dan dokumen elektronik secara drastis


mengurangi formulir kertas dalam sistem.
• Ongkos kirim. Dokumen yang dikirimkan melalui pos digantikan dengan transmisi data yang jauh lebih murah.
• Prosedur otomatis. EDI mengotomatiskan aktivitas manual yang terkait dengan pembelian,
pemrosesan pesanan penjualan, pengeluaran kas, dan penerimaan kas.
• Pengurangan inventaris. Dengan memesan langsung sesuai kebutuhan dari vendor, EDI mengurangi
jeda waktu yang mendorong akumulasi inventaris.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Pertukaran Data Elektronik (EDI) 97

GAMBAR

EDI Keuangan

Penggunaan transfer dana elektronik (EFT) untuk proses pengeluaran dan penerimaan kas lebih
rumit dibandingkan menggunakan EDI untuk aktivitas pembelian dan penjualan. EFT
membutuhkan bank perantara antar mitra dagang. Susunan ini ditunjukkan pada Gambar 3.13.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
98 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.13 Sistem perbankan


Pembelian Penjualan
Perusahaan Perusahaan
EFT
Transaksi EFT EFT
di antara
Berasal Otomatis Menerima
Jual beli Bank Membersihkan Bank
Mitra (OBK) Rumah (ACH) (RBK)

EFT EFT

Pilih Item untuk


Terima Pembayaran
EDI Dibayar dan
dan Rekonsiliasi
EDI
Sistem Mengirimkan Pembayaran
ke Faktur Sistem
ke bank

Kisah Uang tunai Faktur


Hutang Tanda terima Mengajukan

Menerima
Laporan Posting ke
Mengesahkan Kisah
Faktur Piutang
Siapkan AP

Membuka
M
en
Pembelian gi
rim
Pesanan ka
n
Fa
kt
ur
Ve Kisah
nd
or
L an Piutang
gsu
ng
ke
P em
be
li

Tagihan Pelanggan
dan Kirim ke
Catatan Rek

Sistem EDI pembeli menerima faktur pembelian dan secara otomatis menyetujui
pembayarannya. Pada tanggal pembayaran, sistem pembeli secara otomatis melakukan EFT ke
bank asal (OBK). OBK mengeluarkan dana dari rekening pembeli dan mengirimkannya secara
elektronik ke bank lembaga kliring otomatis (ACH). ACH adalah bank sentral yang mengelola
rekening bank-bank anggotanya. ACH mentransfer dana dari OBK ke bank penerima (RBK),
yang kemudian memasukkan dana tersebut ke rekening penjual.
Mentransfer dana melalui EFT tidak menimbulkan masalah khusus. Sebuah cek dapat dengan mudah
direpresentasikan dalam format X.12. Masalah muncul dengan informasi saran pengiriman uang yang
menyertai cek tersebut. Informasi saran pengiriman uang seringkali cukup luas karena kompleksitas
transaksinya. Cek tersebut mungkin untuk pembayaran beberapa faktur atau hanya sebagian faktur.
Mungkin ada perselisihan mengenai jumlah karena ketidaksepakatan harga, barang rusak, atau pengiriman
tidak lengkap. Dalam sistem tradisional, memodifikasi saran pengiriman uang dan/atau melampirkan surat
yang menjelaskan pembayaran akan menyelesaikan perselisihan ini.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Pertukaran Data Elektronik (EDI) 99

Mengubah informasi pengiriman uang ke dalam bentuk elektronik dapat menghasilkan pencatatan
yang sangat besar. Anggota sistem ACH diharuskan menerima dan memproses hanya format EFT yang
dibatasi hingga 94 karakter data—ukuran rekaman yang cukup untuk pesan yang sangat mendasar saja.
Tidak semua bank di sistem ACH mendukung format standar ANSI untuk pengiriman uang, ANSI 820. Dalam
kasus seperti itu, informasi pengiriman uang harus dikirim ke penjual melalui transmisi EDI terpisah atau
surat konvensional. Penjual kemudian harus menerapkan prosedur terpisah untuk mencocokkan transmisi
EDI bank dan pelanggan dalam menerapkan pembayaran ke rekening pelanggan.

Menyadari kesenjangan antara layanan yang diminta dan layanan yang disediakan oleh sistem
ACH, banyak bank telah menjadikan dirinya sebagai bank bernilai tambah (VAB) untuk bersaing
memperebutkan pasar ini. VAB dapat menerima pembayaran elektronik dan saran pengiriman uang
dari kliennya dalam format apa pun. Ini mengubah transaksi EDI ke format ANSI X.12 dan 820 untuk
pemrosesan elektronik. Dalam kasus transaksi non-EDI, VAB menulis cek tradisional kepada kreditur.
Layanan yang ditawarkan VAB memungkinkan kliennya menggunakan sistem pencairan tunai tunggal
yang dapat mengakomodasi pelanggan EDI dan non-EDI.

Kontrol EDI
Tidak adanya campur tangan manusia dalam proses EDI menghadirkan perubahan unik
pada masalah pengendalian tradisional, termasuk memastikan bahwa transaksi sah dan
valid, mencegah akses tidak sah ke file data, dan memelihara jejak audit transaksi. Teknik-
teknik berikut digunakan untuk mengatasi masalah ini.

Otorisasi dan Validasi Transaksi


Baik pelanggan maupun pemasok harus menetapkan bahwa transaksi yang sedang diproses
dilakukan oleh (atau dari) mitra dagang yang sah dan sah. Hal ini dapat dicapai pada tiga titik
dalam proses.

1.Beberapa VAN memiliki kemampuan memvalidasi kata sandi dan kode ID pengguna untuk
vendor dengan mencocokkannya dengan file pelanggan yang valid. VAN menolak transaksi
mitra dagang yang tidak sah sebelum mencapai sistem vendor.
2.Sebelum dikonversi, perangkat lunak terjemahan dapat memvalidasi ID dan kata sandi mitra
dagang terhadap file validasi di database perusahaan.
3.Sebelum diproses, perangkat lunak aplikasi mitra dagang mereferensikan file pelanggan dan
vendor yang valid untuk memvalidasi transaksi.

Kontrol akses

Agar berfungsi dengan lancar, mitra dagang EDI harus mengizinkan akses ke file data pribadi pada
tingkat tertentu yang dilarang di lingkungan tradisional. Perjanjian mitra dagang akan menentukan
tingkat kontrol akses yang diterapkan. Misalnya, mungkin mengizinkan sistem pelanggan untuk
mengakses file inventaris vendor untuk menentukan apakah inventaris tersedia. Selain itu, mitra
dagang mungkin setuju bahwa harga pada pesanan pembelian akan mengikat kedua belah pihak.
Oleh karena itu, pelanggan harus mengakses file daftar harga vendor secara berkala untuk menjaga
informasi harga tetap terkini. Alternatifnya, vendor mungkin memerlukan akses ke daftar harga
pelanggan untuk memperbarui harga.
Untuk mencegah akses tidak sah, setiap perusahaan harus membuat file vendor dan pelanggan
yang valid. Dengan demikian, pertanyaan terhadap database dapat divalidasi, dan upaya akses yang
tidak sah dapat ditolak. Tabel otoritas pengguna juga dapat dibuat, yang menentukan tingkat akses
yang diperbolehkan oleh mitra dagang. Misalnya, partner mungkin diberi wewenang untuk membaca
data inventaris atau harga, namun tidak mengubah nilai.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
100 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Jejak Audit EDI


Tidak adanya dokumen sumber dalam transaksi EDI menghilangkan jejak audit tradisional dan
membatasi kemampuan akuntan untuk memverifikasi validitas, kelengkapan, waktu, dan
keakuratan transaksi. Salah satu teknik untuk memulihkan jejak audit adalah dengan
memelihara log kontrol, yang mencatat aliran transaksi melalui setiap fase sistem EDI. Gambar
3.14 mengilustrasikan bagaimana pendekatan ini dapat diterapkan.
Saat transaksi diterima pada setiap tahap proses, sebuah entri dibuat di log. Dalam sistem
pelanggan, log transaksi dapat direkonsiliasi untuk memastikan bahwa semua transaksi yang dimulai
oleh sistem pembelian diterjemahkan dan dikomunikasikan dengan benar. Demikian pula, dalam
sistem vendor, log kontrol akan menetapkan bahwa sistem pesanan penjualan dengan benar
menerjemahkan dan memproses semua pesan yang diterima perangkat lunak komunikasi.

GAMBAR 3.14 Perusahaan A Perusahaan B

Sistem EDI
Menggunakan
Pembelian Order penjualan
Sistem Sistem
Transaksi Jejak Audit dari
Log Kontrol untuk Transaksi antara
Jejak Audit Mitra Dagang

EDI EDI
Terjemahan Terjemahan
Transaksi Transaksi
Perangkat lunak Perangkat lunak
Catatan Catatan

Komunikasi Komunikasi
Perangkat lunak Perangkat lunak

Perusahaan A MOBIL VAN


Perusahaan B
Kotak surat Kotak surat

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Akuntansi Berbasis PC 101

Tujuan Audit Terkait EDI


Tujuan auditor adalah untuk menentukan bahwa (1) seluruh transaksi EDI diotorisasi, divalidasi, dan
mematuhi perjanjian mitra dagang; (2) tidak ada organisasi yang tidak berwenang mendapatkan
akses ke catatan basis data; (3) mitra dagang resmi hanya mempunyai akses terhadap data yang
disetujui; dan (4) pengendalian yang memadai diterapkan untuk memastikan jejak audit yang lengkap
atas seluruh transaksi EDI.

Prosedur Audit Terkait EDI


Untuk mencapai tujuan pengendalian ini, auditor dapat melakukan pengujian pengendalian
berikut.

Pengujian Kontrol Otorisasi dan Validasi.Auditor harus menetapkan


bahwa kode identifikasi mitra dagang diverifikasi sebelum transaksi diproses. Untuk mencapai
hal ini, auditor harus (1) meninjau perjanjian dengan fasilitas VAN untuk memvalidasi transaksi
dan memastikan bahwa informasi mengenai mitra dagang yang sah sudah lengkap dan benar,
dan (2) memeriksa keakuratan dan kelengkapan arsip mitra dagang organisasi yang sah.

Pengujian Kontrol Akses.Keamanan atas file dan database mitra dagang yang valid adalah
inti dari kerangka kontrol EDI. Auditor dapat memverifikasi kecukupan pengendalian dengan
cara berikut:

1.Auditor harus menentukan bahwa akses ke file vendor atau pelanggan yang valid terbatas
pada karyawan yang berwenang saja. Auditor harus memverifikasi bahwa kata sandi dan
tabel otoritas mengontrol akses ke file ini dan bahwa data dienkripsi.
2.Perjanjian perdagangan akan menentukan tingkat akses yang harus dimiliki mitra dagang
terhadap catatan database perusahaan (seperti tingkat inventaris dan daftar harga).
Auditor harus merekonsiliasi ketentuan perjanjian perdagangan dengan hak akses mitra
dagang yang tercantum dalam tabel otoritas database.
3.Auditor harus mensimulasikan akses oleh sampel mitra dagang dan berupaya
melanggar hak akses.
Pengujian Pengendalian Jejak Audit.Auditor harus memverifikasi bahwa sistem EDI
menghasilkan log transaksi yang melacak transaksi melalui semua tahapan pemrosesan.
Dengan memilih sampel transaksi dan menelusurinya melalui proses, auditor dapat
memverifikasi bahwa nilai data utama dicatat dengan benar di setiap titik.

AUDIT SISTEM AKUNTANSI BERBASIS PC


Pasar perangkat lunak menawarkan ratusan sistem akuntansi berbasis PC. Berbeda dengan sistem mainframe dan
client-server yang sering dirancang khusus untuk memenuhi kebutuhan pengguna tertentu, aplikasi PC cenderung
merupakan sistem tujuan umum yang melayani berbagai kebutuhan. Strategi ini memungkinkan vendor perangkat
lunak memproduksi secara massal produk standar berbiaya rendah dan bebas kesalahan. Tidak mengherankan,
sistem akuntansi PC populer di kalangan perusahaan kecil, yang menggunakannya untuk mengotomatisasi dan
menggantikan sistem manual sehingga menjadi lebih efisien dan kompetitif. Sistem PC juga telah membuat
terobosan dengan perusahaan-perusahaan besar yang memiliki operasi terdesentralisasi.
Kebanyakan sistem PC memiliki desain modular. Modul bisnis yang umum mencakup
pemrosesan pesanan penjualan dan AR, pembelian dan hutang, penerimaan kas, pengeluaran kas,
buku besar dan pelaporan keuangan, pengendalian inventaris, dan penggajian. Desain modularnya
memberi pengguna fleksibilitas tertentu dalam menyesuaikan sistem dengan kebutuhan spesifik
mereka. Banyak vendor menargetkan produk mereka untuk kebutuhan unik industri tertentu, seperti

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
102 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.15 Umum


buku besar
Akuntansi PC Modul
Sistem
Inventaris
Modul
Penjualan

Memesan Kontrol
Modul Modul

Berbasis Menu
Uang tunai Program Pengendalian
Daftar gaji
Tanda terima
Modul
Modul

Pembelian dan Uang tunai

Akun hutang Pencairan


Modul Modul

layanan kesehatan, transportasi, dan makanan. Dengan melakukan hal ini, perusahaan-perusahaan ini
melupakan keuntungan fleksibilitas untuk mencapai ceruk pasar. Teknik desain modular diilustrasikan pada
Gambar 3.15.
Program kendali pusat menyediakan antarmuka pengguna ke sistem. Dari titik kontrol ini,
pengguna membuat pilihan menu untuk memanggil modul aplikasi sesuai kebutuhan. Dengan
memilih modul penjualan, misalnya, pengguna dapat memasukkan pesanan pelanggan secara real
time. Pada akhirnya, dalam mode batch, pengguna dapat memasukkan transaksi penerimaan kas,
pembelian, dan penggajian.
Sistem komersial biasanya memiliki modul yang terintegrasi penuh. Artinya transfer data antar
modul terjadi secara otomatis. Misalnya, sistem yang terintegrasi akan memastikan bahwa semua
transaksi yang dicatat oleh berbagai modul telah diseimbangkan dan diposting ke akun buku besar
pembantu dan buku besar sebelum modul buku besar umum menghasilkan laporan keuangan.

Risiko dan Kontrol Sistem PC


Seperti yang telah dibahas sebelumnya, sistem operasi komputer dan teknik kontrol jaringan di
lingkungan mainframe dan terdistribusi memberikan keamanan sistem yang efektif. Sistem
akuntansi PC, bagaimanapun, menciptakan masalah pengendalian yang unik bagi akuntan yang
timbul dari kelemahan yang melekat pada sistem operasi mereka dan lingkungan PC secara
umum. Memang benar, teknologi canggih dan kekuatan sistem PC modern sangat kontras
dengan lingkungan operasional yang relatif sederhana. Beberapa risiko yang lebih signifikan
dan kemungkinan teknik pengendalian diuraikan di halaman berikut.

Kelemahan Sistem Operasi


Berbeda dengan sistem mainframe, PC hanya memberikan keamanan minimal untuk file data dan program
yang ada di dalamnya. Kelemahan kontrol ini melekat pada filosofi di balik desain sistem operasi PC.
Ditujukan terutama sebagai sistem pengguna tunggal, mereka dirancang untuk membuat penggunaan
komputer menjadi mudah dan memfasilitasi akses, bukan membatasinya. Filosofi ini, meskipun diperlukan
untuk mendorong komputasi pengguna akhir, sering kali bertentangan dengan tujuan pengendalian internal.
Data yang disimpan di mikrokomputer yang digunakan bersama oleh banyak pengguna terkena akses,
manipulasi, dan penghancuran yang tidak sah. Begitu penjahat komputer mendapatkan akses ke PC
pengguna, mungkin hanya ada sedikit atau tidak ada sama sekali di dalamnya

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Akuntansi Berbasis PC 103

cara kontrol untuk mencegahnya mencuri atau memanipulasi data yang disimpan di
hard drive internal.

Kontrol Akses Lemah


Perangkat lunak keamanan yang menyediakan prosedur masuk tersedia untuk PC. Namun, sebagian
besar program ini menjadi aktif hanya ketika komputer di-boot dari hard drive. Penjahat komputer
yang mencoba menghindari prosedur logon dapat melakukannya dengan memaksa komputer
melakukan booting dari CD-ROM, sehingga sistem operasi yang tidak terkontrol dapat dimuat ke
dalam memori komputer. Setelah melewati sistem operasi dan paket keamanan yang tersimpan di
komputer, penjahat mungkin memiliki akses tidak terbatas ke data dan program di hard disk drive.

Pemisahan Tugas yang Tidak Memadai


Karyawan di lingkungan PC, khususnya perusahaan kecil, mungkin memiliki akses ke beberapa
aplikasi yang merupakan tugas yang tidak kompatibel. Misalnya, seorang individu mungkin
bertanggung jawab untuk memasukkan semua data transaksi, termasuk pesanan penjualan,
penerimaan kas, faktur, dan pengeluaran. Biasanya, buku besar dan akun pembantu diperbarui
secara otomatis dari sumber input ini. Tingkat kewenangan ini serupa, dalam sistem manual,
dengan menugaskan tanggung jawab piutang, utang usaha, penerimaan kas, pengeluaran kas,
dan buku besar kepada orang yang sama. Paparan tersebut diperparah ketika operator juga
bertanggung jawab atas pengembangan (pemrograman) aplikasi yang dijalankannya. Dalam
operasi perusahaan kecil, mungkin hanya sedikit yang dapat dilakukan untuk menghilangkan
konflik tugas yang melekat ini. Namun, kontrol kata sandi bertingkat, yang akan dibahas
selanjutnya, dapat mengurangi risiko.

Kontrol Kata Sandi Bertingkat


Kontrol kata sandi bertingkatdigunakan untuk membatasi karyawan yang berbagi komputer yang
sama ke direktori, program, dan file data tertentu. Dalam pendekatan ini, kata sandi yang berbeda
digunakan untuk mengakses fungsi yang berbeda. Oleh karena itu, setiap karyawan wajib
memasukkan password untuk mengakses aplikasi dan datanya. Teknik ini menggunakan tabel
otorisasi yang disimpan untuk lebih membatasi akses individu terhadap kemampuan read-only, input
data, modifikasi data, dan penghapusan data. Meskipun bukan pengganti semua teknik pengendalian
manual, seperti pengawasan karyawan dan laporan manajemen yang merinci transaksi dan
pengaruhnya terhadap saldo rekening, pengendalian kata sandi bertingkat dapat sangat
meningkatkan lingkungan pengendalian organisasi kecil.

Risiko Pencurian
Karena ukurannya, PC menjadi sasaran pencurian dan portabilitas laptop menempatkannya pada risiko
tertinggi. Kebijakan formal harus diterapkan untuk membatasi data keuangan dan data sensitif lainnya hanya
pada PC desktop. Selain itu, organisasi harus memberikan pelatihan karyawan tentang penggunaan
komputer yang tepat. Hal ini harus mencakup hukuman yang dinyatakan untuk mencuri atau
menghancurkan data. Kunci keamanan antipencurian juga bisa efektif untuk mencegah pencurian
oportunistik, namun tidak akan menghalangi pencuri yang berdedikasi.

Prosedur Pencadangan yang Lemah


Kegagalan komputer, biasanya kegagalan disk, adalah penyebab utama hilangnya data di lingkungan PC. Jika
hard drive PC rusak, memulihkan data yang tersimpan di dalamnya mungkin tidak mungkin dilakukan. Untuk
menjaga integritas data dan program yang sangat penting, organisasi memerlukan prosedur cadangan
formal. Dalam lingkungan mainframe dan jaringan, pencadangan dikontrol secara otomatis oleh sistem
operasi, menggunakan perangkat lunak dan perangkat keras khusus (pencadangan basis data dibahas dalam

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
104 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

bab berikutnya). Namun, tanggung jawab untuk menyediakan cadangan di lingkungan PC berada di tangan
pengguna akhir. Seringkali, karena kurangnya pengalaman dan pelatihan komputer, pengguna gagal
memahami pentingnya prosedur pencadangan hingga semuanya terlambat. Untungnya, tersedia sistem
pencadangan otomatis yang murah untuk PC. Untuk kenyamanan, cadangan mungkin diarahkan ke hard
drive eksternal di lokasi pengguna. Pilihan bagus lainnya adalah membuat kontrak dengan layanan
pencadangan online yang mengenkripsi dan menyalin data yang disimpan di PC ke lokasi yang aman.
Pencadangan dilakukan secara otomatis setiap kali PC terhubung ke Internet.

Risiko Infeksi Virus


Infeksi virus adalah salah satu ancaman paling umum terhadap integritas PC dan ketersediaan sistem.
Kepatuhan yang ketat terhadap kebijakan dan prosedur organisasi untuk mencegah infeksi virus sangat
penting untuk pengendalian virus yang efektif. Organisasi juga harus memastikan bahwa perangkat lunak
antivirus yang efektif diinstal pada PC dan selalu diperbarui.

Tujuan Audit Terkait dengan Keamanan PC


Tujuan audit untuk menilai pengendalian di lingkungan PC mencakup hal berikut:

• Verifikasi bahwa kontrol diterapkan untuk melindungi data, program, dan komputer dari
akses tidak sah, manipulasi, perusakan, dan pencurian.
• Verifikasi bahwa pengawasan dan prosedur pengoperasian yang memadai ada untuk
mengkompensasi kurangnya pemisahan antara tugas pengguna, pemrogram, dan operator.
• Verifikasi bahwa prosedur pencadangan telah diterapkan untuk mencegah hilangnya data dan program karena

kegagalan sistem, kesalahan, dan sebagainya.


• Verifikasi bahwa prosedur pemilihan dan akuisisi sistem menghasilkan aplikasi yang
berkualitas tinggi, dan terlindungi dari perubahan yang tidak sah.
• Pastikan sistem bebas dari virus dan cukup terlindungi untuk meminimalkan
risiko terinfeksi virus atau objek serupa.

Prosedur Audit Terkait Keamanan PC


• Auditor harus mengamati bahwa PC ditambatkan secara fisik untuk mengurangi peluang
pencurian.
• Auditor harus memverifikasi dari bagan organisasi, uraian tugas, dan pengamatan bahwa
pemrogram sistem akuntansi juga tidak mengoperasikan sistem tersebut. Dalam unit organisasi
yang lebih kecil dimana pemisahan fungsional tidak praktis, auditor harus memverifikasi bahwa
terdapat pengawasan yang memadai atas tugas-tugas ini.
• Auditor harus memastikan bahwa laporan transaksi yang diproses, daftar akun yang
diperbarui, dan total pengendalian disiapkan, didistribusikan, dan direkonsiliasi oleh
manajemen yang tepat secara berkala dan tepat waktu.
• Jika diperlukan, auditor harus menentukan bahwa pengendalian kata sandi bertingkat digunakan
untuk membatasi akses terhadap data dan aplikasi dan bahwa otoritas akses yang diberikan
konsisten dengan uraian tugas karyawan.
• Jika hard drive eksternal atau yang dapat dilepas digunakan, auditor harus memverifikasi bahwa drive
tersebut dilepas dan disimpan di lokasi yang aman saat tidak digunakan.
• Dengan memilih sampel file cadangan, auditor dapat memverifikasi bahwa prosedur
pencadangan telah diikuti. Dengan membandingkan nilai data dan tanggal pada disk cadangan
dengan file produksi, auditor dapat menilai frekuensi dan kecukupan prosedur pencadangan. Jika
layanan pencadangan online digunakan, auditor harus memverifikasi bahwa kontrak tersebut
terkini dan memadai untuk memenuhi kebutuhan organisasi.
• Dengan memilih sampel PC, auditor harus memverifikasi bahwa paket perangkat
lunak komersialnya dibeli dari vendor terkemuka dan merupakan salinan sah. Itu

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengaudit Sistem Akuntansi Berbasis PC 105

Auditor harus meninjau prosedur seleksi dan akuisisi untuk memastikan bahwa kebutuhan pengguna akhir
telah dipertimbangkan sepenuhnya dan bahwa perangkat lunak yang dibeli memenuhi kebutuhan tersebut.

• Auditor harus meninjau kebijakan organisasi dalam menggunakan perangkat lunak antivirus.
Kebijakan ini dapat mencakup hal-hal berikut:
1.Perangkat lunak antivirus harus diinstal pada semua mikrokomputer dan dijalankan
sebagai bagian dari prosedur pengaktifan saat komputer dihidupkan. Ini akan
memastikan bahwa semua sektor utama pada hard disk diperiksa sebelum data apa
pun ditransfer melalui jaringan.
2.Semua pemutakhiran perangkat lunak vendor harus diperiksa dari virus sebelum
diterapkan.
3.Semua perangkat lunak domain publik harus diperiksa untuk mengetahui adanya infeksi virus sebelum
digunakan.
4.Versi perangkat lunak antivirus terkini harus tersedia untuk semua pengguna. Verifikasi
bahwa file data virus terbaru sedang diunduh secara teratur, dan bahwa program
antivirus memang berjalan terus-menerus di latar belakang PC, sehingga dapat
memindai semua dokumen yang masuk. Versi korporat umumnya menyertakan
pembaruan “push” di mana perangkat lunak secara otomatis memeriksa situs web
utama vendor antivirus untuk pembaruan baru setiap kali perangkat lunak terhubung
ke Internet dan PC di-boot.

RINGKASAN
Bab ini melanjutkan pembahasan pengendalian umum TI dan pengujian audit yang
dimulai pada Bab 2. Bab ini mengkaji risiko dan pengendalian atas sistem operasi,
jaringan, EDI, dan sistem akuntansi berbasis PC. Ancaman utama terhadap sistem operasi
adalah (1) akses tidak sah, (2) masuknya virus secara disengaja atau tidak, dan
(3) hilangnya data karena kegagalan fungsi sistem.
Jaringan dan hubungan komunikasi rentan terhadap paparan subversi kriminal dan
kegagalan peralatan. Ancaman subversif dapat diminimalkan melalui berbagai tindakan
keamanan dan kontrol akses termasuk firewall, IPS, DPI, enkripsi data, dan perangkat panggilan
balik. Kegagalan peralatan biasanya berupa kesalahan jalur, yang merupakan penyebab
kebisingan pada jalur komunikasi. Hal ini dapat dikurangi secara efektif melalui pemeriksaan
gema dan pemeriksaan paritas.
Diskusi kemudian beralih ke EDI, di mana perusahaan dihadapkan pada berbagai eksposur
yang muncul sehubungan dengan tidak adanya perantara manusia untuk mengotorisasi atau
meninjau transaksi. Pengendalian dalam lingkungan EDI dicapai terutama melalui prosedur
terprogram untuk mengotorisasi transaksi, membatasi akses ke file data, dan memastikan
bahwa transaksi yang diproses sistem adalah valid.
Bab ini diakhiri dengan risiko dan pengendalian yang terkait dengan lingkungan PC. Tiga
dari paparan yang paling serius adalah (1) kurangnya pemisahan tugas yang benar, (2) sistem
operasi PC yang tidak memiliki kecanggihan mainframe dan memaparkan data pada akses yang
tidak sah, dan (3) kegagalan komputer dan prosedur pencadangan yang tidak memadai. terlalu
bergantung pada intervensi manusia dan dengan demikian mengancam keamanan catatan
akuntansi.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran
Bagian A: Teknologi Internet

Internet awalnya dikembangkan untuk militer AS dan kemudian digunakan secara luas untuk penelitian
akademis dan pemerintahan. Selama beberapa tahun terakhir, ini telah berkembang menjadi jalan raya
informasi sedunia. Pertumbuhan ini disebabkan oleh tiga faktor. Pertama, pada tahun 1995, perusahaan
telekomunikasi komersial nasional seperti MCI, Sprint, dan UUNET mengambil kendali atas elemen tulang
punggung Internet dan terus meningkatkan infrastruktur mereka. Penyedia layanan Internet (ISP) yang besar
dapat terhubung ke backbone ini untuk menghubungkan pelanggan mereka, dan ISP yang lebih kecil dapat
terhubung langsung ke backbone nasional atau ke salah satu ISP yang lebih besar. Kedua, layanan online
seperti CompuServe dan America Online terhubung ke Internet untuk email, yang memungkinkan pengguna
layanan berbeda untuk berkomunikasi satu sama lain. Ketiga, perkembangan browser Web berbasis grafis,
seperti Microsoft Internet Explorer, telah membuat akses Internet menjadi tugas yang sederhana. Internet
dengan demikian menjadi domain orang-orang sehari-hari yang memiliki PC, bukan hanya ilmuwan dan
peretas komputer. Hasilnya, Web telah tumbuh secara eksponensial dan terus berkembang setiap harinya.

Peralihan Paket
Internet menggunakan teknologi komunikasi berdasarkan packet switching. Gambar 3.16
mengilustrasikan teknik ini, dimana pesan dibagi menjadi paket-paket kecil untuk
transmisi. Paket individual dari pesan yang sama mungkin mengambil rute berbeda

GAMBAR 3.16

Pesan
Paket
Beralih

106
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian A: Teknologi Internet 107

tujuan mereka. Setiap paket berisi alamat dan kode urutan sehingga dapat
disusun kembali menjadi pesan lengkap asli di pihak penerima. Pemilihan jalur
transmisi ditentukan berdasarkan kriteria yang mencapai pemanfaatan optimal
jalur jarak jauh, termasuk tingkat kemacetan lalu lintas pada jalur tersebut, jalur
terpendek antara titik akhir, dan status jalur dari jalur tersebut (yaitu, berfungsi,
gagal, atau mengalami kesalahan). Sakelar jaringan menyediakan koneksi fisik
untuk paket yang dialamatkan hanya selama durasi pesan; saluran tersebut
kemudian tersedia untuk pengguna lain. Standar internasional pertama untuk
jaringan packet switching area luas adalah X.25, yang didefinisikan ketika semua
sirkuit bersifat analog dan sangat rentan terhadap noise. Teknologi paket
selanjutnya,

Jaringan Pribadi Virtual


Jaringan pribadi virtual (VPN) adalah jaringan pribadi dalam jaringan publik. Selama bertahun-
tahun, operator umum telah membangun VPN, yang bersifat pribadi dari sudut pandang klien,
namun secara fisik berbagi tulang punggung dengan pengguna lain. VPN dibuat berdasarkan
teknologi X.25 dan frame-relay. Saat ini, VPN berbasis Internet sangat diminati. Namun,
menjaga keamanan dan privasi dalam pengaturan ini memerlukan kontrol enkripsi dan
otentikasi yang telah dibahas dalam bab ini.

Ekstranet
Varian lain dari teknologi Internet adalah ekstranet. Ini adalah jaringan yang dikontrol kata sandi
untuk pengguna pribadi dan bukan masyarakat umum. Ekstranet digunakan untuk menyediakan
akses antar database internal mitra dagang. Situs internet yang berisi informasi yang ditujukan untuk
konsumsi pribadi sering kali menggunakan konfigurasi ekstranet.

World Wide Web


World Wide Web (WWW) adalah fasilitas Internet yang menghubungkan situs pengguna secara
lokal dan di seluruh dunia. Pada tahun 1989, Tim Berners-Lee dari Pusat Penelitian Nuklir Eropa
(CERN) di Jenewa mengembangkan Web sebagai sarana berbagi informasi penelitian nuklir
melalui Internet. Format dasar untuk Web adalah dokumen teks yang disebut halaman Web
yang telah menyematkan kode hypertext markup Language (HTML) yang menyediakan format
untuk halaman tersebut serta link hypertext ke halaman lain. Halaman yang ditautkan dapat
disimpan di server yang sama atau di mana pun di dunia. Kode HTML adalah karakter
alfanumerik sederhana yang dapat diketik dengan editor teks atau pengolah kata. Kebanyakan
pengolah kata mendukung fitur penerbitan Web yang memungkinkan dokumen teks dikonversi
ke format HTML.
Halaman web dikelola di situs Web, yang merupakan server komputer yang mendukung
protokol transfer hypertext (HTTP). Halaman-halaman tersebut diakses dan dibaca melalui
browser Web seperti Internet Explorer. Untuk mengakses situs Web, pengguna memasukkan
alamat Uniform Resource Locator (URL) situs target di browser Web. Ketika pengguna Internet
mengunjungi situs Web, titik masuknya biasanya adalah halaman beranda situs tersebut.
Dokumen HTML ini berfungsi sebagai direktori ke konten situs dan halaman lainnya. Melalui
browser, Web menyediakan akses point-and-click ke koleksi informasi online terbesar di dunia.
Web juga telah menjadi sistem penyampaian multimedia yang mendukung audio, video,
konferensi video, dan animasi tiga dimensi. Kemudahan pembuatan halaman Web dan navigasi
melalui browser telah mendorong pertumbuhan Web yang belum pernah terjadi sebelumnya.
Pada tahun 1994, terdapat sekitar 500 situs Web di dunia; saat ini ada jutaan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
108 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Alamat Internet
Internet menggunakan tiga jenis alamat untuk komunikasi: (1) alamat email, (2) alamat
URL situs web, dan (3) alamat protokol Internet (IP) dari masing-masing komputer yang
terhubung ke jaringan.

Alamat email.Format alamat email adalah USER NAME@DOMAIN NAME. Misalnya,


alamat penulis buku teks ini adalah jah0@lehigh.edu . Tidak ada spasi di antara kata
apa pun. Nama pengguna (atau dalam hal ini, identifikasi pengguna [ID]) adalah jah0.
Nama domain adalah nama unik organisasi yang dikombinasikan dengan nama
domain tingkat atas (TLD). Pada contoh sebelumnya di atas, nama uniknya adalah
lehigh dan TLDnya adalah edu. Berikut contoh nama TLD:
. com komersial
. bersih penyedia jaringan

. organisasi organisasi non profit


. pendidikan pendidikan dan penelitian

. pemerintah pemerintah

. juta badan militer


. ke dalam antar pemerintah internasional

Di luar Amerika Serikat, nama TLD terdiri dari kode negara, seperti .uk untuk Inggris
dan .es untuk Spanyol. Komite Ad Hoc Internet (IAHC) telah memperkenalkan kategori
yang disebut domain tingkat atas generik (gTLD), yang mencakup hal-hal berikut:

. tegas bisnis
. toko barang untuk dijual

. web kegiatan WWW


. seni budaya/hiburan
. re rekreasi/hiburan
. info layanan informasi
. no individu/pribadi

Sistem pengalamatan email Internet memungkinkan pengguna mengirim email langsung ke kotak
surat pengguna semua layanan online utama, seperti America Online dan CompuServe.

Alamat URL.URL adalah alamat yang menentukan jalur ke fasilitas atau file di Web. URL diketik
ke dalam browser untuk mengakses halaman beranda situs Web dan halaman Web individual
dan dapat disematkan di halaman Web untuk menyediakan link hypertext ke halaman lain.
Format umum untuk URL adalah awalan protokol, nama domain, nama subdirektori, dan nama
dokumen. Seluruh URL tidak selalu diperlukan. Misalnya, untuk mengakses beranda South-
Western Publishing, hanya diperlukan protokol dan nama domain berikut:
http://www.academic.cengage.com
Awalan protokolnya adalah http:// dan nama domainnya adalah www.academic.cengage.com. Dari halaman
beranda ini, pengguna dapat mengaktifkan hyperlink ke halaman lain sesuai keinginan. Pengguna dapat
langsung menuju halaman tertaut dengan memberikan alamat lengkap dan memisahkan komponen alamat
dengan garis miring. Misalnya,

http://www.academic.cengage.com/accounting/hall
Subdirektori bisa memiliki kedalaman beberapa tingkat. Untuk merujuknya, masing-masing harus
dipisahkan dengan garis miring. Misalnya, elemen URL berikut untuk perusahaan perlengkapan
olahraga hipotetis dijelaskan di bawah ini.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian A: Teknologi Internet 109

http://www.flyfish.com/equipment/rods/brand_name.html

http:// awalan protokol (sebagian besar browser menggunakan HTTP secara default jika awalan tidak diketik)

www.flyfish.com/ nama domain

peralatan/ nama subdirektori

batang/ nama subdirektori

nama_merek.html nama dokumen (halaman webWeb)

Alamat IP. Setiap node komputer dan host yang terhubung ke Internet pasti memiliki keunikannya
Alamat protokol Internet (IP). Agar pesan dapat dikirim, alamat IP dari node pengirim dan
penerima harus diberikan. Saat ini, alamat IP diwakili oleh paket data 32-bit. Format umumnya
adalah empat set angka yang dipisahkan oleh titik. Penguraian kode menjadi bagian-bagian
komponennya bervariasi tergantung pada kelas yang ditugaskan. Skema pengkodean kelas A,
kelas B, dan kelas C masing-masing digunakan untuk jaringan besar, menengah, dan kecil.
Untuk mengilustrasikan teknik pengkodean, alamat IP 128.180.94.109 diterjemahkan menjadi:

128.180 Universitas Lehigh

94 Server fakultas Departemen Bisnis

109 Komputer kantor anggota fakultas (node)

Protokol

Kata protokol telah digunakan beberapa kali di bagian ini. Sekarang mari kita lihat lebih
dekat arti istilah ini. Protokol adalah aturan dan standar yang mengatur desain perangkat
keras dan perangkat lunak yang memungkinkan pengguna jaringan, yang dibuat oleh
vendor berbeda, untuk berkomunikasi dan berbagi data. Penerimaan umum protokol
dalam komunitas jaringan memberikan standar dan insentif ekonomi bagi produsen
perangkat keras dan perangkat lunak. Produk yang tidak mematuhi protokol yang berlaku
akan memiliki nilai yang kecil bagi calon konsumen.
Industri komunikasi data meminjam istilah protokol dari komunitas diplomatik.
Protokol diplomatik menetapkan aturan-aturan yang digunakan oleh perwakilan negara
untuk berkomunikasi dan berkolaborasi selama acara sosial dan resmi. Aturan perilaku
formal ini dimaksudkan untuk menghindari masalah internasional yang dapat timbul
akibat salah tafsir atas sinyal ambigu yang disampaikan antar mitra diplomatik. Potensi
kesalahan terbesar tentu saja terjadi di antara negara-negara dengan budaya dan
kebiasaan perilaku yang sangat berbeda. Menetapkan standar perilaku melalui protokol,
yang dipahami dan dipraktikkan oleh semua anggota komunitas diplomatik, akan
meminimalkan risiko miskomunikasi antar negara dengan budaya berbeda.
Sebuah analogi dapat ditarik ke komunikasi data. Jaringan komunikasi adalah komunitas
pengguna komputer yang juga harus membangun dan memelihara jalur komunikasi yang jelas.
Jika semua anggota jaringan memiliki kebutuhan yang homogen dan mengoperasikan sistem
yang identik, hal ini tidak akan menjadi masalah besar; namun, jaringan dicirikan oleh
komponen sistem yang heterogen. Biasanya, pengguna jaringan menggunakan perangkat
keras (PC, printer, monitor, perangkat penyimpanan data, modem, dan sebagainya) dan
perangkat lunak (aplikasi pengguna, program kontrol jaringan, dan sistem operasi) yang
diproduksi oleh berbagai vendor. Melewati pesan secara efektif dari perangkat ke perangkat
dalam lingkungan multivendor memerlukan aturan atau protokol dasar.

Fungsi Apa yang Dilakukan Protokol?


Protokol melayani fungsi jaringan dalam beberapa cara. Pertama, mereka memfasilitasi koneksi
fisik antar perangkat jaringan. Melalui protokol, perangkat dapat mengidentifikasi

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
110 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

dirinya sendiri ke perangkat lain sebagai entitas jaringan yang sah dan memulai (atau
mengakhiri) sesi komunikasi.
Kedua, protokol menyinkronkan transfer data antar perangkat fisik. Hal ini
melibatkan penentuan aturan untuk memulai pesan, menentukan kecepatan transfer data
antar perangkat, dan mengakui penerimaan pesan.
Ketiga, protokol memberikan dasar untuk pengecekan kesalahan dan pengukuran kinerja
jaringan. Hal ini dilakukan dengan membandingkan hasil yang diukur dengan harapan. Misalnya,
ukuran kinerja yang berkaitan dengan waktu akses perangkat penyimpanan, kecepatan transmisi
data, dan frekuensi modulasi sangat penting untuk mengendalikan fungsi jaringan. Dengan demikian,
identifikasi dan koreksi kesalahan bergantung pada standar protokol yang menentukan kinerja yang
dapat diterima.
Keempat, protokol meningkatkan kompatibilitas antar perangkat jaringan. Agar transmisi
dan penerimaan data berhasil, berbagai perangkat yang terlibat dalam sesi tertentu harus
sesuai dengan mode operasi yang dapat diterima bersama, seperti sinkron, asinkron dan
dupleks, atau setengah dupleks. Tanpa protokol yang memberikan kesesuaian tersebut, pesan
yang dikirim antar perangkat akan terdistorsi dan kacau.
Terakhir, protokol mempromosikan desain jaringan yang fleksibel, dapat diperluas, dan
hemat biaya. Pengguna bebas mengubah dan menyempurnakan sistem mereka dengan
memilih penawaran terbaik dari berbagai vendor. Tentu saja, produsen harus membuat produk
ini sesuai dengan protokol yang ditetapkan.

Pendekatan Berlapis pada Protokol Jaringan


Jaringan pertama menggunakan beberapa protokol berbeda yang muncul secara serampangan.
Protokol-protokol ini sering kali menyediakan antarmuka yang buruk antar perangkat yang justru
mengakibatkan ketidakcocokan. Selain itu, protokol awal terstruktur dan tidak fleksibel, sehingga
membatasi pertumbuhan jaringan dengan mempersulit perubahan sistem. Perubahan arsitektur pada
sebuah node di jaringan dapat menimbulkan efek yang tidak dapat diprediksi pada perangkat yang
tidak terkait di node lain. Masalah teknis seperti ini dapat menyebabkan transaksi tidak tercatat, jejak
audit yang rusak, dan database yang rusak. Dari situasi ini muncullah model protokol berlapis
kontemporer. Tujuan dari model protokol berlapis adalah untuk menciptakan lingkungan modular
yang mengurangi kompleksitas dan memungkinkan perubahan pada satu lapisan tanpa berdampak
buruk pada lapisan lainnya.
Komunitas komunikasi data, melalui Organisasi Standar Internasional, telah
mengembangkan seperangkat protokol berlapis yang disebut antarmuka sistem terbuka
(OSI). Model OSI memberikan standar dimana produk dari produsen yang berbeda dapat
berinteraksi satu sama lain dalam interkoneksi yang lancar di tingkat pengguna.

Protokol Internet

Protokol kontrol transfer/protokol Internet (TCP/IP) adalah protokol dasar yang memungkinkan
komunikasi antar situs Internet. Ini ditemukan oleh Vinton Cerf dan Bob Kahn berdasarkan
kontrak dari Departemen Pertahanan AS untuk jaringan sistem yang berbeda. Protokol ini
mengontrol bagaimana masing-masing paket data diformat, dikirim, dan diterima. Ini dikenal
sebagai protokol yang andal karena pengiriman semua paket ke tujuan terjamin. Jika
pengiriman terganggu oleh kegagalan perangkat keras atau perangkat lunak, paket akan
dikirim ulang secara otomatis.
Bagian TCP dari protokol memastikan bahwa jumlah total byte data yang dikirimkan
telah diterima. Komponen IP menyediakan mekanisme routing. Setiap server dan
komputer dalam jaringan TCP/IP memerlukan alamat IP yang bersifat permanen

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian A: Teknologi Internet 111

ditugaskan atau ditetapkan secara dinamis saat start-up. Bagian IP dari protokol TCP/IP berisi alamat
jaringan yang digunakan untuk merutekan pesan ke jaringan yang berbeda.
Meskipun TCP/IP adalah protokol komunikasi mendasar untuk Internet, berikut
adalah beberapa protokol umum yang digunakan untuk tugas tertentu.

Protokol Transfer File


Protokol transfer file (FTP) digunakan untuk mentransfer file teks, program, spreadsheet, dan database
melalui Internet. TELNET adalah protokol emulasi terminal yang digunakan pada jaringan berbasis TCP/IP.
Hal ini memungkinkan pengguna untuk menjalankan program dan meninjau data dari terminal jarak jauh
atau komputer. TELNET adalah bagian inheren dari protokol komunikasi TCP/IP. Meskipun kedua protokol
berhubungan dengan transfer data, FTP berguna untuk mengunduh seluruh file dari Internet; TELNET
berguna untuk membaca file data seolah-olah pengguna sebenarnya berada di situs jarak jauh.

Protokol Surat
Protokol surat jaringan sederhana (SNMP) adalah protokol paling populer untuk
mengirimkan pesan email. Protokol email lainnya adalah protokol kantor pos (POP) dan
protokol akses pesan Internet (IMAP).

Protokol Keamanan
Lapisan soket aman (SSL) adalah skema enkripsi tingkat rendah yang digunakan untuk mengamankan
transmisi dalam format HTTP tingkat tinggi. Teknologi komunikasi pribadi (PCT) adalah protokol
keamanan yang menyediakan transaksi aman melalui Web. PCT mengenkripsi dan mendekripsi pesan
untuk transmisi. Sebagian besar browser dan server Web mendukung PCT dan protokol keamanan
populer lainnya seperti SSL. Transmisi elektronik aman (SET) adalah skema enkripsi yang
dikembangkan oleh konsorsium perusahaan teknologi dan bank (Microsoft, IBM, Visa, MasterCard,
dll.) untuk mengamankan transaksi kartu kredit. Pelanggan yang melakukan pembelian kartu kredit
melalui Internet mengirimkan nomor kartu kredit terenkripsi mereka ke pedagang, yang kemudian
mengirimkan nomor tersebut ke bank. Bank mengembalikan pengakuan terenkripsi kepada
pedagang. Pelanggan tidak perlu khawatir jika ada oknum pedagang yang mendekripsi nomor kartu
kredit pelanggan dan menyalahgunakan informasinya. Privacy Enhanced Mail (PEM) adalah standar
untuk email aman di Internet. Ini mendukung enkripsi, tanda tangan digital, dan sertifikat digital serta
metode kunci pribadi dan publik.

Protokol Transfer Berita Jaringan


Protokol transfer berita jaringan (NNTP) digunakan untuk terhubung ke grup Usenet di Internet.
Perangkat lunak pembaca berita Usenet mendukung protokol NNTP.

HTTP dan HTTP-NG


HTTP mengontrol browser Web yang mengakses Web. Ketika pengguna mengklik link ke
halaman Web, koneksi dibuat dan halaman Web ditampilkan, kemudian koneksi terputus.
Protokol transport hiperteks – generasi berikutnya (HTTP-NG) adalah versi protokol HTTP
yang disempurnakan yang menjaga kesederhanaan HTTP sambil menambahkan fitur
penting seperti keamanan dan otentikasi.

HTML
Bahasa markup hiperteks (HTML) adalah format dokumen yang digunakan untuk menghasilkan
halaman Web. HTML mendefinisikan tata letak halaman, font, dan elemen grafis serta link hypertext
ke dokumen lain di Web. HTML digunakan untuk menata informasi untuk ditampilkan dengan cara
yang menarik seperti yang terlihat di majalah dan surat kabar. Kemampuan untuk menata letak teks
dan grafik (termasuk gambar) penting dalam hal daya tarik bagi pengguna secara umum. Bahkan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
112 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

yang lebih relevan adalah dukungan HTML untuk tautan hiperteks dalam teks dan grafik yang
memungkinkan pembaca untuk melompat ke dokumen lain yang terletak di mana saja di World Wide Web.

Bagian B: Teknologi Intranet

Organisasi yang memiliki atau menyewa jaringan untuk bisnis internal menggunakan intranet. Bagian
berikut membahas beberapa topologi intranet dan teknik untuk kontrol jaringan.

TOPOLOGI JARINGAN
Atopologi jaringanadalah susunan fisik komponen (misalnya, node, server, jalur
komunikasi, dan sebagainya) jaringan. Pada bagian ini, kita memeriksa fitur dari lima
topologi jaringan dasar: bintang, hierarki, ring, bus, dan server-klien. Kebanyakan jaringan
merupakan variasi atau kombinasi dari model dasar ini. Namun, sebelum melanjutkan,
definisi kerja disajikan untuk beberapa istilah yang akan digunakan pada bagian berikut.

Jaringan Area Lokal dan Jaringan Area Luas

Salah satu cara untuk membedakan jaringan adalah wilayah geografis yang dicakup oleh situs terdistribusi.
Jaringan biasanya diklasifikasikan menjadi jaringan area lokal (LAN) atau jaringan area luas (WAN). LAN sering
kali terbatas pada satu ruangan dalam sebuah gedung, atau dapat menghubungkan beberapa gedung dalam
wilayah geografis yang berdekatan. Namun, LAN dapat menempuh jarak beberapa mil dan menghubungkan
ratusan pengguna. Komputer yang terhubung ke LAN disebut node.
Ketika jaringan melebihi batasan geografis LAN, mereka disebut WAN. Karena jarak
yang jauh dan tingginya biaya infrastruktur telekomunikasi (saluran telepon dan saluran
gelombang mikro), WAN sering kali merupakan jaringan komersial (setidaknya sebagian)
yang disewa oleh organisasi. Node WAN dapat mencakup stasiun kerja mikrokomputer,
komputer mini, mainframe, dan LAN. WAN dapat digunakan untuk menghubungkan
segmen organisasi tunggal yang tersebar secara geografis atau menghubungkan
beberapa organisasi dalam pengaturan mitra dagang.

Kartu Antarmuka Jaringan

Koneksi fisik workstation ke LAN dicapai melalui kartu antarmuka jaringan (NIC), yang
cocok dengan salah satu slot ekspansi di komputer mikro. Perangkat ini menyediakan
sirkuit elektronik yang diperlukan untuk komunikasi antar simpul. NIC bekerja dengan
program kontrol jaringan untuk mengirim dan menerima pesan, program, dan file melalui
jaringan.

Server

Node LAN sering berbagi sumber daya yang sama seperti program, data, dan printer, yang dikelola melalui
komputer tujuan khusus yang disebutserver, seperti yang digambarkan pada Gambar 3.17. Ketika server
menerima permintaan sumber daya, permintaan tersebut ditempatkan dalam antrian dan diproses secara
berurutan.
Dalam lingkungan terdistribusi, sering kali terdapat kebutuhan untuk menghubungkan jaringan
bersama-sama. Misalnya, pengguna satu LAN dapat berbagi data dengan pengguna di LAN berbeda. Jaringan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian B: Teknologi Intranet 113

GAMBAR 3.17 simpul

Mencetak
LAN dengan File simpul pelayan
dan Cetak
Server Pencetak

simpul
Mengajukan

pelayan
LAN

simpul simpul File

GAMBAR 3.18
Menjembatani

Jembatan dan
LAN LAN
Gerbang
Menghubungkan LAN
dan WAN
Gerbang Gerbang

LAN

LEMAH

dihubungkan melalui kombinasi perangkat keras dan perangkat lunak yang disebut jembatan dan gerbang.
Gambar 3.18 mengilustrasikan teknik ini. Bridge menyediakan sarana untuk menghubungkan LAN dengan
tipe yang sama, misalnya, token ring IBM ke token ring IBM lainnya. Gateway menghubungkan LAN dari
berbagai jenis dan juga digunakan untuk menghubungkan LAN ke WAN. Dengan mengingat definisi ini,
sekarang kita mengalihkan perhatian kita ke lima topologi jaringan dasar.

Topologi Bintang

Topologi star yang ditunjukkan pada Gambar 3.19 menggambarkan jaringan komputer
dengan komputer pusat besar (host) di hub yang memiliki koneksi langsung ke periferal
komputer yang lebih kecil. Komunikasi antar node dalam bintang dikelola dan
dikendalikan dari situs host.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
114 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.19
St.
Topeka
Louis
Jaringan Bintang
Data Lokal

Data Lokal

Kansas
Kota Pusat
Data

POS

POS

Dallas

Tulsa Data Lokal

Data Lokal
POS
POS

POS

Topologi star sering digunakan untuk WAN, dimana komputer pusatnya adalah mainframe. Node
bintang dapat berupa stasiun kerja mikrokomputer, komputer mini, mainframe, atau kombinasi
keduanya. Basis data dalam pendekatan ini mungkin terdistribusi atau terpusat. Model yang umum
adalah mempartisi data lokal ke node dan memusatkan data umum. Misalnya, pertimbangkan
jaringan department store yang menerbitkan kartu kreditnya sendiri. Setiap node mewakili toko di
wilayah metropolitan yang berbeda. Pada Gambar 3.19, ini adalah Dallas, St. Louis, Topeka, dan Tulsa.
Node tersebut memelihara database lokal seperti catatan pelanggan yang memegang kartu kredit
yang diterbitkan di wilayah mereka dan catatan tingkat inventaris lokal. Situs pusat—Kansas City—
menyimpan data umum untuk seluruh wilayah regional, termasuk data untuk penagihan pelanggan,
pemeliharaan piutang, dan pengendalian persediaan secara keseluruhan. Setiap node lokal
merupakan LAN, dengan terminal point-of-sales (POS) terhubung ke komputer mini di toko.

Jika satu atau lebih node dalam jaringan bintang gagal, komunikasi antara node yang tersisa
masih dapat dilakukan melalui situs pusat. Namun, jika situs pusat gagal, masing-masing node dapat
berfungsi secara lokal, namun tidak dapat berkomunikasi dengan node lainnya.
Pemrosesan transaksi dalam konfigurasi jenis ini dapat dilakukan sebagai berikut.
Penjualan diproses secara real time di terminal POS. Pemrosesan lokal meliputi perolehan
persetujuan kredit, pemutakhiran kredit pelanggan yang tersedia, pemutakhiran catatan
persediaan, dan pencatatan transaksi dalam file transaksi (jurnal). Pada akhir hari kerja, node
mengirimkan informasi penjualan dan inventaris ke situs pusat secara berkelompok. Situs pusat
memperbarui akun kontrol, menyiapkan tagihan pelanggan, dan menentukan pengisian
inventaris untuk seluruh wilayah.
Asumsi yang mendasari topologi star adalah bahwa komunikasi utama akan terjadi
antara situs pusat dan node. Namun, komunikasi terbatas antar node dimungkinkan.
Misalnya, asumsikan pelanggan dari Dallas berada di Tulsa dan melakukan pembelian dari
toko Tulsa secara kredit. Basis data Tulsa tidak akan berisi catatan pelanggan, jadi Tulsa
akan mengirimkan transaksi untuk persetujuan kredit ke Dallas melalui Kansas City. Dallas
kemudian akan mengembalikan transaksi yang disetujui ke Tulsa melalui Kansas City.
Pembaruan inventaris dan jurnal penjualan akan dilakukan di Tulsa.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian B: Teknologi Intranet 115

Prosedur pemrosesan transaksi ini akan sedikit berbeda tergantung pada konfigurasi
database. Misalnya, jika database lokal merupakan replika sebagian dari database pusat,
permintaan kredit dapat dilakukan langsung dari Kansas City. Namun, hal ini memerlukan
menjaga database pusat tetap terkini dengan semua node.

Topologi Hierarki
Atopologi hierarkiadalah komputer yang komputer induknya dihubungkan ke
beberapa tingkat komputer bawahan yang lebih kecil dalam hubungan master-
slave. Struktur ini berlaku untuk perusahaan dengan banyak tingkat organisasi
yang harus dikendalikan dari satu lokasi pusat. Misalnya, bayangkan sebuah
perusahaan manufaktur dengan pabrik, gudang, dan kantor penjualan terpencil
seperti yang diilustrasikan pada Gambar 3.20. Pesanan penjualan dari
departemen penjualan lokal dikirim ke tingkat regional, di mana pesanan
tersebut dirangkum dan diunggah ke tingkat perusahaan. Data penjualan,
dikombinasikan dengan data inventaris dan kapasitas pabrik dari manufaktur,
digunakan untuk menghitung kebutuhan produksi pada periode tersebut, yang
diunduh ke sistem penjadwalan produksi regional. Pada tingkat ini, jadwal
produksi disiapkan dan didistribusikan ke departemen produksi lokal.

Topologi Cincin

Itutopologi cincindiilustrasikan pada Gambar 3.21 menghilangkan situs pusat. Ini adalah pengaturan peer-
to-peer di mana semua node memiliki status yang sama; dengan demikian, tanggung jawab untuk mengelola
komunikasi didistribusikan di antara node-node tersebut. Setiap node pada cincin mempunyai alamat
elektronik unik, yang dilampirkan pada pesan seperti alamat pada amplop. Jika Node A ingin mengirimkan
pesan ke Node D, maka Node B dan C menerima, membuat ulang, dan meneruskan pesan tersebut hingga
tiba di tujuannya. Ini adalah topologi populer untuk LAN. Node rekan

GAMBAR 3.20 Topologi Hierarki

Perusahaan Produksi
Tingkat Perencanaan
Sistem

Daerah Produksi Daerah


Tingkat Penjadwalan Penjualan

Sistem Sistem

Lokal Produksi
Gudang Gudang Produksi Penjualan Penjualan Penjualan
Tingkat Sistem Sistem Sistem Sistem Pengolahan Pengolahan Pengolahan
Sistem Sistem Sistem

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
116 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.21

Topologi Cincin A File Lokal

File Lokal B F File Lokal

File Lokal C E File Lokal

D Mengajukan

pelayan
simpul

File Pusat

mengelola program dan database pribadi secara lokal. Namun, server file yang juga merupakan node pada ring
jaringan dapat memusatkan dan mengelola sumber daya umum yang digunakan bersama oleh semua node.
Topologi ring juga dapat digunakan untuk WAN, dalam hal ini database mungkin dipartisi daripada
terpusat. Misalnya, bayangkan sebuah perusahaan dengan gudang yang terpisah jauh, masing-masing
dengan pemasok dan pelanggan berbeda, dan masing-masing memproses transaksi pengiriman dan
penerimaannya sendiri. Dalam kasus ini, jika hanya terdapat sedikit data umum, akan lebih efisien jika
mendistribusikan database dibandingkan mengelolanya secara terpusat. Namun, ketika satu gudang tidak
memiliki stok yang cukup untuk memenuhi pesanan, gudang tersebut dapat berkomunikasi melalui jaringan
untuk menemukan lokasi barang di gudang lain.

Topologi Bus
Topologi bus yang diilustrasikan pada Gambar 3.22 adalah topologi LAN yang paling populer.
Dinamakan demikian karena semua node terhubung ke kabel yang sama—bus. Satu atau lebih server
secara terpusat mengontrol komunikasi dan transfer file antar workstation. Seperti halnya topologi
ring, setiap node pada bus memiliki alamat unik, dan hanya satu node yang dapat mengirimkan pada
satu waktu. Teknik ini, yang telah digunakan selama lebih dari 2 dekade, sederhana, dapat diandalkan,
dan umumnya lebih murah untuk dipasang dibandingkan topologi ring.

Topologi Klien-Server

Syaratserver kliensering disalahgunakan untuk menggambarkan semua jenis pengaturan jaringan.


Sebenarnya topologi client-server mempunyai ciri-ciri khusus yang membedakannya dengan topologi lainnya.
Gambar 3.23 mengilustrasikan pendekatan tersebut.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian B: Teknologi Intranet 117

GAMBAR 3.22 Pencetak

Topologi Bus
simpul simpul

simpul pelayan

simpul simpul
File

GAMBAR 3.23
Klien
Server klien
Topologi

Klien
Klien

Klien
Klien

pelayan
Bagian dari
milik klien
Aplikasi

Umum
File

Untuk menjelaskan perbedaan klien-server, mari kita tinjau fitur sistem pemrosesan data
terdistribusi (DDP) tradisional. DDP dapat mengakibatkan kemacetan lalu lintas data yang cukup
besar. Pengguna yang bersaing untuk mendapatkan akses ke file data bersama mengalami antrean,
penundaan, dan penguncian. Salah satu faktor yang mempengaruhi parahnya masalah ini adalah
struktur database yang digunakan. Misalnya, asumsikan bahwa Pengguna A meminta satu catatan
dari tabel database yang terletak di situs pusat. Untuk memenuhi permintaan ini, server file di situs
pusat harus mengunci dan mengirimkan seluruh tabel ke Pengguna A. Aplikasi pengguna melakukan
pencarian untuk catatan tertentu di situs jarak jauh. Ketika catatan diperbarui, seluruh file kemudian
dikirim kembali ke situs pusat.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
118 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Model klien-server mendistribusikan pemrosesan antara komputer Pengguna A (klien) dan server
file pusat. Kedua komputer merupakan bagian dari jaringan, namun masing-masing diberi fungsi
yang paling baik kinerjanya. Misalnya, bagian pencarian catatan suatu aplikasi ditempatkan di server,
dan bagian manipulasi data ada di komputer klien. Jadi, hanya satu catatan, bukan keseluruhan file,
yang harus dikunci dan dikirim ke klien untuk diproses. Setelah diproses, catatan dikembalikan ke
server, yang mengembalikannya ke tabel dan menghapus kuncinya. Pendekatan ini mengurangi lalu
lintas dan memungkinkan penggunaan data bersama secara lebih efisien. Mendistribusikan logika
pencarian catatan aplikasi klien ke server memungkinkan klien lain mengakses catatan berbeda dalam
file yang sama secara bersamaan. Pendekatan client-server dapat diterapkan pada topologi apa pun
(misalnya ring, star, atau bus). Gambar 3.23 mengilustrasikan model client-server yang diterapkan
pada topologi bus.

KONTROL JARINGAN
Pada bagian ini, kita mengkaji metode untuk mengendalikan komunikasi antara
perangkat fisik yang terhubung ke jaringan. Kontrol jaringan ada di beberapa titik dalam
arsitektur jaringan. Mayoritas kendali jaringan berada pada perangkat lunak di komputer
host, namun kendali juga berada di server dan terminal di node dan di switch yang
terletak di seluruh jaringan. Tujuan dari kontrol jaringan adalah untuk melakukan tugas-
tugas berikut:

1.Jalin sesi komunikasi antara pengirim dan penerima.


2.Kelola aliran data di seluruh jaringan.
3.Mendeteksi dan menyelesaikan tabrakan data antara node yang bersaing.
4.Mendeteksi kesalahan dalam data yang menyebabkan kegagalan saluran atau penurunan sinyal.

Tabrakan Data

Untuk mencapai pengendalian jaringan yang efektif, harus ada tautan atau sesi eksklusif yang
dibuat antara node pengirim dan penerima. Hanya satu node pada satu waktu yang dapat
mengirimkan pesan dalam satu jalur. Dua atau lebih sinyal yang dikirimkan secara bersamaan
akan menghasilkan atabrakan data, yang menghancurkan kedua pesan tersebut. Jika ini
terjadi, pesan harus dikirim ulang. Ada beberapa teknik untuk mengelola sesi dan
mengendalikan tabrakan data, namun sebagian besar merupakan varian dari tiga metode
dasar: polling, token passing, dan operator sensing.

Jajak pendapat

Jajak pendapatadalah teknik paling populer untuk membangun sesi komunikasi di WAN. Satu
situs, yang ditunjuk sebagai master, melakukan polling terhadap situs budak lainnya untuk
menentukan apakah mereka memiliki data untuk dikirim. Jika seorang budak merespons
dengan setuju, situs master mengunci jaringan saat data sedang dikirim. Situs-situs lainnya
harus menunggu sampai mereka disurvei sebelum dapat melakukan transmisi. Teknik polling
yang diilustrasikan pada Gambar 3.24 sangat cocok untuk topologi bintang dan hierarki. Ada
dua keuntungan utama dari pemungutan suara. Pertama, pemungutan suara tidak
menimbulkan perdebatan. Karena node hanya dapat mengirim data ketika node master
meminta, dua node tidak akan pernah dapat mengakses jaringan pada saat yang bersamaan.
Oleh karena itu, tabrakan data dapat dicegah. Kedua, organisasi dapat menetapkan prioritas
untuk komunikasi data melalui jaringan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian B: Teknologi Intranet 119

GAMBAR 3.24
Budak Budak
Metode Pemungutan Suara

Pengendalian Te ci
rk
un un
rk
Tabrakan Data c i Te

LEMAH
Menguasai
a
ar
Su
n
ta
gu
un
Pe
m Te
ya
l
rk
Sin u nc
a
d at i
isi
sm
an
Budak Tr Budak

Penyerahan Token
Pengoperan tokenmelibatkan transmisi sinyal khusus—token—di sekitar jaringan dari node ke
node dalam urutan tertentu. Setiap node di jaringan menerima token, membuatnya kembali,
dan meneruskannya ke node berikutnya. Hanya node yang memiliki token yang diperbolehkan
mengirimkan data.
Token passing dapat digunakan dengan topologi ring atau bus. Pada
topologi ring, urutan node yang terhubung secara fisik menentukan urutan
token-passing. Dengan bus, urutannya logis, bukan fisik. Token diteruskan dari
node ke node dalam urutan yang telah ditentukan untuk membentuk cincin
logis. Konfigurasi token bus dan token ring diilustrasikan pada Gambar 3.25.
Karena node diijinkan untuk melakukan transmisi hanya ketika mereka memiliki
token, node yang ingin mengirim data melalui jaringan akan mengambil token
tersebut setelah menerimanya. Menahan token akan memblokir node lain agar
tidak melakukan transmisi dan memastikan tidak akan terjadi tabrakan data.
Setelah node pengirim mengirimkan pesannya dan menerima sinyal pengakuan
dari node penerima, node tersebut melepaskan tokennya.

Keuntungan utama dari token passing adalah metode akses deterministiknya, yang
menghindari tabrakan data. Hal ini berbeda dengan pendekatan akses acak penginderaan
pembawa (dibahas dalam paragraf berikutnya). Token ring versi IBM muncul sebagai standar
industri.

Penginderaan Pembawa

Penginderaan pembawa adalah teknik akses acak yang mendeteksi tabrakan ketika terjadi. Teknik ini, yang secara
formal diberi label akses ganda penginderaan pembawa dengan deteksi tabrakan (CSMA/CD), digunakan dengan
topologi bus. Node yang ingin mengirimkan mendengarkan bus untuk menentukan apakah sedang digunakan. Jika ia
merasakan tidak ada transmisi yang sedang berlangsung (tidak ada pembawa), node tersebut mengirimkan pesannya
ke node penerima. Pendekatan ini tidak seaman token passing. Tabrakan dapat terjadi ketika dua node atau lebih,
yang tidak menyadari maksud satu sama lain untuk melakukan transmisi, melakukannya secara bersamaan ketika
mereka secara independen menganggap garis tersebut jelas. Ketika ini terjadi, server jaringan mengarahkan setiap
node untuk menunggu jangka waktu yang unik dan acak dan kemudian mengirimkan kembali pesan tersebut. Dalam
jaringan yang sibuk, data

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
120 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

GAMBAR 3.25 Cincin Token


simpul
Pemberian Token
Mendekat ke
Mengontrol
Tabrakan Data

simpul simpul

Token

simpul

Logis Bus Tanda


Cincin

simpul simpul

Token

simpul simpul
Fisik
Jalur

simpul

kemungkinan terjadinya tabrakan lebih besar; dengan demikian, hal ini mengakibatkan penundaan saat node
mengirimkan ulang pesannya. Para pendukung pendekatan token-passing menunjukkan karakteristik
penghindaran tabrakan sebagai keunggulan utama dibandingkan model CSMA/CD.
Ethernet adalah perangkat lunak LAN paling terkenal yang menggunakan standar CSMA/CD.
Xerox Corporation mengembangkan model Ethernet pada tahun 1970an. Pada tahun 1980, Digital
Equipment Corporation, bekerja sama dengan Intel Corporation, menerbitkan spesifikasi LAN
berdasarkan model Ethernet. Keuntungan terbesar dari Ethernet adalah bahwa ia sudah mapan dan
dapat diandalkan, dan spesialis jaringan memahaminya dengan baik. Ethernet juga memiliki sejumlah
keunggulan ekonomi dibandingkan token ring: (1) teknologinya, karena relatif sederhana, sangat
cocok untuk kabel twisted-pair yang lebih murah, sedangkan token ring bekerja paling baik dengan
kabel koaksial yang lebih mahal; (2) kartu antarmuka jaringan yang digunakan Ethernet jauh lebih
murah dibandingkan yang digunakan dalam topologi token ring; dan (3) Ethernet menggunakan
topologi bus yang lebih mudah diperluas.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian C: Program Berbahaya dan Merusak 121

Bagian C: Program Berbahaya dan


Merusak

VIRUS
Avirusadalah sebuah program (biasanya bersifat destruktif) yang menempel pada program
yang sah untuk menembus sistem operasi dan menghancurkan program aplikasi, file data, dan
sistem operasi itu sendiri. Aspek berbahaya dari virus adalah kemampuannya untuk menyebar
ke seluruh sistem inang dan sistem lain sebelum melakukan tindakan destruktifnya. Seringkali
sebuah virus memiliki penghitung bawaan yang akan memicu peran destruktifnya hanya
setelah virus tersebut menyalin dirinya sendiri beberapa kali ke program dan sistem lain. Virus
ini tumbuh secara geometris, sehingga penelusuran asal usulnya menjadi sangat sulit.

Komputer pribadi adalah sumber utama penetrasi virus. Saat terhubung dalam
jaringan atau mainframe, PC yang terinfeksi dapat mengunggah virus ke sistem host.
Begitu berada di dalam host, virus dapat menyebar ke seluruh sistem operasi dan ke
pengguna lain. Program virus biasanya menempel pada jenis file berikut:

1.File program .EXE atau .COM


2.File program .OVL (overlay).
3.Sektor boot disk
4.Program driver perangkat

Mekanisme penyebaran virus mencakup lampiran email, pengunduhan program domain


publik dari Internet, dan penggunaan perangkat lunak bajakan ilegal. Karena kurangnya
kendali pada sistem operasi PC, mikrokomputer yang terhubung ke mainframe juga
menimbulkan ancaman serius terhadap lingkungan mainframe.

CACING
Syaratcacingdigunakan secara bergantian dengan virus. Worm adalah program perangkat lunak yang
secara virtual menyusup ke dalam memori komputer dan mereplikasi dirinya ke dalam area memori
yang menganggur. Worm secara sistematis menempati memori yang menganggur hingga memori
tersebut habis dan sistem gagal. Secara teknis, worm berbeda dengan virus karena modul worm yang
direplikasi tetap berhubungan dengan worm asli yang mengontrol pertumbuhannya, sedangkan
modul virus yang direplikasi tumbuh secara mandiri.

BOM LOGIKA
Bom logika adalah program yang merusak, seperti virus, yang dipicu oleh peristiwa yang telah ditentukan
sebelumnya. Seringkali suatu tanggal (seperti Jumat tanggal 13, April Mop, atau tanggal 4 Juli) akan menjadi
pemicu bom logika. Peristiwa-peristiwa yang kurang menonjol di masyarakat, seperti pemecatan seorang
karyawan, juga menjadi pemicu terjadinya bom-bom tersebut. Misalnya, selama periode pesangon 2 minggu
yang lazim, pemrogram yang diberhentikan mungkin menanamkan bom logika ke dalam sistem yang akan
aktif 6 bulan setelah pemrogram tersebut keluar dari perusahaan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
122 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

PINTU BELAKANG

Pintu belakang (juga disebut pintu jebakan) adalah program perangkat lunak yang memungkinkan
akses tidak sah ke sistem tanpa melalui prosedur masuk normal (pintu depan). Pemrogram yang ingin
memberikan diri mereka akses tak terbatas ke sistem yang mereka kembangkan untuk pengguna
dapat membuat prosedur log-on yang akan menerima kata sandi pribadi pengguna atau kata sandi
rahasia mereka sendiri, sehingga menciptakan pintu belakang ke sistem. Tujuan dari pintu belakang
mungkin untuk memberikan akses mudah untuk melakukan pemeliharaan program, atau mungkin
untuk melakukan penipuan atau memasukkan virus ke dalam sistem.

KUDA TROYA
Akuda Troyaadalah program yang tujuannya adalah untuk menangkap ID dan kata sandi dari
pengguna yang tidak menaruh curiga. Program-program ini dirancang untuk meniru prosedur log-on
normal sistem operasi. Ketika pengguna memasukkan ID dan kata sandinya, kuda Troya menyimpan
salinannya dalam file rahasia. Di kemudian hari, pembuat kuda Troya menggunakan ID dan kata sandi
ini untuk mengakses sistem dan menyamar sebagai pengguna yang berwenang.

ISTILAH UTAMA

daftar kontrol akses penerjemah


token akses intranet
algoritma standar enkripsi alamat siaran IP sistem
lanjutan (AES). pencegahan intrusi (IPS).
botnet firewall tingkat pemalsuan IP
aplikasi kunci

sandi Caesar pemantauan penekanan tombol

perangkat panggilan balik kesalahan garis

penyusun otoritas prosedur masuk


sertifikasi penomoran urutan pesan log
tabrakan data transaksi pesan kata sandi
enkripsi data standar inspeksi bertingkat kontrol firewall
paket mendalam (DPI) tingkat jaringan
penolakan serangan layanan topologi jaringan
(Dos) intisari kata sandi satu kali
sertifikat digital sistem operasi
amplop digital pemeriksaan paritas keamanan
tanda tangan digital sistem operasi
hak akses diskresioner pemeriksaan kata sandi
gema penolakan layanan terdistribusi ping
(DDos). jajak pendapat

EDE3 kunci pribadi


pertukaran data elektronik (EDI) enkripsi kunci publik
EEE3 Teknik respons permintaan infrastruktur

enkripsi kunci publik (PKI) kata sandi yang dapat

pemantauan acara digunakan kembali


firewall topologi cincin
topologi hierarki Router penyaringan RSA (Rivest-
obrolan relai internet (IRC) Shamir-Adleman).

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian C: Program Berbahaya dan Merusak 123

server enkripsi triple-DES


serangan smurf kuda Troya
SYNchronize–ACKnowledge (SYN-ACK) virus
Serangan banjir SYN cacing
jalur audit sistem zombi
penyerahan token

PERTANYAAN TINJAUAN
1. Apa lima tujuan pengendalian sistem operasi? A. otentikasi pesan
B. pemeriksaan paritas

2. Apa tiga tugas utama yang dilakukan sistem C. perangkat panggilan balik

operasi? D. pemeriksaan gema

3. Apa tujuan dari daftar kontrol akses? e. kesalahan garis

F. enkripsi data
4. Apa saja empat teknik yang dapat digunakan virus untuk
G. teknik permintaan-respon
menginfeksi suatu sistem?
20. Apa itu DPI?
5. Apa yang dimaksud dengan token akses?
21. Pada tiga titik manakah dalam transaksi
6. Jelaskan hak akses diskresi.
pertukaran data elektronik dan proses validasi
7. Apa yang dimaksud dengan pemantauan peristiwa?
otorisasi dan validasi dapat dilakukan?
8. Apa yang dimaksud dengan pemantauan penekanan tombol?
22. Apa yang dimaksud dengan perpindahan paket?
9. Apa itu vaksin dan apa
23. Apa itu VPN?
keterbatasannya?
24. Sebutkan tiga jenis alamat yang digunakan di
10. Apa saja risiko dari ancaman subversif?
Internet.
11. Apa saja risiko kegagalan peralatan?
25. Jelaskan unsur-unsur alamat email.
12. Apa itu firewall?
26. Jaringan tidak akan bisa beroperasi tanpa protokol.
13. Bedakan antara firewall tingkat jaringan dan firewall
Jelaskan pentingnya dan fungsi apa yang mereka
tingkat aplikasi.
lakukan.
14. Apa saja bentuk perilaku kontrakeamanan yang
27. Apa tujuan bagian TCP dari TCP/IP?
paling umum?
15. Apa yang bisa dilakukan untuk mengalahkan serangan DDos?
28. Apa fungsi HTTPnya?
16. Bagaimana cara kerja enkripsi kunci publik?
29. Apa perbedaan antara HTTP dan HTTP-NG?
17. Apa itu amplop digital?
30. Apa yang dimaksud dengan sertifikat digital? Apa bedanya
18. Apa yang dimaksud dengan tanda tangan digital?
dengan tanda tangan digital?
19. Kategorikan masing-masing hal berikut ini sebagai
31. Apa yang dimaksud dengan otoritas sertifikasi, dan
pengendalian kegagalan peralatan atau pengendalian
apa implikasinya terhadap profesi akuntansi?
akses yang tidak sah.

PERTANYAAN DISKUSI
1. Mengapa perilaku manusia dianggap sebagai salah satu 6. Diskusikan enam cara dimana ancaman dari
potensi ancaman terbesar terhadap integritas sistem program yang merusak dapat dikurangi secara
operasi? signifikan melalui kombinasi pengendalian
2. Mengapa pemrogram sistem membuat pintu teknologi dan prosedur administratif.
belakang jika dia memiliki akses ke program 7. Jelaskan tiga cara jejak audit dapat digunakan
dalam tugas sehari-harinya? untuk mendukung tujuan keamanan.
3. Diskusikan isu-isu yang perlu dipertimbangkan sebelum 8. Jelaskan bagaimana catatan jejak audit yang dirancang dengan buruk
menerapkan pemantauan penekanan tombol. dapat menjadi tidak berfungsi.

4. Jelaskan bagaimana token akses dan daftar kontrol akses 9. Banyak pihak berwenang percaya bahwa perusahaan tidak
digunakan untuk menyetujui atau menolak akses. menuntut 90 persen dari semua tindakan penipuan
5. Jelaskan bagaimana kuda Troya dapat digunakan untuk menembus komputer. Menurut Anda apa yang menyebabkan kurangnya
suatu sistem. penuntutan ini? Diskusikan pentingnya pendirian

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
124 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

kebijakan formal untuk mengambil tindakan disipliner (atau 23. Mengapa teknik permintaan-respon itu penting?
hukum) terhadap pelanggaran keamanan. Diskusikan alasan penyusup ingin mencegah
10. Bagaimana kata sandi dapat menghindari keamanan? Tindakan apa atau menunda penerimaan pesan.
yang dapat diambil untuk meminimalkan hal ini? 24. Diskusikan masalah pengendalian unik yang ditimbulkan oleh EDI.
11. Jelaskan cara kerja pendekatan kata sandi satu 25. “Dalam sistem EDI, hanya pelanggan yang perlu memverifikasi
kali. bahwa pesanan yang dilakukan berasal dari pemasok yang sah
12. Jelaskan bagaimana serangan smurf dan serangan banjir SYN dan bukan sebaliknya.” Apakah Anda setuju dengan pernyataan
dapat dikendalikan. ini? Mengapa atau mengapa tidak?
13. Diskusikan risiko kegagalan peralatan dan cara 26. Diskusikan bagaimana EDI menciptakan lingkungan di mana
mengendalikannya. informasi sensitif, seperti jumlah persediaan dan data harga,
14. Apakah setiap organisasi yang memiliki LAN memerlukan tidak lagi bersifat rahasia. Potensi bahaya apa yang mungkin
firewall? terjadi jika pengendalian yang tepat tidak dilakukan? Berikan
15. Jelaskan tiga cara IPS dapat digunakan untuk contoh.
melindungi terhadap serangan DDos. 27. Apa tujuan protokol?
16. Masalah apa yang umum terjadi pada semua teknik 28. Jelaskan tujuan dari dua elemen TCP/IP.
enkripsi kunci privat?
17. Apa itu enkripsi RSA? 29. Bedakan antara protokol FTP dan TELNET.
18. Jelaskan teknik enkripsi triple-DES yang dikenal
sebagai EEE3 dan EDE3. 30. Bedakan antara firewall tingkat jaringan dan
19. Membedakan tanda tangan digital dan firewall tingkat aplikasi.
sertifikat digital. 31. Apa yang dimaksud dengan otoritas sertifikasi, dan
20. Jelaskan intisari dalam konteks tanda tangan apa implikasinya terhadap profesi akuntansi?
digital. 32. Membedakan LAN dan WAN. Apakah Anda memiliki salah satu
21. Apa itu amplop digital? atau keduanya di universitas atau perguruan tinggi Anda?
22. Mengapa pemisahan tugas yang tidak memadai menjadi
masalah dalam lingkungan komputer pribadi?

SOAL PILIHAN GANDA


1. Perangkat lunak sniffer adalah 3. Aplikasi pengguna dapat terdiri dari beberapa modul yang
A. digunakan oleh situs Web jahat untuk mengendus data disimpan di lokasi memori terpisah, masing-masing
dari cookie yang disimpan di hard drive pengguna. dengan datanya sendiri. Satu modul tidak boleh
B. digunakan oleh administrator jaringan untuk menganalisis lalu dibiarkan merusak atau merusak modul lainnya. Ini
lintas jaringan. adalah tujuan dari
C. digunakan oleh intranet topologi bus untuk mengendus A. kontrol sistem operasi.
operator sebelum mengirimkan pesan untuk B. kontrol sumber daya data.
menghindari tabrakan data. C. pusat komputer dan kontrol keamanan.
D. sebuah program ilegal yang diunduh dari Web D. kontrol aplikasi.
untuk mengendus kata sandi dari data 4. Program yang melekat pada program lain yang
terenkripsi pelanggan Internet. sah tetapi TIDAK mereplikasi dirinya sendiri
e. perangkat lunak ilegal untuk memecahkan kode pesan terenkripsi disebut a
yang dikirimkan melalui saluran intranet bersama. A. virus.
2. Sekelompok program terintegrasi yang mendukung B. cacing.
aplikasi dan memfasilitasi aksesnya ke sumber daya C. Kuda Troya.
tertentu disebut a(n) D. bom logika.
A. sistem operasi. 5. Manakah dari berikut ini yang BUKAN merupakan tujuan
B. sistem manajemen basis data. pengendalian komunikasi data?
C. sistem utilitas. A. memelihara daftar aplikasi penting
D. sistem fasilitas. B. memperbaiki kehilangan pesan karena kegagalan
e. sistem objek. peralatan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian C: Program Berbahaya dan Merusak 125

C. mencegah akses ilegal B. dapat berbentuk banjir SYN atau serangan


D. membuat data apa pun yang berhasil ditangkap oleh pelaku smurf.
menjadi tidak berguna C. Dinamakan demikian karena mempengaruhi
6. Peretas dapat menyamarkan paket pesannya agar terlihat banyak korban secara bersamaan, yang tersebar
seolah-olah berasal dari pengguna yang berwenang dan di Internet.
mendapatkan akses ke jaringan host menggunakan teknik D. mengubah komputer korban target menjadi
yang disebut zombie yang tidak dapat mengakses Internet.
A. spoofing. e. tidak ada satupun di atas yang benar.
B. pengumpulan IP. 10. Sinyal ping digunakan untuk memulai
C. rumah ganda. A. URL menyamar.
D. penyaringan. B. pemalsuan tanda tangan digital.
7. Mengirimkan banyak paket SYN ke penerima yang C. Pemalsuan protokol internet.
ditargetkan, namun TIDAK merespons ACK, adalah D. serangan smurf
suatu bentuk e. paket SYN-ACK.
A. pesan DES. 11. Tanda tangan digital
B. kontrol permintaan-respons. A. adalah nilai matematika terenkripsi dari
C. serangan penolakan layanan. nama pengirim pesan.
D. perangkat panggilan balik. B. berasal dari intisari dokumen yang telah
8. Pesan yang dibuat seolah-olah berasal dari sumber dienkripsi dengan kunci pribadi
yang terpercaya atau berwenang disebut a. pengirim.
serangan penolakan layanan. C. berasal dari intisari dokumen yang telah
B. pemalsuan tanda tangan digital. dienkripsi dengan kunci publik pengirim.
C. Pemalsuan protokol internet.
D. URL menyamar. D. adalah intisari yang dihitung dari sertifikat digital
e. paket SYN-ACK. pengirim.
9. Serangan DDo e. memungkinkan pesan digital dikirim melalui
A. lebih intensif dibandingkan serangan Dos saluran telepon analog.
karena berasal dari satu sumber.

MASALAH
1. Sistem Operasi dan Pengendalian Jaringan Keamanan
Jelaskan sistem yang terkontrol dengan baik dalam hal kontrol Baru-baru ini, masalah sistem dan kegagalan perangkat
akses untuk perusahaan asuransi besar yang melengkapi setiap keras telah menyebabkan sistem operasi mogok. Mr
tenaga penjualan (jiwa, properti, dan investasi) dengan laptop. Rollerball sangat prihatin saat mengetahui bahwa
Setiap tenaga penjualan harus mengirimkan data penjualan setiap informasi rahasia perusahaan telah dicetak akibat
hari ke kantor pusat perusahaan. Selanjutnya, tenaga penjualan kecelakaan ini. Selain itu, dokumen digital penting juga
menggunakan laptop mereka untuk terhubung ke sistem email terhapus dari media penyimpanan.
perusahaan. Program berbahaya seperti virus, worm, dan trojan horse
telah mengganggu perusahaan dan menyebabkan kerusakan data
2. Pengendalian Sistem Operasi yang signifikan. MM telah mencurahkan banyak dana dan waktu
Pada tahun 2002, Mr. Rollerball mendirikan Mighty Mouse, Inc., untuk mencoba memperbaiki kerusakan yang terjadi pada sistem
sebuah perusahaan kecil dengan 75 karyawan yang memproduksi operasinya.
dan menjual keyboard nirkabel dan perangkat lainnya kepada Karena kebutuhan untuk menyelesaikan pekerjaan, dan juga
vendor melalui pabrik manufakturnya di Little Rock, Arkansas. karena alasan filosofis, administrator sistem dan pemrogram telah
Dalam 2 tahun pertama bisnisnya, MM mengalami pertumbuhan memberikan pengguna akses yang relatif bebas ke sistem operasi.
penjualan yang substansial dan pada kapasitas saat ini tidak Pembatasan akses ternyata menghambat bisnis dan menghambat
mampu memenuhi permintaan. Untuk bersaing, MM pemulihan dari kegagalan sistem. Sejak awal, pendekatan terbuka
memperbesar fasilitas manufakturnya. Fasilitas baru bertambah dianggap sebagai cara yang efisien dan efektif untuk memastikan
menjadi 250 karyawan. Selama periode ekspansi ini, MM kurang bahwa setiap orang memperoleh informasi yang mereka butuhkan
memperhatikan prosedur pengendalian internal. untuk melaksanakan pekerjaan mereka.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
126 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

Diperlukan: B. Teknik dan prosedur pengendalian spesifik apa yang dapat


A. Masalah pengendalian internal apa yang Anda temukan? membantu mencegah atau mendeteksi penipuan ini?
B. Bagaimana MM dapat meningkatkan pengendalian internal?

5. Kontrol Input dan Jaringan


3. Pengendalian Internal dan Penipuan
Sebuah perusahaan manufaktur global memiliki lebih dari 100
Charles Hart, petugas bagian hutang, adalah karyawan per jam.
anak perusahaan di seluruh dunia yang melapor setiap bulannya.
Dia tidak pernah bekerja lewat jam 5 menitP.M. kecuali waktu
Unit pelaporan menyiapkan laporan keuangan dasar dan data
lembur telah disetujui. Charles baru-baru ini menghadapi kesulitan
keuangan penting lainnya pada formulir yang ditentukan, yang
keuangan yang parah. Dia telah mengakses sistem dari rumahnya
dikirimkan melalui email atau faks ke kantor pusat perusahaan.
pada malam hari dan menyiapkan skema penggelapan. Sebagai
Data keuangan kemudian dimasukkan ke dalam database
atasannya, teknik pengendalian apa yang dibahas dalam bab ini
perusahaan dimana laporan konsolidasi disiapkan untuk
yang dapat Anda gunakan untuk membantu mendeteksi penipuan
perencanaan internal dan pengambilan keputusan.
jenis ini?
Kebijakan pelaporan saat ini mengharuskan anak
4. Pengendalian Internal dan Penipuan perusahaan menyampaikan laporan bulan sebelumnya selambat-
Stephanie Baskill, seorang pegawai akuntansi yang lambatnya pada hari kerja kesepuluh setiap bulan baru. Staf
menganggur, tinggal satu blok dari Cleaver departemen akuntansi mencatat dan memasukkan laporan ke
Manufacturing Company. Saat mengajak anjingnya jalan- dalam database. Sekitar 15 persen unit pelaporan menunggak
jalan tahun lalu, dia melihat beberapa manual ERP di dalam menyampaikan laporannya, dan diperlukan waktu 3 hingga
tempat sampah. Penasaran, dia membawa pulang 4 hari untuk memasukkan seluruh data ke dalam database. Setelah
manualnya. Dia menemukan bahwa dokumentasi dalam data dimuat ke dalam sistem, program verifikasi data dijalankan
manual tersebut bertanggal 2 bulan sebelumnya, jadi untuk memeriksa pijakan, konsistensi lintas pernyataan, dan batas
menurutnya informasi tersebut harus cukup terkini. kisaran dolar. Setiap kesalahan dalam data dilacak dan diperbaiki,
Selama bulan berikutnya, Stephanie terus mengumpulkan dan unit pelaporan diberitahu tentang semua kesalahan melalui
semua jenis manual dari tempat sampah selama email.
perjalanan berjalan-jalan dengan anjingnya. Perusahaan Perusahaan telah memutuskan untuk meningkatkan
Manufaktur Cleaver rupanya memperbarui semua manual jaringan komunikasi komputernya dengan sistem baru yang akan
dokumentasinya dan menempatkannya secara online. mendukung penerimaan data yang lebih tepat waktu di kantor
Akhirnya, Stephanie menemukan manual tentang formula pusat perusahaan. Departemen sistem di kantor pusat perusahaan
pemesanan ulang persediaan penting, sistem penagihan, bertanggung jawab atas keseluruhan desain dan implementasi
sistem pesanan penjualan, sistem hutang, dan sistem sistem baru. Ini akan menggunakan teknologi komunikasi
operasi. komputer terkini dan menginstal LAN, PC, dan server di semua unit
Untuk mendapatkan akses ke organisasi tersebut, dia mengambil pelaporan.
posisi rendahan sebagai wanita pembersih, memberinya akses ke Sistem baru ini akan memungkinkan pegawai di lokasi
seluruh area di gedung. Saat bekerja, Stephanie mengintip ke dalam terpencil untuk mengirim data keuangan ke kantor perusahaan
kantor, memperhatikan orang-orang yang bekerja lembur mengetikkan melalui Internet. Templat formulir yang diperlukan akan diunduh
kata sandi mereka, dan menebak kata sandi. Dia akhirnya mencetak ke situs jarak jauh bersama dengan program verifikasi data.
daftar ID pengguna dan kata sandi menggunakan virus kuda Trojan, Panitera akan memasukkan data ke dalam formulir untuk
sehingga memperoleh semua kata sandi yang diperlukan untuk membuat file sementara, yang mana program verifikasi data akan
menjadikan dirinya sebagai pemasok, pelanggan, operator sistem, dan memeriksa kesalahannya. Semua koreksi dapat dilakukan sebelum
pustakawan sistem. mengirimkan data ke kantor pusat. Data akan segera dikirimkan ke
Sebagai pelanggan, dia memesan barang dalam jumlah yang kantor pusat perusahaan atau komputer kantor pusat perusahaan
cukup untuk memicu sistem pengadaan inventaris otomatis guna akan mengambilnya dari penyimpanan disk di lokasi jarak jauh
membeli lebih banyak bahan mentah. Kemudian, sebagai pemasok, sesuai kebutuhan. Oleh karena itu, data yang digunakan di kantor
Stephanie akan mengirimkan barang tersebut dengan harga yang pusat perusahaan akan bebas dari kesalahan dan siap untuk
ditentukan. Dia kemudian menyesuaikan log transaksi setelah tagihan dikonsolidasikan.
dibayar untuk menutupi jejaknya. Stephanie mampu menggelapkan Pengendali perusahaan senang dengan prospek
rata-rata $125.000 per bulan. Sekitar 16 bulan setelah dia mulai bekerja sistem baru ini, yang akan mempersingkat periode
di Cleaver, pengontrol melihatnya di sebuah restoran Prancis yang pelaporan sebanyak 3 hari. Namun, dia mengkhawatirkan
sangat mahal pada suatu malam, mengendarai Jaguar. Dia mengatakan keamanan dan integritas data selama transmisi. Dia telah
kepada auditor internal untuk terus mengawasinya, dan mereka dapat menjadwalkan pertemuan dengan personel kunci dari
menangkap basah tindakannya. departemen sistem untuk membahas masalah ini.

Diperlukan: Diperlukan:
A. Kelemahan apa yang harus ada dalam struktur pengendalian Perusahaan dapat mengalami masalah keamanan dan
organisasi sehingga memungkinkan terjadinya penggelapan integritas data saat mengirimkan data antara unit
seperti ini? pelapor dan kantor pusat perusahaan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Lampiran: Bagian C: Program Berbahaya dan Merusak 127

A. Identifikasi dan jelaskan masalah keamanan dan integritas mengambil aplikasi itu untuk bekerja dan menempatkannya ke
data yang mungkin terjadi. komputer pribadinya yang berjaringan. Program tersebut
B. Untuk setiap masalah yang teridentifikasi, jelaskan prosedur mengandung virus yang akhirnya menyebar ke mainframe
pengendalian yang dapat digunakan untuk meminimalkan perusahaan.
atau menghilangkan masalah. Gunakan format berikut untuk e. Murray, seorang karyawan terpercaya dan seorang insinyur
menyajikan jawaban Anda. sistem, memiliki akses ke daftar kontrol akses komputer dan

Masalah identifikasi Prosedur Pengendalian


kata sandi pengguna. Pesaing perusahaan tersebut baru-baru

dan Penjelasan dan Penjelasan ini mempekerjakannya dengan gaji dua kali lipat. Setelah
keluar, Murray terus menelusuri data perusahaan lamanya,

6. Pengendalian Pencegahan seperti daftar harga, daftar pelanggan, tawaran pekerjaan, dan

Berikut adalah lima skenario. Untuk setiap skenario, diskusikan sebagainya. Dia meneruskan informasi ini kepada majikan

kemungkinan kerusakan yang dapat terjadi. Sarankan barunya.

pengendalian preventif.
8. Enkripsi
A. Seorang penyusup menyadap perangkat telekomunikasi dan
Pesan berkode berikut ini adalah pesan terenkripsi
mengambil kode identifikasi dan nomor identifikasi pribadi
dari Brutus kepada Senat Romawi. Itu dibuat
pemegang kartu ATM. (Pengguna kemudian mengkodekan
menggunakan metode sandi Caesar, di mana
informasi ini ke perangkat pengkodean magnetik dan
setiap huruf digeser sejumlah tempat (ditentukan
menempatkan strip ini pada selembar karton.)
oleh nilai kunci).
B. Karena sesekali terjadi kebisingan pada saluran transmisi,
pesan elektronik yang diterima menjadi sangat kacau. OHWV GR MXOLXV RQ PRQGDB PDUFK 48
C. Karena sesekali ada gangguan pada saluran transmisi, GUHVV: WRJD FDVXDO (EBRG)
data yang ditransfer hilang atau kacau.
D. Seorang penyusup untuk sementara menunda pesan- Diperlukan:
Tentukan kunci yang digunakan untuk menghasilkan pesan berkode dan
pesan strategis penting melalui jalur telekomunikasi.
memecahkan kodenya.
e. Seorang penyusup mengubah pesan elektronik sebelum
pengguna menerimanya. 9. Penilaian Keamanan dan Pengendalian
Brew Bottle Company (BBC) sedang dalam proses
7. Eksposur dan Kontrol Sistem Operasi
perencanaan sistem informasi berbasis komputer yang lebih
Berikut adalah lima skenario. Untuk setiap skenario,
maju. Slavish & Moore, LLP, perusahaan konsultan BBC, baru-
diskusikan konsekuensi potensial dan berikan teknik
baru ini diberikan gambaran umum tentang rencana yang
pencegahannya.
mereka usulkan:
A. Operator sistem membuka sekantong popcorn
Sistem Informasi Perusahaan Botol Bir (BBCIS) akan dibuat
microwave yang dibakar langsung di bawah
dengan bantuan karyawannya agar sistem dapat berfungsi secara
detektor asap di ruang komputasi di mana dua
efektif. Hal ini membantu memastikan bahwa produk akhir akan
mainframe, tiga printer berkecepatan tinggi, dan
melakukan tugas yang diinginkan pengguna. Konstruksi sistem
sekitar 40 kaset disimpan. Detektor asap yang
akan dimulai dengan pembuatan prototipe, teknologi rekayasa
sangat sensitif memicu sistem sprinkler. Tiga menit
perangkat lunak berbantuan komputer (CASE), dan diagram Gantt.
berlalu sebelum alat penyiram bisa dimatikan.
Dari sini, profesional sistem dan administrator sistem yang akan
B. Seorang pemrogram sistem dengan sengaja menempatkan
bekerja penuh waktu untuk BBC akan membuat model data dari
kesalahan pada suatu program yang menyebabkan sistem
proses bisnis, menentukan tampilan konseptual pengguna,
operasi gagal dan membuang informasi rahasia tertentu ke
merancang tabel database, dan menentukan kontrol sistem. Setiap
disk dan printer.
pengguna di setiap departemen akan menyerahkan deskripsi
C. Majikan Jane memberitahunya bahwa dia akan diberhentikan
tertulis tentang kebutuhan dan masalah bisnisnya kepada
dalam 3 minggu. Setelah 2 minggu, Jane menyadari bahwa
profesional sistem. Profesional sistem kemudian akan melakukan
mencari pekerjaan sekretaris lagi akan sangat sulit. Dia
analisis kelayakan dan desain sistem. Setiap aspek sistem akan
menjadi getir. Putranya bercerita tentang virus yang telah
didokumentasikan dengan baik untuk alasan pengendalian; hal ini
menginfeksi komputer sekolahnya dan salah satu disketnya
akan membantu jika timbul masalah pada tahap pengembangan di
telah terinfeksi. Jane mengambil disk yang terinfeksi untuk
masa depan dan penting bagi keberhasilan sistem jangka panjang.
bekerja dan menyalinnya ke server jaringan, yang terhubung
ke mainframe perusahaan. Satu bulan kemudian, perusahaan
Administrator sistem baru akan menentukan hak
menyadari bahwa beberapa data dan program aplikasi telah
akses, memelihara daftar kontrol akses, dan memelihara
dimusnahkan.
tabel otorisasi database. Siapa pun yang meminta akses
D. Robert menemukan program domain publik analisis
akan mengisi petisi, yang harus disetujui dan
sensitivitas baru di Internet. Dia mengunduh perangkat
ditandatangani oleh administrator sistem. Administrator
lunak tersebut ke komputer mikronya di rumah

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
128 Bagian 3:Keamanan Bagian I: Mengaudit Sistem Operasi dan Jaringan

akan memiliki akses tunggal ke log transaksi, yang akan kontrol yang diperlukan. Klasifikasikan hal-hal tersebut berdasarkan bidang-
digunakan untuk mencatat semua perubahan yang dilakukan bidang yang relevan dalam kerangka COSO.
pada file atau database. Informasi ini akan membantu
mendeteksi akses tidak sah, merekonstruksi kejadian jika
10. Enkripsi
diperlukan, dan meningkatkan akuntabilitas pribadi.
A. Kembangkan algoritma enkripsi tipe sandi Caesar dengan
Administrator sistem juga akan bertanggung jawab untuk
sedikit lebih banyak kompleksitas di dalamnya. Misalnya,
memperbarui perlindungan virus setiap minggunya sehingga
algoritme dapat menggeser huruf cleartext menjadi positif
virus yang ditanam secara sengaja atau tidak sengaja tidak
dan negatif sesuai dengan jumlah nilai kuncinya. Variasi
akan merusak sistem. Salah satu tugas terpenting
dalam hal ini tidak terbatas.
administrator sistem adalah menyalin database dan
B. Pilih kunci satu digit.
dokumentasi sistem untuk aplikasi penting ke tape atau disk
C. Kode pesan singkat menggunakan algoritma dan kunci.
setiap hari. Disk dan kaset ini akan disimpan di lokasi yang
D. Berikan instruktur Anda algoritma, kunci, teks jelas,
aman, jauh dari properti perusahaan.
dan teks sandi.
Karyawan yang memerlukan akses komputer akan diberikan
e. Opsional: Instruktur Anda akan secara acak mendistribusikan
nama pengguna dan kata sandi yang akan dimasukkan saat masuk
kembali ke kelas pesan ciphertext yang diselesaikan pada
ke terminal komputer mereka. Kotak dialog akan muncul ketika
bagian d di atas. Anda harus memecahkan kode pesan yang
sistem dihidupkan dan informasi ini akan dimasukkan.
Anda terima sebagai tugas tambahan.
Memasukkan informasi dengan benar akan memberikan akses
kepada pengguna; jika informasi yang dimasukkan salah,
pengguna tidak akan diberikan akses. Selain itu, jika terminal 11. Lisensi Otoritas Sertifikasi
komputer dibiarkan menganggur selama lebih dari 5 menit, kata Teliti keadaan terkini perizinan otoritas sertifikasi di
sandi diperlukan untuk mendapatkan kembali akses. Untuk alasan Amerika Serikat dan Eropa. Tulis laporan singkat
keamanan, pengguna akan diminta untuk mengubah kata tentang temuan Anda.
sandinya setiap tahun sekali.
Perangkat keras akan dibeli dari Bell Computer
12. Jenis Program Merusak
Company dengan saran dari pengembang sistem internal.
Diperlukan:
Dengan pengecualian aplikasi dasar, departemen
Tulis laporan yang menguraikan fitur-fitur utama dari
pengguna akan membeli perangkat lunak komputer, yang
jenis program perusak berikut: virus, worm, logic bomb,
akan ditambahkan ke sistem.
back door, dan Trojan horse.
BBCIS akan menjalankan pusat komputasi yang terletak
di gedung administrasi perusahaan yang berdekatan dengan
pabrik. Akses ke pusat komputasi memerlukan otorisasi 13. Mengendalikan Resiko dari Program yang Merusak
formal. Saat memasuki ruangan, akan ada dua orang petugas Diperlukan:
keamanan. Karyawan yang berwenang perlu menggesek Tulis esai yang membahas pengendalian teknologi umum dan
kartu identitas mereka untuk melewati keamanan. Waktu prosedur administratif yang digunakan untuk mengurangi
akan dicatat ketika karyawan menggesek kartu mereka untuk ancaman dari program yang merusak.
masuk dan keluar. Ruangan sebenarnya yang menampung
sistem komputer akan memiliki AC canggih dan sistem
14. Tujuan Jejak Audit
penyaringan udara untuk menghilangkan debu dan serbuk
Diperlukan:
sari. Juga akan ada sistem sprinkler untuk meminimalkan
Tulis esai yang menguraikan tujuan jejak audit
kerusakan jika terjadi kebakaran.
berikut: (a) mendeteksi akses tidak sah ke sistem,
Diperlukan:
(b) memfasilitasi rekonstruksi peristiwa, dan (c)
Berdasarkan rencana BBC untuk penerapan sistem mendorong akuntabilitas pribadi.
komputer baru, jelaskan potensi risiko dan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-Undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.

Anda mungkin juga menyukai