Anda di halaman 1dari 58

Topologi jaringan terdiri atas berbagai konfigurasi

yaitu:

1. Saluran komunikasi:
Kabel ulir berpasangan, kabel koaksial, gelombang
mikro dan serat optik
2. Komponen peranti keras :
modem, multiplexer, server, dan prosesor front-end
3. Peranti lunak : protokol dan sistem pengendalian
jaringan.
1. Risiko dari ancaman subversif
Penjahat komputer yang menyisipkan sebuah pesan yang
dikirim diantara pengirim dan penerima
> Hacker yang mendapatkan akses tidak sah ke jaringan
organisasi
> Serangan penolakan layanan komputer dari lokasi internet
yang jauh.
2. Risiko dari kegagalan peralatan
Transmisi di antara pengirim dan penerima dapat
dikacaukan, dirusak, atau dikorupsi oleh kegagalan peralatan
dalam sistem komunikasi. Kegagalan peralatan juga dapat
menghilangkan basis data dan progam-progam yang disimpan
dalam server jaringan.
Firewall
Firewall merupakan sebuah sistem yang menjaga pengendalian
akses di antara dua jaringan. Untuk mewujudkan hal ini:

 Semua lalu lintas antara jaringan luar dan intranet


organisasi harus melalui firewall tersebut.

 Hanya lalu lintas yang sah antara perusahaan dan pihak


luar, seperti yang ditentukan oleh kebijakan keamanan
formal, yang diizinkan untuk melalui firewall tersebut.

 Firewall harus kebal dari penyusup, baik dari dalam


maupun luar perusahaan.
Seiring perkembangan teknologi, firewall
dapat dikelompokan dalam dua jenin umum,
yaitu:

Firewall tingkat jaringan (network-level farewall )

Firewall tingkat aplikasi (applocation-level)


 Memerlukan biaya yang sedikit dan pengendalian akses keamanan yang
rendah.

 Terdiri atas router penyaring (screening router) yang memeriksa sumber


dan alamat tujuan yang melekat pada paket pesanan yang datang.

 Menerima atau menolak permintaan akses berdasarkan peraturan


penyaringan (filtering rules) yang telah diprogamkan didalamnya.

 Jaringan tidak aman karena didesain untuk memfasilitasi arus bebas


informasi, bukan membatasinya

 Secara eksplesit tidak mengesahkan pengguna luar.


 Menyediakan keamanan jaringan tingkat tinggi,
tetapi sangat mahal biayanya.

 Dikonfigurasi untuk menjalankan aplikas-aplikasi


keamanan yang disebut proxy yang memungkinkan
layanan rutin seperti email untuk menembus
firewall.

 Memberikan transmisi yang menyekuruh untuk


logging dan perangkat audit untuk melaporkan
aktivitas yang tidak memiliki otoritas
Hacker dan craker komputer telah melakukan tindakan kriminal yang
disebut serangan penolakan layanan (denial of service attack ), dimana
penyerang mengirimkan ratusan paket SYN kepada penerima yang
ditargetkan tetapi tidak pernah menanggapinya dengan sebuah ACK
(Acknowledgment) untuk menyelesaikan hubungan tersebut.

Pihak manajemen IT dan akuntan bisa mengambil 2 tindakan untuk


membatasi eksposur ini, yaitu:

1. Situs-situs internet yang dilengkapi farewall harus terlibat dalam


kebijakan tanggung jawab sosial. Firewall pada situs sumber dapat
diprogam untuk menghadang pesan-pesan dari alamat noninternal.
2. Peranti lunak keamanan tersedia untuk situs-situs yang menjadi
sasaran, yang dapat memindai koneksi yang setengah terbuka.
Teknik Standar Enkripsi Data

Kunci

Pesan Clear Progam Sistem


Text Enkripsi Ciphertext Komunikasi

Pesan Clear Progam Sistem


Text Enkripsi Ciphertext
Komunikasi

Kunci
Teknik EEE3

Kunci 1 Kunci 2 Kunci 3

Pesan Progam Pesan Progam Pesan Progam


Cliphertext Transmisi
Cleartext Enkripsi Ciphertext Enkripsi Ciphertext Enkripsi

Teknik EDE3

Kunci 1 Kunci 2 Kunci 3

Progam Pesan yang


Pesan Progam Pesan Progam
Pendekodea Membingung Cliphertext Transmisi
Cleartext Enkripsi Ciphertext Enkripsi
n kan
Merupakan autentikasi elektronik yang tidak
dapat dipalsukan. Teknik ini memastikan
bahwa pesan atau dokumen yang dikirim
berasal dari pengirim yang sah, dan bahwa
pesan itu tidak bisa diubah setelah dokumen
itu ditandatangani.
LOKASI PENGIRIM LOKASI PENERIMA

Enkripsi
Pesan teks menggunaka Bandingkan
Tanda tangan n kunci publik
digital penerima
Hitung
digest
pesan digest Digest
Pesan yang
terenkripsi
dengan Dekripsi Hitung
Digest tanda mengguna digest
tangan kan kunci pesan
digital publik
terlampir pengirim
Enkripsi
menggunak
an kunci Pesan teks
private Tanda
pengirim tangan
digital

Tanda tangan Dekripsi


digital menggunakan
kunci privat
penerima
Untuk memverifikasi identitas pengirim
diperlukan sebuah sertifikat digital ( digital
certificate ), yang dikeluarkan oleh pihak
ketiga yang terpercaya, yang disebut otoritas
sertifikasi ( certificate authority-CA ). Sebuah
sertifikat digital digunakan dalam
hubungannya dengan sebuah system enkripsi
kunci public untuk membuktikan keaslian (
otentifikasi ) pengirim pesan. Proses sertivikasi
ini bervariasi, bergantung pada tingkat
sertifikasi yang diinginkan.
Seorang penyusup dalam saluran komunikasi
mungkin berusaha menghapus pesan dari
arus-arus pesan yang ada. Mengubah urutan
pesan yang diterima, atau menjiplak pesan.
Melalui pemberian nomor pesan yang
berurutan ( message sequence numbering ),
nomor yang berurutan disiapkan dalam
setiap pesan, dan setiap usaha seperti itu
akan menjadi jelas pada ujung penerimaan.
Semua catatan pesan yang masuk dan
keluar, juga setiap akses yang dilakukan (
yang gagal ), akan dicatat dalam sebuah
harian transaksi pesan ( massage
transaction log ). Catatan ini harus
mencatat ID pengguna, waktu akses, dan
lokasi terminal atau nomor telepon,
tempat akses berasal.
Dengan teknik permintaan tanggapan (
request response technique ), sebuah pesan
pengendalian dari pengirim pesan dan
tanggapan dari pihak penerima akan
dikirimkan secara berkala , dengan jangka
waktu yang sama. Waktu pengiriman pesan
harus mengikuti pola acak yang akan sulit
dipecahkan dan diubah oleh penyusup
tersebut.
Sebuah perangkat menelpon kembali ( call
back device ) mensyaraktkan pengguna
untuk memasukkan kata sandi dan
diidentifiksi. System ini kemudian membuka
koneksi untuk memproses otentifikasi
pengguna. Jika sudah di otorisasi, perangkat
ini memutar nomor penelepon untuk
membangun hubungan yang baru. Ini akan
membatasi akses hanya drai terminal atau
nomor telepon yang sah dan mencegah
penyusup menyamar sebagai pengguna
yang sah.
Masalah yang paling umum dalam komunikasi data
adalah hilangnya data karena kesalahan saluran ( line
error ). Sebagian kecil dari struktur pesa dapat
dikorupsi melalui kegaduhan dalam saluran
komunikasi. Kegaduhan ( noise ) ini merupakan sinyal
acak yang dapat menggangu sinyal pesan, ketika sinyal
acak tersebut mencapai tingkat tertentu. Sinyal acak
ini disebabkan oleh motor listrik, kondisi atmosfer,
kesalahan pemasangan kabel, dan komponen
peralatan yang rusak atau kegaduhan yang berasal
dari saluran-saluran komunikasi yang berdekatan. Jika
tidak terdeteksi, perubahan struktur bit pada data
yang dikirim dapat mengacaukan perusahaan.
Cadangan data dalam jaringan dapat diwujudkan
melalui beberapa cara yang berbeda, bergantung
pada tingkat kompleksitas jaringan. Dalam
jaringan yang kecil , sebuah computer dapat
memiliki cadangan dan pemulihan fungsi untuk
node lainnya. Pembatasan akses ke file cadangan
dalam jaringan tingkat perusahaan merupakan
masalah pengendalian yang memerlukan perhatian
khusus. Data cadangan yang penting untuk misi
perusahaan rentan terhadap ancaman akses yang
sama seperti data produksi. Banyak produk
cadangan menyediakan fitur pengendalian akses,
seperti enkripsi dan manajemen kata sandi yang
serupa.
EDI yang menghubungkan dua mitra usaha , yaitu pelanggan (
perusahaan A ) dan pemasok ( perusahaan B ). Ketika perusahaan
A ingin menempatkan pesanan ke perusahaan B, system
pembelian dari perusahaan A secara otomatis ke peranti lunak
penerjemah EDI-nya. Tidak ada campur tangan manusia dalam
proses ini menunjukkan sebuah perubahan yang unik dari masalah
pengendalian tradisional, termasuk memastikan bahwa transaksi
telah diotorisasi dan sah, mencegah akses yang tidak berwenang
ke file data, dan memelihara jejak audit dari sleuruh transaksi
yang ada. Teknik untuk mengatasi masalah-masalah ini adalah
sebagai berikut.
1. Otorisasi dan validasi transaksi
2. Pengendalian akses
3. Jejak audit EDI
PERUSAHAAN A PERUSAHAAN B

Sistem Sistem pesanan


pembelian penjualan

Peranti lunak Peranti lunak


penerjemah EDI penerjemah EDI

Koneksi langsung
Peranti lunak Peranti lunak
komunikasi komunikasi

Kotak surat
yang lain

Kotak surat Kotak surat


VAN
perusahaan A perusahaan B
Kotak surat
yang lain
Sebuah teknik pengendalian sederhana
yang menggunakan data nonkeuangan
untuk menjaga jejak record dalam sebuah
batch. Setiap field kunci, seperti nomor
akun pelanggan, nomor pesanan pembelian,
atau nomor barang persediaan dapat
digunakan untuk menghitung total hash.
 Validation control input bertujuan untuk mendeteksi
kesalahan dalam data transaksi sebelum data
tersebut diproses. Prosedur validasi menjadi
prosedur yang paling efektif ketika dilakukan
sedekat mungkin dengan sumber transaksi. Namun
demikian, bergantung pada jenis CBIS yang
digunakan, validasi input dapat timbul pada berbagai
titik dalam sistem.

 Sistem warisan yang menggunakan file berurutan


memerlukan banyak prosedur validasi. Struktur file
ini mengharuskan record transaksi divalidasi sebagai
bagian dari setiap pembaruan file master. Masalah
dengan teknik ini adalah bahwa transaksi mungkin
diproses secara parsial sebelum kesalahan dideteksi.
Pengendalian validasi input terlihat dalam
ketiga tingkat dari hierarki data :
1. Interogasi field (atribut)
2. Interogasi record
3. Interogasi file
Melibatkan prosedur yang terprogram yang
memriksa karakteristik data dalam sebuah
field. Berikut ini adalah beberapa jenis
umum dari interogasi field.
digunakan untuk memeriksa isi dari ada
tidaknya ruang kosong dalam sebuah field.
Sebagian bahasa program terbatas hanya pada
justifikasi data (kanan atau kiri) dalam sebuah
field. Jika data tidak dijustifikasi secara
benar atau jika ada sebuah karakter yang
hilang (telah digantikan dengan sebuah ruang
kosong), nilai field akan diproses secara tidak
benar.
menentukan ada tidaknya bentuk data
yang benar dalam suatu field. Misalnya,
saldo rekening pelanggan seharusnya tidak
berisi data alfabetis. Sama seperti ruang
kosong, data alfabetis dalam sebuah field
numerik dapat menimbulkan kesalahan
pemrosesan yang serius.
digunakan untuk memverifikasi bahwa field
tertentu dipenuhi dengan angka nol. Sebagian
bahasa program mensyaratkan bahwa field
yang digunakan dalam operasi matematis
harus dimulai dengan angka nol sebelum
diproses. Pengendalian ini dapat memicu
pengendalian koreksi otomatis untuk
menggantikan isi field dengan nilai nol jika
ternyata dideteksi ada nilai bukan nol.
menentukan apakah nilai dalam field
melampauin batasan yang sudah ditetapkan.
Misalnya, asumsikan kebijakan perusahaan
adalah tidak ada karyawan yang bekerja lebih
dari 44 jam per minggu. Program validasi
sistem pembayaran gaji dapat menginterogasi
field jam kerja dalam record pembayaran gaji
mingguan untuk nilai-nilai yang lebih besar
dari 44.
menetapakan batas atas dan bawah untuk
nilai nilai data yang dapat diterima. Misalnya,
jika kisaran tarif pembayaran per jam untuk
karyawan dalam suatu perusahaan adalah 8
dan 20 dolar, semua record pembayaran gaji
dapat diperiksa untuk melihat apakah kisaran
ini tidak dilampaui. Tujuan pengendalian ini
untuk mendeteksi kesalahan keystroke yang
menggeser angka desimal.
membandingkan nilai aktual dalam sebuah
field dengan nilai yang dapat diterima dan
diketahui. Pengendalian ini digunakan untuk
memverifikasi hal-hal seperti kode transaksi,
penyingkatan pernyataan, atau kode keahlian
pekerjaan karyawan. Jika nilai dalam field
tidak sesuai dengan nilai yang dapat diterima,
record tersebut dinyatakan bersalah.
mengidentifikasi kesalahan keystroke
dalam field kunci dengan menguji validitas
internal dari sebuah kode. Teknik
pengendalian ini telah didiskusikan dalam
bagian sebelumnya.
Prosedur interogasi record (record
interrogation) memvalidasi seluruh record
dengan memeriksa relasi di antara nilai-nilai
field. Sebagian pengujian yang biasa
dilakukan oleh pengendalian ini
didiskusikan dalam bagian berikut ini.
menentukan apakah sebuah nilai dalam
suatu field, yang telah melewati
pemeriksaan batas dan pemeriksaan
kisaran, masuk akal ketika dinilai bersama
dengan field data lainnya dalam record
tersebut.
adalah pengujian untuk melihat apakah tanda
dalam sebuah field benar untuk jenis record
yang sedang diproses. Misalnya, dalam sistem
pemrosesan pesanan penjualan, field dalam
jumlah dolar harus positif untuk pesanan
penjualan, tetapi negatif untuk transaksi
retur penjualan. Pengendalian ini dapat
memastikan kepastian tanda dengan
membandingkannya dengan field kode
transaksi.
digunakan untuk memastikan apakah ada
record yang tidak pada tempatnya. Dalam
sistem batch yang menggunakan file master
sequential, file transaksi yang sedang diproses
harus disortir dengan urutan yang sama sepeti
kunci primer dari file master
korespondensinya. Ketentuan ini penting
untuk logika pemrosesan dari program
pembaruan. Oleh karena itu, sebelum setiap
record transaksi diproses, urutannya
diverifikasi relatif dengan record yang
sebelumnya diproses.
Tujuan interogasi file (file interrogation)
adalah untuk memastikan bahwa file yang
benar sedang diproses oleh sistem.
Pengendalian ini secara khusus penting
untuk file master, yang berisi record
permanen dari perusahaan, dan sulit
digantikan (jika dihancurkan atau
dikorupsi).
memverifikasi bahwa file yang diproses adalah file
yang memang dipanggil oleh program. File sistem
warisan yang disimpan dalam pita magnetis tetap
dalam status off-line dalam perpustakaan pita.
File ini memiliki label eksternal yang
mengidentifikasi menurut nama dan nomor seri.
Karena pelabelan eksternal biasanya merupakan
prosedur manual, pelabelan ini rentan terhadap
kesalahan. Untuk mencegah kerusakan sistem
operasi menciptakan sebuah label header internal
dan ditempatkan diawal file. Jika file yang salah
dimasukkan, sistem akan mengirim pesan ke
operator dan menunda pemrosesan.
digunakan untuk memverifikasi bahwa
versi file yang sedang diproses adalah
benar. Pemeriksaan versi membandingkan
nomor versi dari file yang sedang diproses
dengan ketentuan – ketentuan program.
mencegah dihapusnya sebuah file sebelum
masa berlakunya habis. Dalam sebuah
sistem GPC misalnya, ketika jumlah file
cadangan yang memadai dibuat, file
cadangan yang lama dibuang (dihapus dari
disket atau pita magnetis) untuk
menyediakan ruang bagi file-file baru.
Terdapat tiga teknik penganan kesalahan yang
umum digunakan

1. Perbaikan segera
Sistem modern yang menggunakan validasi
data poin input. Disini, deteksi dan perbaikan
kesalahan juga dapat dilakukan selama entri
data. Ketika mendeteksi adanya kesalahan
keystroke dan relasi yang tidak logis, sistem
dapat menghentikan prosedur entri data
sampai pengguna sistem memperbaiki
kesalahan tersebut.
2. Menciptakan file kesalahan. Pendekatan ini
mewajibkan kesalahan individual ditandai
untuk mencegahnya diproses secara lebih
lanjut. Pada akhir prosedur validasi, record
yang diberi tanda kesalahan dipindahkan dari
batch dan ditempatkan di file penempatan
kesalahan sementara sampai bisa diteliti.
Record yang salah dapat ditempatkan pada
file kesalahan pada beberapa titik yang
berbeda dalam proses. Pada setiap titik
validasi, sistem secara otomatis menyesuaikan
total pengendalian batch untuk
mencerminkan pemindahan record yang salah
dari batch tersebut.
3. Menolak Batch. Sebagian bentuk kesalahan
berkaitan dengan keseluruhan batch dan tidak
secara jelas terkait dengan record individual.
Salah satu jenis kesalahan ini adalah tidak
seimbangnya total pengendalian batch.
Kesalahan batch adalah salah satu alasan untuk
menjaga ukuran batch agar sampai pada jumlah
yang dapat dikelola . terlalu sedikit record dalam
sebuah batch akan membuat pemrosesan batch
menjadi tidak efisien. Terlalu banyak record akan
menyulitkan untuk mendeteksi kesalhan,
membuah sebuah batch akan menciptakan
gangguan yang lebih besar dalam bisnis, dan
meningkatkan kemungkinan terjadinya kesalahan
ketika menghitung total pengendalian batch.
Untuk mencapai tingkat pengendalian dan
standardisasi yang tinggi terhadap validasi
prosedur input, beberapa perusahaan
menerapkan sistem input data yang
digeneralisasi (generalized data input system –
GDIS). Teknik ini memasukkan prosedut
tersentralisasi guna mengatur input data
untuk semua organisasi sistem proses
transaksi.
GDIS mempunyai lima komponen utama :

1. Modul validasi yang digeneralisasi


2. File data validasi
3. File kesalahan
4. Laporan kesalahan
5. Catatan harian transaksi
Menjalankan rutinitas validasi standar yang sama untuk banyak
aplikasi berbeda. Kegiatan rutinitas ini disesuaikan menurut
kebutuhan aplikasi individual melalui parameter parameter yang
menentukan kebutuhan tertentu program. Misalnya, GVM bisa
menerapkan suatu pemeriksaan kisaran pada field TARIF PER
JAM dari record pembayaran gaji. Batasan untuk kisaran ini
adalah 6 dolar dan 15 dolar. Uji kisaran ini merupakan prosedur
yang digeneralisasi; batasan dolar merupakan parameter yang
membentuk prosedur ini. Untuk memenuhi tujuan dari sistem
input data yang bersifat umum, GVM harus cukup fleksibel agar
prosedur khusus yang ditentukan pengguna dapat digunakan
untuk aplikasi aplikasi unik. Prosedur-prosedur ini disimpan,
bersama dengan prosedur yang digeneralisasi, dan dipanggil oleh
GVM ketika diperlukan.
Kode transaksi dari setiap record dalam
sebuah batch dibandingkan dengan kode
transaksi yang terdapat dalam record
pengendalian. Ini memastikan bahwa hanya
jenis transaksi yang benar saja yang
diproses.
Pengendalian pemeriksaan urutan
membandingkan urutan setiap record
dalam batch dengan record sebelumnya
untuk untuk memastikan dilakukannya
proses penyortiran yang benar dan
lengkap.
Kadang-kadang sebuah sistem memerluhkan
intervensi operator untuk memulai
memindahkan tertentu, seperti misalnya
memasukkan total pengendalian untuk sebuah
batch record, menyediakan nilai parameter
untuk operasi logis, dan mengaktifkan sebuah
program dari titik yang berbeda ketika
memasukkan kembali record kesalahan yang
setengah diproses.
Pemeliharaan jejak audit merupakan salah
satu tujuan penting dalam pengendalian
proses. Dalam sistem akuntansi, setiap
transaksi harus dapat dicari melalui setiap
tahap pemrosesan dari sumber ekonominya ke
penyajiannya dalam laporan keuangan.
Contoh-contoh teknik yang digunakan untuk
melestarikan jejak audit dalam CBIS
1. Catatan Harian Transaksi
Setiap transaksi yang berhasil diproses oleh sistem harus
dicatat dalam catatan harian transaksi, yang berfungsi
sebagai jurnal.

2. Pembuatan Daftar Transaksi


Sistem harus menghasilkan daftar transaksi dari semua
transaksi. Daftar ini harus ditujjukan ke pengguna yang
sesuai untuk memfasilitasi dengan input.

3. Catatan Harian Transaksi Otomatis


Beberapa transaksi dipicu secara internal oleh sistem.

4. Pembuatan Daftar Transaksi Otomatis


Untuk memelihara pengendalian atas transaksi otomatis yang
diproses oleh sistem, pengguna akhir yang bertanggung jawab
harus menerima daftar yang terperinci dari semua transaksi
yang dihasilkan secara internal.
5. Pengidentifikasi Transaksi Unik
Setiap transaksi yang diproses oleh sistem
harus diidentifikasi secara unik dengan nomor
transaksi. Ini adalah satu-satunya cara yang
praktis untuk melakukan pelacakan transaksi
tertentu di basis data yang berisi ribuan
bahkan jutaan record

6. Pembuatan Daftar Kesalahan


Daftar dari semua record yang salah harus
diberikan ke pengguna yang sesuai untuk
dapat mendukung koreksi kesalahan dan
penyerahan kembali.
Memastikan bahwa output sistem tidak
hilang, tidak salah arah, atau dikorupsi dan
hak pribadi tidak dilanggar. Eksposur
untuk jenis ini dapat menimbulkan
gangguan serius bagi kegiataan operasi dan
menimbulkan kerugiaan keuangan bagi
perusahaan.
Sistem batch biasanya menghasilkan output
dalam bentuk salinan fisik, yang biasanya
memerluhkan keterlibatan perantaran dalam
kegitaan produksi dan distribusinya.
Tahap-tahap dalam proses output
1. Spooling Output
Operasi pemrosesan data skala besar,
perangkat output seperti printer dapat
dipenuhi oleh tumpukan banyak program yang
pada waktu bersamaan menuntut sumber
daya yang terbatas ini.
2. Program pencetakan
Ketika printer tersedia untuk digunakan,
program untuk pencetakan menghasilkan output
salinan fisik dari file output.

3. Meluap
Ketika laporan output dipindahkan dari printer,
laporan tersebut memasuki tahap meluap agar
halaman dipisah-pisahkan dan disusun.

4. Sampah
Sampah output dari komputer adalah salah satu
potensi eksposur. Laporan-laporan yang tidak
terpakai dan salinan karbon harus dibuang
dengan tepat.
5. Pengendalian Data
Beberapa sistem warisan menggunakan kelompok
pengendalian data yang menverifikasi akurasi output
komputer sebelum data tersebut didistribusikan ke
pengguna.

6. Distribusi Laporan
Risiko utama yang berkaitan dengan distribusi laporan
antara lain risiko hilang atau dicurinya dokumen atau
kesalahan dalam pengiriman laporan ke penguna.

7. Pengendalian Pengguna Akhir


Ketika sudah berada di tangan pengguna, laporan
tersebut harus diperiksa kembali untuk melihat jika ada
kesalahan yang mungkin terlewati oleh petugas
pengendalian.

Anda mungkin juga menyukai