Anda di halaman 1dari 27

Chapter III - Security Part I: Auditing

Operating Systems and Network

Kelompok :
1. Afifah Masruroh (210810301211)
2. Dewi Khoirun Nisa (210810301198)
3. Maria Khoirun Nisa (210810301195)
Operating System: program kontrol komputer, yang mengedalikan
“users” dan aplikasi dalam berbagi dan mengakses sumber daya
komputer umum, seperti processors, main memory, database, dan
printer.
Tujuan Operating Systems

Menerjemahkan bahasa pemrograman Mengelola tugas penjadwalan


tingkat tinggi kedalam bahasa yang dapat pekerjaan dan multiprograming, sesuai
dieksekusi komputer. Modul yang prioritas dan kebutuhan akan resource
melakukan ini disebut compilers dan yang tersedia.
interpreters

Mengalokasikan sumber daya kepada


users, workgroups, dan aplikasi
Syarat Kendali Fundamental OS

OS mampu melindungi diri dari Melindungi users terhadap users


users, berupa kendali, hal-hal yang lainnya, sehingga tidak dapat
merusakk OS, yang menyebabkan saling mengakses,
OS berhenti bekerja atau menghancurkan, atau merusak data
menyebabkan kerusakan data atau program.

Dilindungi dari lingkungan, seperti


Melindungi diri sendiri dari OS itu hilangnya sumber tenaga maupun
sendiri, seperti modul-modul bencana lainnya, termasuk bentuk
individual yang mungkin dapat perlindungan setelah kejadian
saling merusak. dimana OS dapat pulih kembali.
Prosedur Log-On

Keamanan OS: berupa kebijakan,


prosedur, dan kendali yang
menetukan siapa saja yang dapat Access Token
mengakses OS, resource (file,
program, printer, dll) yang dapat
mereka gunakan, dan tindakan apa
yang dapat dilakukan. Access Control
List

Access
Privileges

<
Ancaman Terhadap OS

Individu (eksternal maupun


1 eksternal) yang
memanfaatkan kelemahan
keamanan

Individu yang baik sengaja


maupun tidak, memasukkan
3
virus atau program merusak
lainnya kedalam OS
Penyalahgunaan wewenang
akses
Audit Tests terhadap OS:
Auditor harus memvirifikasi bahwa
pemberian access previleges sesuai dengan
Controlling Access kebutuhan akan pemisahan fungsi dan
kebijakan organisasi

Memastikan bahwa password terlindungi


dengan baik, baik dari kelalaian pengguna
Password Control (lupa, Post-it syndrome, password yang
sederhana) maupun model sekurity password.

Pengendalian terhadap Pengendalian ini dapat berupa keamanan yang


program yang berbahaya tangguh maupun prosedur administrasi yang
dan merusak baik.
Kendali dan Tujuan Atas
Audit
Kendali Atas Jejak Audit Sistem: Catatan atas aktivias sistem, aplikasi, dan pengguna.
● Keystroke Monitoring (keystroke: tombol pada keyboard)
● Event Monitoring
Tujuan Jejak Audit:
● Mendeteksi Akses yang tidak sah
● Merekonstruksi kejadian
● Menjaga akuntabilitas pengguna

bahwa jejak audit cukup memadai untuk mencegah atau mendeteksi penyalahgunaan, merekonstruksi
kejadian, dan merencanakan alokasi sumber daya. Beberapa hal yang harus dilakukan adalah dengan
menguji apakah log (jejak audit) ini dapat diakses oleh user yang tidak sah, apakah catatan dibuat
secara berkala, apakah catatan merepresentasi aktivitas secara lengkap.
JARINGAN AUDIT

Paradok jaringan adalah bahwa jaringan ada untuk


menyediakan akses pengguna ke sumber daya bersama,
tujuan terpenting dari jaringan adalah untuk
mengontorol akses tersebut.
Resiko Intranet

Intersepsi Pesan
Jaringan
Intranet terdiri dari LAN kecil dan
WAN besar yang mungkin berisi
ribuan node individu. Itranet
Akses Ke Database digunakan untuk menghubungkan
Perusahaan karyawan dalam satu bangunan,
antara bangunan yang sama dan
antara lokasi yang tersebar secara
geografis.

Karyawan Istimewa
Resiko Internet
IP Spoofing
Bentuk menyamar untuk mendapat akses tidak sah ke server web dan
untuk tindakan melanggar hukum tanpa mengungkapkan identitas
seseorang

Penolakan Serangan Layanan


Serangan terhadap server untuk mencegahnya melayani pengguna yang sah. Tiga jenis
serangan yang umum yaitu Banjir SYN, Smurf, dan Distributed Denial of Serfice (Ddos)

Kegagalan Peralatan
Selanin ancaman subversif, topolog jaringan menjadi resiko dari
kegagalan peralatan
Mengendalikan Jaringan
Mengendalikan Resiko dari Ancaman Subversif

Firewall
Firewall tingkat jaringan dan Firewall tingat
aplikasi
Mengendalikan Jaringan
Mengendalikan Resiko dari Ancaman Subversif

Inspeksi Paket Dalam 3


(DPI)
Digunakan untuk menentukan kapan
serangan sedang berlangsung Enkripsi
Konversi data menjadi kode rahasia untuk
penyimpanan dalam database dan transmisi
melalui jaringan. Dua metode enkripsi yang
umum yaitu Enkripsi Kunci Pribadi dan
Ekkripsi Kunci Publik.
Enkripsi Kunci Pribadi
1. Adnvance encryption standard (AES) adalah Teknik enkripsi
128-bit yang telah menjadi standar pemerintah AS untuk nkripsi
kunci pribadi.
Enkripsi Kunci Pribadi
2. Enkripsi Triple-DES adalah peningkatan dari Teknik enkripsi
lama yang disebut standar enkripsi data (SED).
Enkripsi Kunci Publik
Tanda Tangan Digital
Mengendalikan Risiko dari Kegagalan Peralatan

1. Pemeriksaan Gema
Galat Baris 2. Pemeriksaan Paritas

Tujuan Audit Yang Untuk memverifikasi integritas transaksi perdagangan


elektronik dengan menentukan bahwa control berada
Berkaitan Dengan di tempat untuk mendeteksi dan memperbaiki
Kegagalan Peralatan kehilangan pesan karena kegagalan equipment.

Prosedur Audit Yang Memilih sampel pesan dari log transaksi dan
Berkaitan Dengan memeriksanya untuk konten kacau yang disebabkan
oleh kebisingan baris.
Kegagalan Peralatan
<
Electronic Data Interchange (EDI)
Pertukaran antara lain dari informasi bisnis yang dapat diproses
komputer dalam format standar.

<
• Standar EDI
Kunci keberhasilan EDI adalah
penggunaan format standar untuk pesan • Kontrol EDI
antara sistem yang berbeda. Otorisasi dan Validasi Transaksi
• Manfaat EDI
1. Data Keying • Kontrol Akses
2. Pengurangan Kesalahan 1. Jejak Audit EDI
3. Pengurangan Kertas 2. Tujuan Audit yang Berkaitan dengan
4. Ongkos Kirim EDI
5. Prosedur Otomatis 3. Prosedur Audit yang Berkaitan
6. Pengurangan Persediaan dengan EDI
• Keuangan EDI
Menggunakan tranfer dana elektronik
(EFT).
Mengaudit Sistem Akuntansi Berbasis PC
Risiko dan Sistem Kontrol PC
Kelemahan Sistem Kontrol Kata Sandi
Operasi Bertingkat

Kontrol Akses
Risiko Pencurian
Lemah

Pemisahan Tugas Prosedur


yang Tidak Memadai Pencadangan Lemah
Tujuan Audit yang Terkait dengan Keamanan PC

Pastikan bahwa prosedur pengawasan dan operasi yang memadai ada untuk mengkompensasi
kurangnya segregasi antara tugas pengguna, programmer, dan operator.

Verify bahwa prosedur pencadangan ada untuk mencegah kehilangan data dan program karena
kegagalan sistem, kesalahan, dan sebagainya.

Pastikan bahwa prosedur pemilihan dan akuisisi sistem menghasilkan aplikasi yang berkualitas
tinggi, dan dilindungi dari perubahan yang tidak sah

Pastikan bahwa system bebas dari virus dan dilindungi serta memadai untuk meminimalkan
risiko terinfeksi virus atau objek serupa.
Prosedur Audit yang Terkait dengan Keamanan PC
Jika hard drive yang dapat dilepas atau eksternal
Auditor harus mengamati bahwa PC secara fisik berlabuh digunakan, auditor harus memverifikasi bahwa drive
untuk mengulang peluang pencurian. dihapus dan disimpan di lokasi yang aman saat tidak
digunakan.

Dengan memilih sampel file cadangan, auditor dapat


Auditor harus memverifikasi dari grafik organisasi,
memverifikasi bahwa prosedur pencadangan sedang
deskripsi pekerjaan, dan pengamatan bahwa programmer
diikuti. Dengan membandingkan nilai data dan tanggal
sistem akuntansi tidak juga mengoperasikan sistem
pada disk cadangan dengan file produksi, auditor dapat
tersebut.
menilai frekuensi dan kecukupan prosedur pencadangan.

Auditor harus mengkonfirmasi bahwa laporan transaksi


Dengan memilih sampel PC, auditor harus memverifikasi
yang diproses, daftar akun yang diperbarui, dan total
bahwa paket perangkat lunak komersial mereka dibeli dari
kontrol disiapkan, didistribusikan, dan didamaikan oleh
vendor terkemuka dan merupakan salinan hukum.
manajemen alokasi secara berkala dan tepat waktu.

Jika perlu, auditor harus menentukan bahwa kontrol kata


sandi bertingkat digunakan untuk membatasi akses ke Auditor harus meninjau policy organisasi untuk
data dan aplikasi dan bahwa otoritas akses yang menggunakan perangkat lunak antivirus.
diberikan konsisten dengan deskripsi job karyawan.
Thankyou!

Anda mungkin juga menyukai