Professional Documents
Culture Documents
Ada beberapa topologi jaringan yang digunakan dalam komunikasi intranet dan internet,
topologi jaringan ini terdiri atas berbagai konfigurasi: (1) saluran komunikasi (kabel ulir
berpasangan , kabel koaksial, gelombang mikro, dan serat optik), (2) komponen peranti keras
(modern, multiplexer, server, dan prosesor front-end) dan (3) peranti lunak (protokol dan
sistem pengendalian jaringan). Teknologi komunikasi jaringan mengekspos sistem komputer
organisasi organisasi pada dua kategori umum dari risiko:
1. Risiko dari ancaman subversif
2. Risiko dari kegagalan peralatan
Firewall dapat digunakan untuk mengesahkan penggunaan jaringan yang berasal dari
luar perusahaan, memverifikasi tingkat otoritas aksesnya dan kemudia mengarahkan
pengguna tersebut ke program,data,atau layanan lain yang dimintanya. Sering dengan
perkembangan teknologi, firewall dapat dikelompokan dalam dua jenis umum:
- ENKRIPSI
Adalah koneversi data menjadi kode rahasia untuk disimpan dalam basis sata dan
transmisikan melalui jaringan. Pengirim menggunakan algoritme enkripsi yang
mengoversi pesan asli yang disebut cleartext ke kode yang ekuivalen yang disebut
ciphertext. Algoritme enkripsi menggunakan sebuah kunci, berupa angka binari yang
panjang nya 56 samapai 128 bit. Dua pendekatan umum enkripsi adalah enkripsi kunci
privat (private key) dan kunci publik (public key).
Enkripsi Kunci Privat (private key)
Standar enkripsi data (data encryption standar-DES) merupakan teknik yang
didesain pada awal tahun 1970-an oleh IBM. Algoritem DES menggunakan
sebuah kunci tunggal yang dikenal oleh pengirim dan penerima pesan. Masalah
utama dalam pendekatan DES adalah seorang penyusup dapat menemukan
dalam pendekatan DES adalah seorang penyusup dapat menemukan kunci
tersebut, kemudian menahan dan berhasil menerjemahkan kode tersebut.
Semakin banyak individu yang mengetahui kunci tersebut,semakin besar
kemungkinan kunci tersebut jatuh ditangan yang disalah.
Enkripsi Kunci Publik (public key)
Terknik enkripsi kunci publik (publik key encryption) menggunakan data kunci
yang berbeda, satu kunci untuk mengkodekan pesan dan kunci lainnya untuk
menguraikan kode pesan. Setiap penerima pesan memmiliki kunci privat dan
satu kunci publik yang dipublikasikan.
C. SERTIFIKAT DIGITAL
Proses diatas membuktikan bahwa pesan yang diterima memang dikirimkan oleh
pengirim dan tidak diubah selama pengiriman pesan. Namun demikian, proses ini
tidak membuktikan bawa pengirimnya adalah orang yang mengklaim mengirim
pesan itu, pengirim tersebut bisa saja penyamar. Untuk memverifikasi identifikasi
pengirim diperlukan sebuah sertifikasi digital (Digital Certificate), yang dikeluarkan
oleh pihak ketiga yang dipercaya, yang disebut otoritas sertifikat. Sertifikat digital ini
dikirimkan dengan pesan yang sudah dienkripsikan untuk membuktikan keaslian
pengirim pesan. Penerima pesan menggunakan kunci publik CA yang dipublikan
secara luas untuk mendeskripsi kunci publik pengirim yang dilekatkan pada pesan.
D. PESAN DENGAN PENOMORAN BERURUTAN
Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus pesan
dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima atau
menjiplak pesan. Melalui pemberian nomor pesan yang berurut (message sequence
numbering) nomor yang berurutan disisipkan dalam setiap pesan dan setiap usaha
seperti itu akan menjadi jelas pada ujung penerimaan.
Tidak adanya campur tangan manusia dalam proses ini menunjukan sebuah
perubahan yang unik dari masalah pengendalian tradisional, termasuk memastikan
bahwa transaksi telah diotoritasi dan sah, mencegah akses yang tidak berwenang
ke file data, dan memlihara jejak audit dari seluruh transaksi yang ada. Teknik
untuk mengatasi masalah-masalah ini adalah sebagai berikut:
B. PENGENDALIAN AKSES
Tingkat pengendalian akses dalam sebuah sistem ditetapkan oleh perjanjian usaha
di antara para mitra usaha. Agar EDI berfungsi dengan baik, mitra usaha harus
mengizinkan tingkat akses tertentu ke file data privat yang akan dilarang dalam
lingkungan tradisional. Untuk menjaga sistem dari akses yang tidak memilii
otoritasi, setiap perusahaan harus memiliki file pelanggan dan file pemasok yang
sah, sehingga permintaan ke basis data dapat divalidasi dan usaha akses yang tidak
sah dapat di tolak.
C. JEJAK AUDIT
Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak audit
tradisional dan membatasi kemampuan akuntan untuk memverifikasi validitas,
kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu teknik yang
digunakan untuk memperbaiki jejak audit adalah dengan mempertahankan sebuah
catatan harian pengendalian, yang mencatat arus transaksi melalui setiap tahap EDI.
Untuk memelihara integritas data dan program dengan misi yang penting,
perusahaan memerlukan prosedur cadangan formal. Cadangan yang memadai
untuk file penting pada kenyataanya lebih sulit untuk diwujudkan dalam
lingkungan sederhana daripada dalam lingkungan yang canggih. Kegagalan disket
merupakan penyebab utama dari hilangnya data-data penting dalam lingkungan
PC. Jika hard drive mengalami kegagalan, akan tidak mungkin memulihkan data-
data yang tersimpan dalam disket. Prosedur formal untuk membuat salinan
pendukung untuk file data-data penting (dan program) dapat mengurangi ancaman
ini.
- PENGENDALIAN APLIKASI
Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi tertentu
seperti sistem pembayaran gaji, pembelian, dan sitem pengeluaran kas.
Pengendalian aplikasi yang dapat berupa tindakan atau prosedur manual yang
diprogram dalam sebuah aplikasi dikelompokan dalam tiga kategori besar, yaitu:
A. PENGENDALIAN INPUT
o Pengendalian batch
Pengedalin batch (batch control ) merupakan sebuah metode efektif
untuk menangani data transaksi yang jumlahny sangat banyak melalui
sebuah sistem. Tujuan kendali atau pengendalian batch adalah untuk
merekonsiliasi output yang dihasilkan oleh sitem dengan input yang
pada awalnya dimasukan ke dalam sistem. Teknik ini menyediakan
kepastian bahwa:
Semua record di dalam batch telah diproses
Tidak ada record yang diproses lebih dari sekali
Sebuah jejak audit transaksi diciptakan dari data-data input
melalui pemrosesan ke tahap output dari sistem tersebut.