You are on page 1of 7

 PENGENDALIAN INTERNET DAN INTRANET

Ada beberapa topologi jaringan yang digunakan dalam komunikasi intranet dan internet,
topologi jaringan ini terdiri atas berbagai konfigurasi: (1) saluran komunikasi (kabel ulir
berpasangan , kabel koaksial, gelombang mikro, dan serat optik), (2) komponen peranti keras
(modern, multiplexer, server, dan prosesor front-end) dan (3) peranti lunak (protokol dan
sistem pengendalian jaringan). Teknologi komunikasi jaringan mengekspos sistem komputer
organisasi organisasi pada dua kategori umum dari risiko:
1. Risiko dari ancaman subversif
2. Risiko dari kegagalan peralatan

- PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF


A. FIREWALL
Perusahaan yang terhubung dengan internet atau jaringan publik lainnya sering kali
mengimplementasikan “firewall” elektronik untuk melindungi intranetnya dari
penyusup luar. Firewall merupakan sebuah sistem yang menjaga pengendalian akses
diantara dua jaringan. Untuk mewujudkan hal ini:
 Semua jaringan antara jaringan luar dan intranet organisasi harus melalui
firewall tersebut.
 Hanya lalu lintas yang sah antara perusahaan dan pihak luar, seperti yang
ditentukan oleh kebijakan keamanan formal yang diizinkan untuk melalui
firewall tersebut.
 Firewall harus kebal dari penyusup, baik dari dalam maupun luar perusahaan

Firewall dapat digunakan untuk mengesahkan penggunaan jaringan yang berasal dari
luar perusahaan, memverifikasi tingkat otoritas aksesnya dan kemudia mengarahkan
pengguna tersebut ke program,data,atau layanan lain yang dimintanya. Sering dengan
perkembangan teknologi, firewall dapat dikelompokan dalam dua jenis umum:

o Firewall tingkat jaringan (network-level firewall)


Terdiri atas router penyaring yang memeriksa sumber dan alamat tujuan yang
melekat pada paket pesan yang datang. Firewall menerima atau menolak
permintaan akses berdasarkan peraturan penyaringan yang telah diprogramkan
didalamnya.
o Firewall tingkat aplikasi (application-level)
Sistem ini dikonfigurasikan untuk menjalankan aplikasi-aplikasi keamanan yang
disebut proxy yang memungkinkan layanan rutin seperti email untuk dapat
menembus firewall, tetapi tetap dapat menjalankan fungsi yang canggih seperti
autentikasi pengguna untuk tugas-tugas tertentu. Firewall tingkat aplikasi juga
memberikan transmisi yang menyeluruh untuk logging dan perangkat audit
untuk melaporkan aktivitas yang tidak memiliki otoritas.

- PENGENDALIAN TERHADAP SERANGAN PENOLAKAN LAYANAN


Penolakan terhadap serangan pelayanan ini dapat merusak kemampuan perusahaan
untuk menggunakan internet dan melakukan perdagangan. Pihak manajemen TI dan
akuntan bisa mengambil dua tindakan untuk membatasi eksposur ini. Pertama, situs-
situs internet yang dilengkapi dengan firewall harus terlibat dalam kebijakan
tanggungjwab sosial. Kedua ,peranti lunak keamanan tersedia untuk situs-situs yang
menjadi sasaran, yang dapat memindai koneksi yang setengah terbuka.

- ENKRIPSI
Adalah koneversi data menjadi kode rahasia untuk disimpan dalam basis sata dan
transmisikan melalui jaringan. Pengirim menggunakan algoritme enkripsi yang
mengoversi pesan asli yang disebut cleartext ke kode yang ekuivalen yang disebut
ciphertext. Algoritme enkripsi menggunakan sebuah kunci, berupa angka binari yang
panjang nya 56 samapai 128 bit. Dua pendekatan umum enkripsi adalah enkripsi kunci
privat (private key) dan kunci publik (public key).
 Enkripsi Kunci Privat (private key)
Standar enkripsi data (data encryption standar-DES) merupakan teknik yang
didesain pada awal tahun 1970-an oleh IBM. Algoritem DES menggunakan
sebuah kunci tunggal yang dikenal oleh pengirim dan penerima pesan. Masalah
utama dalam pendekatan DES adalah seorang penyusup dapat menemukan
dalam pendekatan DES adalah seorang penyusup dapat menemukan kunci
tersebut, kemudian menahan dan berhasil menerjemahkan kode tersebut.
Semakin banyak individu yang mengetahui kunci tersebut,semakin besar
kemungkinan kunci tersebut jatuh ditangan yang disalah.
 Enkripsi Kunci Publik (public key)
Terknik enkripsi kunci publik (publik key encryption) menggunakan data kunci
yang berbeda, satu kunci untuk mengkodekan pesan dan kunci lainnya untuk
menguraikan kode pesan. Setiap penerima pesan memmiliki kunci privat dan
satu kunci publik yang dipublikasikan.

B. TANDA TANGAN DIGITAL


Tanda tangan digital (Digital Signature) merupakan autentikasi elektronik yang tidak
dapat dipalsukan. Teknik ini memastikan bahwa pesan atau dokumen yang dikirim
berasal dari pengiriman yang sah, dan bahwa pesan itu tidak bisa diubah setelah
dokumen itu ditanda tangani.

C. SERTIFIKAT DIGITAL
Proses diatas membuktikan bahwa pesan yang diterima memang dikirimkan oleh
pengirim dan tidak diubah selama pengiriman pesan. Namun demikian, proses ini
tidak membuktikan bawa pengirimnya adalah orang yang mengklaim mengirim
pesan itu, pengirim tersebut bisa saja penyamar. Untuk memverifikasi identifikasi
pengirim diperlukan sebuah sertifikasi digital (Digital Certificate), yang dikeluarkan
oleh pihak ketiga yang dipercaya, yang disebut otoritas sertifikat. Sertifikat digital ini
dikirimkan dengan pesan yang sudah dienkripsikan untuk membuktikan keaslian
pengirim pesan. Penerima pesan menggunakan kunci publik CA yang dipublikan
secara luas untuk mendeskripsi kunci publik pengirim yang dilekatkan pada pesan.
D. PESAN DENGAN PENOMORAN BERURUTAN
Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus pesan
dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima atau
menjiplak pesan. Melalui pemberian nomor pesan yang berurut (message sequence
numbering) nomor yang berurutan disisipkan dalam setiap pesan dan setiap usaha
seperti itu akan menjadi jelas pada ujung penerimaan.

E. CATATAN HARIAN TRANSAKSI PESAN


Seorang penyusup mungkin berhasil memasuki sistem dengan menggunakan kata
sandi yang berbeda dan kombinasi identitas (ID) pengguna. Oleh karena itu, semua
pesan yang masuk dan keluar,juga setiap akses yang dilakukan (yang gagal), akan
dicatat dalam sebuah catatan harian transaksi pesan (messsage transaction log).
Catatan ini harus mencatat ID pengguna ,waktu akses dan lokasi terminal atau
nomor telepon , tempat akses berasal.

F. TEKNIK PERMINTAAN TANGGAPAN


Seorang penyusup mungkin berusaha untuk mencegah atau menunda penerimaan
pesan dari pengriman pesan. Kerika pengirim dan penerima tidak melakukan kontak
telah diinterupsi dan bahwa pesan itu telah diubah. Dengan teknik permintaan
tanggapan (request- response technique), sebuah pesan pengendalian dari pengirim
pesan dan tanggapan dari pihak penerima akan dikirmkan secara berkala, dengan
jangka waktu yang sama.

G. PERANGKAT MENELEPON KEMBALI


Sebuah perangkat menelepom kembali (call-back device) mensyarakatkan pengguna
untuk memasukan kata sandi dan diidentifikasi. Sistem ini kemudian membuka
koneksi untuk memproses otentifikasi pengguna. Jika sudah diotiritasi, perangkat ini
memutar nomor penelepon untuk membentuk hubungan baru. Ini membatasi akses
hanya dari terminal atau nomor telepon yang sah dan mencegah penyusuo
menyamar sebagai pengguna yang sah.

- PENGENDALIAN RISIKO DARI KEGAGALAN PERALATAN


Bagian ini akan membahas pengendalian-pengendalian tambahan yang diterapkan
secara lebih sfesifik untuk komponen data.
A. KESALAHAN SALURAN
Masalah yang paling umum dalam komunikasi data adalah hilangnya data karena
kesalahan saluran ( line error ). Sebagian kecil dari struktur pesan dapat dikorupsi
melalui kegaduhan dalam saluran komunikasi. Terdapat 2 teknik untuk medeteksi
dan memperbaiki kesalahan seprti itu sebelum proses:
o Pemeriksaan echo-> melibatkan keterlibatan penerima pesan untuk
mengembalikan pesan ke pengirim.
o Pemeriksaan paritas -> mencakup bit tambahan dalam struktur rangkaian
bit,ketika bit-bit itudibuat atau dikirim
B. PENGENDALIAN CADANGAN UNTUK JARINGAN
Cadangan ( backup ) data dalam jaringan dapat diwujudkan melalui beberapa
cara yang berbeda, bergantung pada tingkat kompleksipitas jaringan. Dalam
jaringan yang kecil, sebuah komputer (workstation ) dapat memiliki cadangan dan
pemulihan fungsi untuk node lainya. Ketika jaringan semakin bertambah besar dan
melibatkan banyaknode dan meningkatnya jumalh penggunaan data secara
bersama sama, cadangan biasanya ditetapkan pada jaringan tingkat server.
Jaringan tingkat perusahaan dapat sangat besar dan mencakup berbgai macam
server. Lingkunagn jaringan ini akan mengendalikan data misi yang pentiing, dan
adanya kegagalan sebuah server bisa menunjukan tanda-tanda kehancuran
organisasi. Karena banyaknya jumlah pengguna, jaringan tingkat perusahaan terus
mengalami perubahan agar dapat mengakomodasi pergeseran dari kebutuhan
pengguna. Dalam lingkungan dinamis seprti itu, pihak manajemen perusahaan
harus mamu mengawasi dan mengendalikan prosedur pembuatan cadangan secara
terpusat.

- PENGENDALIAN PERTUKARAN DATA ELEKTRONIK

Tidak adanya campur tangan manusia dalam proses ini menunjukan sebuah
perubahan yang unik dari masalah pengendalian tradisional, termasuk memastikan
bahwa transaksi telah diotoritasi dan sah, mencegah akses yang tidak berwenang
ke file data, dan memlihara jejak audit dari seluruh transaksi yang ada. Teknik
untuk mengatasi masalah-masalah ini adalah sebagai berikut:

A. OTORISASI DAN VALIDASI TRANSAKSI


Baik pelanggan maupun pemasok harus menetapkan bahwa transaksi yang sedang
diproses adalah untuk ( atau dari) mitra usaha yang sah dan telah diotoritasi. Hal ini
dapat diwujudkan denngan tiga hal dalam proses:
o Sebagian VAN memiliki kapatibilitas untuk memvalidasi kata sandi dan
kode pengenal pengguna untuk pemasok dengan mencocokan kata sandi
dan kode pengenal tersebut dengan pelanggan yang sah. Setiap transaksi
dari mitra usaha yang tidak sah akan ditolak VAN sebelum transaksi itu
mencapai sistem pemasok.
o Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda
pengenal mitra usaha dan kata sandinya dengan sebuah file validasi yang
terdapat dalam basis data.
o Sebelum diproses, peranti lunak aplikasi mitra usaha dapat
memvalidasi transaksi dengan mengacu ke file pelanggan dan pemasok yang
sah.

B. PENGENDALIAN AKSES
Tingkat pengendalian akses dalam sebuah sistem ditetapkan oleh perjanjian usaha
di antara para mitra usaha. Agar EDI berfungsi dengan baik, mitra usaha harus
mengizinkan tingkat akses tertentu ke file data privat yang akan dilarang dalam
lingkungan tradisional. Untuk menjaga sistem dari akses yang tidak memilii
otoritasi, setiap perusahaan harus memiliki file pelanggan dan file pemasok yang
sah, sehingga permintaan ke basis data dapat divalidasi dan usaha akses yang tidak
sah dapat di tolak.
C. JEJAK AUDIT
Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak audit
tradisional dan membatasi kemampuan akuntan untuk memverifikasi validitas,
kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah satu teknik yang
digunakan untuk memperbaiki jejak audit adalah dengan mempertahankan sebuah
catatan harian pengendalian, yang mencatat arus transaksi melalui setiap tahap EDI.

- PENGENDALIAN KOMPUTER PRIBADI


Teknologi maju dan daya sistem komputer pribadi ( PC) modern sangat berbeda
dengan lingkungan operasional yang relatif tidak canggih di tempatnya berada.
Beberapa resiko yang lebih signifikan dan kemungkinan teknik pengendalian
dijelaskan berikut ini:
A. SISTEM OPERASI YANG LEMAH
Operasi ini melayani lingkungan multipengguna, dan didesain untuk
mempertahankan pemisahaan antara pengguna akhir dan memiliki pengendalian
tertanam( built-in ) untuk mengizinkan pegguna yang memiliki otoritasi saja yang
dapat mengakses data dan program. Sebaliknya, PC menyediakan keamanan
minimal untuk program dan data yang disimpan. Kelemahan pengendalian ini
terdapat secara alami di dalam filosofi di bali desain sistem operasi PC. Pada
awalnya PC dibuat untuk sistem tunggal, sehingga desainya memudahkan akses,
bukan membatasinya.
Meskipun perlu untuk mendorong komputasi pengguna akhir, kurang
sesuai dengan tujuan pengendalian internal. Data yang disimpan dalam
mikrokomputer yang saling dibagi antara banyak pengguna terekspos ke akses
yang tidak memiliki otoritasi, manipulasi, dan pengerusakan. Kunci disket ( disk
lock ) meruapakn perangkat yang mencegah individu-individu yang tidak memiliki
otoritas untuk mengakses floopy disk drive dari sebuah komputer.
B. PEMISAHAN TUGAS YANG TIDAK MEMADAI

Di dalam lingkungan PC, khususnya yang melibatkan perusahaan-perusahaan kecil,


seorang karyawan dapat mengakses ke banyak aplikasi yang memproses transaksi
yang saling bertentangan.

C. PROSEDUR PEMBUATAN CADANGAN YANG TIDAK MEMADAI

Untuk memelihara integritas data dan program dengan misi yang penting,
perusahaan memerlukan prosedur cadangan formal. Cadangan yang memadai
untuk file penting pada kenyataanya lebih sulit untuk diwujudkan dalam
lingkungan sederhana daripada dalam lingkungan yang canggih. Kegagalan disket
merupakan penyebab utama dari hilangnya data-data penting dalam lingkungan
PC. Jika hard drive mengalami kegagalan, akan tidak mungkin memulihkan data-
data yang tersimpan dalam disket. Prosedur formal untuk membuat salinan
pendukung untuk file data-data penting (dan program) dapat mengurangi ancaman
ini.

Beberapa pendekatan pembuatan cadangan yaitu:

o Pembuatan cadangan disket dan pita


o Hard drive internal ganda
o Hard drive eksternal
D. PENGEMBANGAN SISTEM DAN PROSEDUR PEMELIHARAAN YANG TIDAK
MEMADAI

Lingkungan mikrokomputer tidak memiliki fitur-fitur sistem operasi dan


pemisahaan tugas yang diperluka untuk menyediakan tingkat pengendalian yang
diperlukan. Oleh karenanya, pihak manajemen harus mengompensasi eksposur-
eksposur yang inheren dengan teknik pengendalian yang lebih konvensional.
Contohnya sebagai berikut:

o Menggunakan Peranti Lunak Komersial


o Prosedur Pemilihan Peranti Lunak

- PENGENDALIAN APLIKASI
Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi tertentu
seperti sistem pembayaran gaji, pembelian, dan sitem pengeluaran kas.
Pengendalian aplikasi yang dapat berupa tindakan atau prosedur manual yang
diprogram dalam sebuah aplikasi dikelompokan dalam tiga kategori besar, yaitu:
A. PENGENDALIAN INPUT

Pengendalian input pada tahap ini berusaha untuk memastikan bahwa


transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat
berupa input yang digerakan oleh dokumen sumber ( batch ) atau input langsung
( real-time ).Input langsung dapat menggunakan teknik pengeditan real-time untuk
mengidentifikasi dan memperbaiki kesalahan sesegera mungkin, dan karenanya
secara signifikan dapat mengurangi jumlah kesalahan yang memasuki sistem. Di
sisi lain, input dari dokumen sumber memerlukan lebih banyak keterlibatan
manusia dan lebih terbuka pada kesalahan-kesalahan penulisan daripada prosedur
input langsung.

Dalam menanggani hal ini, perlu dilakukan penelusuran transaksi sampai ke


sumbernya untuk memperbaiki kesalahan tersebut. Kelas pengendalian input dibagi
dalam beberapa kelas-kelas umum yaitu:

o Pengendalian dokumen sumber


Dalam sistem yang menggunakan dokumen sumber untuk memulai
transaksi, harus dilakukan tindakan pengendalian yang cermat terhadap
instrumen ini. Untuk mengendalikan eksposur jenis ini, perusahaan harus
mengimplementasikan prosedur pengendalian terhadap dokumen sumber
untuk mencatat setiap dokumen, seperti berikut:
 Menggunakan dokumen sumber yang telah diberi nomor urut
 Menggunakan dokumen sumber secara berurutan
 Mengaudit dokumen sumber secara berkala

o Pengendalian pengodean data


Pengendalian pengodean merupakan pemeriksaan terhadap intergritas kode
kode data yang digunakan dalam pemrosesan. Terdapat 3 jenis kesalahan
yang dapat mengorpsi kode data dan menyebabkan kesalahan dalam
pemrosesan, yaitu:
 Kesalahan transkripsi
 Kesalahan transposisi tunggal
 Kesalahan transposisi jamak

o Digit pemeriksaan, salah satu metode untuk mendeteksi kesalahan


dalam pengodean data adalah digit pemeriksaan. Sebuah digit
pemeriksaan (check digit) merupakan sebuah digit ( atau beberapa digit)
pengendalian yang ditambahkan pada kode tertentu ketika kode
pertama kali ditetapkan,yang memungkinkan dibentuknya integritas kode
selama pemrosesan yang berurutan.Penggunaan digit pemeriksaan akan
berdampak pada tidak efesiennya kegiatan penyimpanan dan
pemrosesan, sehingga teknik ini harus dibatasi pada data-data yang
penting saja.

o Pengendalian batch
Pengedalin batch (batch control ) merupakan sebuah metode efektif
untuk menangani data transaksi yang jumlahny sangat banyak melalui
sebuah sistem. Tujuan kendali atau pengendalian batch adalah untuk
merekonsiliasi output yang dihasilkan oleh sitem dengan input yang
pada awalnya dimasukan ke dalam sistem. Teknik ini menyediakan
kepastian bahwa:
 Semua record di dalam batch telah diproses
 Tidak ada record yang diproses lebih dari sekali
 Sebuah jejak audit transaksi diciptakan dari data-data input
melalui pemrosesan ke tahap output dari sistem tersebut.

Mewujudkan tujuan pengedalian batch memerlukan pengelompokan


transakasi yang jenisnya sama(seperti pesanan penjualan)bersama-sama
dalam batch dan kemudian mengendalikannya selama pemrosesan data.
Dua dokumen yang digunakan utnuk melakukan tugas ini terdiri atas
lembar kerja transmisi batch ( batch transmittal sheet ) dan catatan harian
pengendalian batch ( batch control ).

You might also like