Rabu, 08 November 2017

Teknologi Untuk Audit SI

Jadi  secara  lebih  jelas  audit  sistem  informasi  dapat  digolongkan dalam tipe atau jenis-jenis audit sebagai berikut:
  1. Audit laporan keuangan (Financial Statement Audit)
  2. Audit operasional (Operational Audit)
          2.1          Audit terhadap aplikasi komputer
                          a. Postimplementation audit (audit setelah implementasi)
                          b. Concurrent audit (audit secara bersama-sama)
          2.2.   General audit (audit umum)
Sebagian besar tipe penyalahgunaan komputer adalah:
  • Hacking
  • Virus
  • Illegal Physical Access
  • Abouse of Privilages
Jenis Penyalah Gunaan Komputer
  1. Destruction of asset (perusahaan aset)
  2. Theft of asset (pencurian aset)
  3. Modification of asset (modifikasi aset)
  4. Privacy violaction (pelanggaran privasi)
  5. Discruption of Operations (pengacauan operasi)
  6. Unauthorized use of asset (penyalahgunaan otorisasi aset)
  7. Physical harm to personnel (kejahatan fisik terhadap personal)
Terdapat dua komponen penting dalam audit yaitu:
Pertama, audit interim yang bertujuan menetapkan seberapa besar system pengendalian internal dapat diandalkan, dan biasanya membutuhkan uji kelayakan. Uji kelayakan tersebut adalah untuk mengkonfirmasi keberadaan, menilai efektivitas, dan memeriksa kesinambungan operasi kelayakan telah dinyatakan oleh internal control.
Kedua, audit laporan keuangan yang melibatkan uji substantive. Pengujian bersifat substantive adalah verifikasi langsung terhadap angka-angka laporan keuangan, menempatkan keandalan pengendalian internal sebagai hasil jaminan audit interim.
1.1.2      Ada Tiga Pendekatan Auditing
  1. Auditing Around Computer (Audit Sekitar Komputer) yaitu dimana penggunaan komputer pada tahap proses diabaikan.
  2. Auditing Throught Computer (Auditing Melalui Komputer) yaitu dimana pada tahap proses penggunaan komputer telah aktif.
  3. Auditing With Computer (Auditing Dengan Komputer) yaitu dimana input, proses dan output telah menggunakan komputer.
1.2          Teknologi Auditing Sistem Informasi
Teknologi auditing sistem informasi telah berkembang seiring perkembangan sistem computer. Beberapa teknologi terkait dengan biaya yang cukup signifikan untuk mengimplementasikannya, sementara teknologi-teknologi lainnya dapat diimplementasikan dengan biaya relative rendah.
  1. Test Data
Data pengujian adalah input yang disiapkan oleh auditor yang berisi baik input yang berisi data valid dan maupun tidak valid. Data pengujian dapat digunakan untuk memverifikasi validasi input transaksi rutin, pemrosesan logika, dan penghitungan rutin program-program komputer dan untuk memverifikasi penggabungan perubahan-perubahan program. Dengan melakukan data pengujian, program masa ekonomis produksi reguler dapat digunakan, dan hal ini penting untuk memastikan bahwa data pengujian tidak memengaruhi file-file yang disimpan oleh sistem.
Data pengujian dapat dilakukan dengan membuat bentuk input untuk uji transaksi fiktif atau dengan cara lainnya, dengan mengkaji ulang data input aktual dan memilih beberapa transaksi riil untuk pemrosesan sebagai data pengujian. Teknik lainnya yang jarang digunakan adalah menciptakan data pngujian dengan menggunakan generator data pengujian yang secara khusus didesain dengan program komputer untuk menciptakan data komprehensif berdasarkan data input.
  1. Integrated Test Facility
ITF menggunakan baik data pengujian maupun penciptaan record fiktif (vendor, karyawan) pada file master sebuah sistem computer. ITF pada umumnya digunakan unuk mengaudit sistem aplikasi komputer besar yang menggunakan teknologi pemrosesan real time.
  1. Parallel Simulation
Pemrosesan data riil melalui program audit. Output disimulasikan dan dibandingkan dengan output regular demi tujuan pengawasan. Simulasi parallel, pemrosesan redundan terhadap seluruh data input dengan melakukan uji program terpisah, mengizinkan validasi komprehensif dan sangat tepat dilaksanakan pada transaksi penting yang memerlukan audit 100%. Program audit yang digunakan dalam simulasi paralel biasanya merupakan jenis program audit umum yang memproses data dan menghasilkan output yang identik dengan program yang sedang diaudit.
  1. Audit software
Program computer yang memungkinkan computer digunakan sebagai alat auditing. Perangkat lunak yang konvensional seperti program penggunaan sistem, program pemunculan kembali informasi, atau bahasa program tingkat tinggi (COBOL) dapat digunakan untuk kegiatan audit ini.
  1. Generalized Audit Software
GAS adalah perangkat lunak audit yang secara khusus didesain untuk memungkinkan auditor melakukan fungsi pemrosesan data audit yang terkait. GAS didesain untuk memungkinkan auditor dengan keahlian komputer yang tidak terlalu canggih untuk menjalankan audit yang terkait dengan fungsi-fungsi pemrosesan data. Paket-paket tersebut dapat menjalankan beberapa tugas tertentu seperti menyeleksi data sampel dari file-file, memeriksa perhitungan, dan mencari file-file untuk item-item yang tidak biasa.
  1. PC Software
Perangkat lunak yang memungkinkan auditor menggunakan sebuah PC untuk melakukan tugas tugas audit. Paket PC software general purpose seperti perangkat lunak pengolah kata dan spreadsheet telah memiliki banyak aplikasi audit.
ACL, yang dipublikasikan oleh ACL software adalah salah satu contoh perangkat lunak audit. Perangkat lunak ini memungkinkan auditor untuk menghubungkan sebuah PC dengan mainframe atau PC klien dan kemudian mengekstrak dan menganalisis data.
  1. Embedded Audit Routine
Rutinitas auditing khusus dimasukkan dalam program computer regular sehingga data transaksi dapat dijadikan subjek analisis audit. Kriteria audit untuk menyeleksi dan mencatat transaksi dengan modul-modul embedded (dilekatkan) harus disediakan oleh auditor. Dalam pendekatan yang disebut system control audit review file (SCARF), pengujian-pengujian terhadap edit-program yang ditentukan auditor untuk membatasi atau menentukan kelayakan, dimasukkan dalam program saat pertama kali program dikembangkan.
                    1.2.1      Embedded Audit Routine
Embedded audit routine adalah sebuah teknologi audit yang meliputi modifikasi program-program komputer demi tujuan audit. Hal ini dicapai dengan membangun rutin auditing khusus kedalam program produksi reguler sehinggga data transaksi atau beberapa subbagian darinya dapat dijadikan subjek bagi analisis audit. Salah satu teknik tersebut diberinama embedded audit data collection. Teknik ini menggunakan satu atau lebih modul-modul yang diprogram khusus yang dilekatkan (embedded) sebagai in-line code dalam kode program reguler untuk menyeleksi dan mencatat data untuk analisis dan evaluasi berikutnya. Penggunaan in-line code berarti bahwa program aplikasi menjalankan fungsi pengumpulan data audit bersamaan dengan program tersebut memproses data untuk tujuan produksi normal.
Kriteria audit untuk menyeleksi dan mencatat transaksi dengan modul-modul embedded (dilekatkan) harus disediakan oleh auditor. Hal ini dilakukan dalam banyak cara. Dalam pendekatan yang disebut system control audit review file (SCARF), pengujian-pengujian terhadap edit-program yang ditentukan auditor untuk membatasi atau menentukan kelayakan, dimasukan dalam program saat pertama kali program dikembangkan. Tujuan pendekatan ini adalah untuk menghasilkan sebuah sampel statistik transaksi untuk audit selanjutnya. Pendekatan ini disebut Sample Audit Review File (SARF).
                   1.2.2      Extended Record
Extended record adalah modifikasi program komputer untuk menyediakan sebuah rute audit secara komperhensif untuk transaksi-transaksi tertentu dengan cara mengumpulkannya dalam satu data tambahan extended record yang berkaitan dengan pemrosesan, yang biasanya tidak dikumpulkan.
Dengan teknik extended record, transaksi-transaksi khusus akan dipatok pada suatu tempat, dan langkah-langkah proses yang mengganggu yang biasanya tidak disimpan dan ditambahkan pada extended record, yang memungkinkan rute audit direkontruksi untuk transaksi-transaksi tersebut. Extended record berisi data dari seluruh program aplikasi yang terpisah, namun mampu memproses sebuah transaksi dan menyediakan sebuah rute audit yang lengkap. Transaksi-transaksi tersebut dapat diidentifikasi dengan kode-kode khusus, disleksi secara acak, atau dipilih sebagai eksepsi atas uji edit.
                    1.2.3      Snapshot
Snapshot adalah upaya untuk menyediakan gambaran komprehensif terhadap proses kerja sebuah program pada suatu titk waktu tertentu. Snapshot merupakan teknik program-debugging yang umum dikenal. Snapshot merupakan penambahan kode program yang menyebapkan program mampu mencetak isi area memori tertentu pada saat dan selama proses, ketika kode snapshot tersebut dijalankan. Snapshot dan extended record merupakan teknologi yang sangat mirip, dengan snapshot mampu menghasilkan sebuah rute audit dan extended record mampu menggabungkan data snapshot dalam extended record, dan bukan dalam bentuk hard copy.
                    1.2.4      Tracing
Tracing adalah teknik audit lainnya yang berasal dari program bantu debugging. Penelusuran (tracing) sebuah eksekusi program menyediakan rute rinci audit atas intruksi-intruksi yang dijalankan selama pengoprasian program. Tracing biasanya dijalankan dengan menggunakan sebuah pilihan dalam bahasa kode sumber program (seperti COBOL). Rute audit yang disediakan oleh tracing tergantung pada paket tracing tertentu. Bahasa-bahasa program tingkat tinggi ditelusuri pada tingkat sumber laporan, dan bahasa-bahasa program tingkat yang lebih rendah ditelusuri pada tingkat yang lebih rinci. Demi kepentingan audit, tracing dapat digunakan untuk memverifikasi bahwa pengendalian internal dalam sebuah program aplikasi dapat dieksekusi ketika program tersebut memproses data pengujian. Tracing juga dapat mengindikasikan bagian-bagian dalam kode program yang tidak dieksekusi, yaitu situasi yang didalamnya beberapa kejadian telah menghasilkan temuan ketidak tepatan atau modifikasi yang tidak diotorisasi pada sebuah program.
Seluruh teknik embedded audit routin membutuhkan keahlian teknik yang tinggi ketika teknik-teknik tersebut untuk pertama kalinya ditetapkan, dan diperlukan pula pengetahuan yang memadai untuk menggunakan teknik-teknik tersebut dengan efektif. Teknik-teknik tersebut menjadi jauh lebih mudah diimplementasikan ketika sebuah program dan file-file untuk sebuah aplikasi desain, dan bukan setelah sistem beroprasi. Tingkat idenpendensi yang tetap dapat dipertahankan/dijaga oleh auditor sementara pengembangan sistem-sistem tersebut sangat tergantung pada tingkat keahlian teknis yang mereka miliki. Bahkan ketika auditor memiliki tingkat keahlian teknis yang tinggi, pengembangan masih tetap membutuhkan sebuah kerja sama yang baik antara auditor dan personel sistem.
                    1.2.5      Dokumen Tinjauan Sistem
Dokumen tinjauan sistem, seperti deskripsi naratif, flowchart dan daftar program, mungkin merupakan teknik auditing sistem informasi yang paling tua dan masih tetap digunakan secara luas. Pendekatan ini akan cocok khususnya pada audit tahap awal sebagai persiapan untuk seleksi dan penggunaan teknologi audit langsung lainnya.
Jenis kajian ulang lainnya pun memungkinkan. Seorang auditor dapat meminta personal omputer untuk melakukan “dump” terhadap sebuah file komputer, yaitu menyediakan bagi auditor sebuah daftar lengkap isi file. Atau, auditor dapat meminta dump daftar bahasa bahasa sumber program. Daftar ini dapat di kaji ulang oleh auditor. Program dapat dicek langsung ( desk checked )oleh auditor.dalam pengecekan langsung , auditor secara manual memproses data uji atau riil melalui logika program. Flowchat program dapat dikaji ulang dalam cara yang sama. Kaji ulang sebuah program yang lebih canggih dapat dilakukan dengan meminta sebuah dump atas kode objek, yaitu versi bahasa –mesin sebuh program. Jenis lain proses dokumentasi yang dapat di uji adalah pengoprasian dokumentasi yang dilakukan oleh banyak sitem komputer sebagai bagian rutin operasi. Rutinitas tersebut meliputi pengumpulan dan meringkas statistik-statistik yang berkaitan dengan dengan penggunaan sumberdaya program. Dan tentu saja, statistik itu sangat penting bagi auditor karena ia menunjukan bagaimana seseorang pengguna sistem, dan menunjukan pula kapan dan dan sumber daya serta program apa saja yang terlibat di dalamnya.
                    1.2.6      Flowchart Pengendalian
Dalam banyak kasus, dokumentasi khusus untuk kepentingan auditing dikaji ulang dan dikembangkan untuk menunjukan sifat dasar pengendalian aplikasi dalam sebuah sistem. Dokumen ini disebut Flowchart pengendalian. Flowchart analitik, Flowchart sistem, dan teknik grafis lainnya digunakan untuk menggambarkan berbagai pengendalian dalam sebuah sistem. Keunggulan utama Flowchart adalah mudah dipahami oeh auditor, pengguna, dan personal komputer sehingga dapat memfasilitasi komunikasi antar pihak yang berbeda.
                   1.2.7      Mapping
Bukti audit yang lebih bersifat langsung yang berkaitn dengan program dapat diperoleh dengan memonitor pengoperasian sebuah program dengan paket pengukuran perangkat lunak khusus. Perangat lunak khusus ini digunakan untuk memonitor eksekusi sebuah program yang dilakukan dengan menghitung berapa kali setiap pernyataan dalam tiap program dieksekusi dan dengan memberikan ringkasan statistik yang berkaitan dengan penggunaan sumber daya. Walaupun paket pengukuran perangkat lunak dapat memastikan bahwa langkah-langkah program tertentu telah dijalankan, tetapi ia tidak dapat memastikan bahwa eksekusi yang dijalankan yang dijalankan telah sesuai urutan yang tepat. Pemetaan dapat digunakan secara efektif bersama-sama dengan teknik data pengujian. Eksekusi sebuah program dengan data pengujian sebagai input dapat dijadikan sebuah pemetaan. Evaluasi output pemeantauan perangkat lunak dapat mengindikasikan seberapa luas input menguji pernyataan-pernyataan program individual.

1.3          Berbagai Jenis Audit Sistem Informasi
                    1.3.1 Pendekatan Umum Pada Audit System Informasi
Hampir semua pendekatan untuk sebuah audit system informasi mengikuti beberapa variasi dari sebuah struktur tiga tahap. Tahap pertama terdiri atas kajian ulang awal dan evaluasi wilayah yang akan diaudit dan persiapan rencana audit, yang bertujuan menetukan serangkaian tindakan yang akan dilakukan audit dan meliputi keputusan-keputusan yang berkaitann dengan wilayah wilayah tertentu yang akan diinvestigasi, penggunaan tenaga kerja audit, teknologi audit yang akan digunakan, dan pengembangan anggaran waktu dan atau biaya audit itu sendiri.
Tahap kedua dalam audit sitem informasi adalah adalah kaji ulang dan evaluasi terperinci. Dalam tahap audit ini, upaya diarahkan pada penemuan fakta dalam bidang atau wilayah yang dipilih untuk di audit.
Tahap ketiga dalam audit adalah pengujian. Tahap pengujian sebuah audit menghasilkan bukti kepatuhan terhadap prosedur yang telah ditetapkan. Uji kepatuhan dilakukan untuk menyediakan jaminan kepastian bahwa ada pengendalian internal dan ia lakukan sesuai yang telah dituliskan dalam dokumentasi sistem.
                    1.3.2 Audit Aplikasi Sistem Informasi
Pengendalian aplikasi dibagi menjadi tiga wilayah umum, yaitu input, pemrosesan, output. Audit aplikasi biasanya meliputi pengkajian ulang pengendalian yang ada disetiap wilayah tersebut. Teknologi khusus yang digunakan akan tergantung pada kecerdasan dan sumber daya yang dimiliki auditor. Data pengujian, ITF atau simulasi pararel dapat digunakan untuk pengendalian uji pemrosesan.
                    1.3.3 Audit Pengembangan Sistem Aplikasi
Audit pengembangan sistem diarahkan pada aktivitas analisis sistem dan programmer yang mengembangkan dan memodifikasi program-program aplikasi, file, prosedur-prosedur yang terkait. Pengendalian proses pengembangan sistem mempengaruhi keandalan program program aplikasi yang dikembangkan. Tiga wilayah umum yang menjadi perhatian audit dalam proses pengembangan sistem adalah standar pengembangan system, manajemen proyek, dan pengawasan perubahan program. Teknik audit yang sering digunakan untuk masing masing area tersebut adalah kaji ulang dan pengujian dokumentasi-dokumentasi yang terkait. Standar pengembangan system adalah dokumentasi yang berkaitan dengan desain, pengembangan, dan implementasi system aplikasi.
Pengembangan manajemen proyek mengukur dan mengendalikan kemajuan selama pengembangan system aplikasi. Manajemen proyek terdiri atas perencanaan proyek dan pengawasan proyek. Rencana proyek adalah pernyataan formal rencana kerja rinci dari proyek tersebut.
                     1.3.4 Audit Pusat Layanan Komputer
Pengendalian umum yang mengatur operasi pusat layanan computer melengkapi pengendalian aplikasi yang dikembangkan dalam sistem aplikasi tertentu. Pengendalian umum yang mengatur operasi computer juga membantu memastikan ketersediaan yang berkesinambungan atas sumber daya pusat pengendalian lingkungan..
Audit dapat pula dilakukan dalam beberapa bidang. Salah satunya adalah yang berkaitan dengan pengendalian lingkungan. System mainframe yang yang berkaitan dengan pusat layanan komputer besar biasanya memiliki persyaratan suhu dan kelembapan khusus. Ada beberapa hal yang harus diperhatikan dan karenanya pengendalian juga harus diperhatikan untuk mempertahankan kestabilan sumber daya dan juga menyediakan sebuah alternative sumber daya jika terjadi kegagalan.
Pengendalian manajemen atas operasi pusat layanan computer juga bidang yang memerlukan perhatian. Area ini meliputi teknik teknik yang digunakan untuk menganggarkan factor factor beban perlengkapan, statistic penggunaan proyek, anggaran dan kebutuhan perencanaan staf dan rencana akuisisi perlengkapan

Audit Sistem Informasi Adalah...

Apa sih Audit Sistem Informasi Itu
Pengertian Audit Sistem Informasi Menurut Para Ahli – Kata audit sudah umum dikenal di dunia perekonomian. Perkembangan teknologi telah mengakibatkan perubahan pengolahan data yang dilakukan perusahaan dari sistem manual menjadi secara mekanis, elektromekanis, dan selanjutnya ke sistem elektronik atau komputerisasi. Peralihan ke sistem yang terkomputerisasi memungkinkan data yang kompleks dapat diproses dengan cepat dan teliti, guna menghasilkan suatu informasi. Dalam mendukung aktivitas sebuah organisasi, informasi menjadi bagian yang sangat penting baik untuk perkembangan organisasi maupun membaca persaingan pasar. Dalam hal proses data menjadi suatu informasi merupakan sebuah kegiatan dalam organisasi yang bersifat repetitif sehingga harus dilaksanakan secara sistematis dan otomatis.
Dengan demikian, sangat diperlukan adanya pengelolaan yang baik dalam sistem yang mendukung proses pengolahan data tersebut. Dalam sebuah organisasi tata kelola sistem dilakukan dengan melakukan audit. Pada awalnya kata audit ini identik dengan pemeriksaan keuangan dilingkungan perbankan. Terdapat definisi para ahli tentang audit diantaranya adalah:
Pengertian Audit Sistem Informasi Menurut Para Ahli
  1. Alvin A. Arens dan James K.Loebbecke
“Auditing is the accumolatuin and evaluation of evidence about information to dtermine and report on the degree of correspondence between the information and establishe criteria. Examining ought to be finished by a skillful autonomous individual”.
Mengacu pada definisi diatas maka audit ialah pengumpulan dan evaluasi terhadap bukti untuk menentukan derajat kesesuaian anatar informasi dan criteria yang telah ditetapkan. Hal ini berarti dalam pelaksanannya evaluasi dilakukan mengacu pada sejumlah criteria tertentu untuk menentukan derajat kinerja yang telah dicapai.
  1. Ron Weber (1999)
“SI Auditing is the process of collecing and evaluating evidence to determine whether a computer system safeguards assets, maintains data integrity, allows organizational goals to the achieved effectively and uses resources efficiently”.
Seperti halnya didefiniskan diatas bahwa audit SI ialah proses mengumpulkan dan mengevaluasi fakta untuk memutuskan apakah sistem komputer yang merupakan aset bagi perusahaan terlindungi, integritas data terpelihara, sesuai dengan tujuan organisasi untuk mencapai efektifitas dan efisiensi dalam penggunaan sumber daya.
  1. Juliandarini (2013)
Audit sistem informasi (Information Systems (IS) audit atau Information technology (IT) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur sistem informasi secara menyeluruh.
  1. Romney (2004)
Audit sistem informasi merupakan tinjauan pengendalian umum dan aplikasi untuk menilai pemenuhan kebijakan dan prosedur pengendalian internal serta keefektivitasannya untuk menjaga asset.
Sehingga menurut uraian teori diatas, maka penulis dapat simpulkan bahwa audit sistem informasi adalah suatu proses pengumpulan dan pengevaluasian bahan bukti audit untuk menentukan apakah sistem komputer perusahaan telah menggunakan asset sistem informasi secara tepat dan mampu mendukung pengamanan asset tersebut memelihara kebenaran dan integritas data dalam mencapai tujuan perusahaan yang efektif dan efisien.

Tujuan Audit Sistem Informasi Adalah

Tujuan Audit SI

Tujuan Audit Sistem Infromasi
Proses audit sistem informasi dilakukan dengan tujuan akan tercapainya perbaikan atau peningkatan kinerja terkait dengan keamanan asset, integritas data serta efektifitas dan efisiensi penggunaan sistem.
Tujuan Audit Sistem Infromasi
Beberapa objek yang menjadi tujuan audit adalah meliputi:
  1. Objek Perlindungan Aset (Asset Safeguarding Objectives)
Aset SI didalam organisasi adalah HW, SW, fasilitas, user (konwledge), file data, dokumentasi sistem dan persediaan barang. Sebaiknya semua aset harus dilindungi oleh sistem pengendalian internal.
      2. Objek Integritas Data (Data Integrity Objectives)
Integriti data ialah konsep dasar didalam audit SI. Data terdiri dari atribut-atribut yang berisi: kelengkapan, dapat dipercaya, bersih dan benar. Jika integritas data tidak dipelihara, maka organisasi tidak akan mendapatkan represntasi data yang benar untuk suatu aktifitas, akibatnya organisasi tidak dapat berkompetisi.
      3. Objek Efektivitas Sistem (System Effectiveness Objectives)
Audit efektivitas sering dilakukan setelah sistem berjalan untuk beberapa waktu. Manajemen membutuhkan hasil audit efektivitas untuk mengambil keputusan apakah sistes terus dijalankan atau dihentikan sementara untuk proses modifikasi.
       4. Objek Efisiensi Sistem (System Efficiency Objectives)
Efisiensi SI dilakukan dengan cara menggunakan sumber daya minimum untuk menyelesaikan suatu tujuan objek. Variasi sumber daya terdiri dari mesin, waktu, peripheral, S/W sistem dan pekerja. Tujuan dari perlindungan aset, integritas data, efektivitas sistem dan efisiensi sistem dapat dicapat dengan baik jika manajemen organisasi meningkatkan sistem pengendalian onternalnya.
      5. Ekonomis
Ekonomis mencerminkan kalkulasi untuk rugi ekonomi (cost/benefit) yang lebih bersifat kuantifikasi nilai moneter (uang). Efisiensi berarti sumber daya minimum untuk mencapai hasil maksimal. Sedangkan ekonomis lebih bersifat pertimbangan ekonomi.

Pengendalian Perangkat Jaringan Komputer

Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :

Pengendalian Perangkat Jaringan Komputer

Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :

1. Assets ( Aset )
  • Hardware
  • Software
  • Dokumentasi
  • Data
  • Lingkungan
  • Manusia
2. Threats ( ancaman )
  • Pemakai
  • Teroris
  • Kecelakaan
  • Crackers
  • Penjahat kriminal
  • Intel luar negeri
3. Vulnerabilities ( kelemahan)
  • Software bugs
  • Hardware bugs
  • Radiasi
  • Keteledoran
  • Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
  • Usaha untuk mengurangi Threats
  • Usaha untuk mengurangi Vulnerabilities
  • Usaha untuk mengurangi impact
  • Mendeteksi kejadian yang tidak bersahabat ( hostile event )
  • Recover ( pemulihan )
Kejahatan Komputer
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
  • Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan.
  • Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
  • Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
  • Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :

Pengendalian Perangkat Jaringan Komputer

Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
keamanan-jaringan_zpsmmgvatoa-copy
1. Assets ( Aset )
  • Hardware
  • Software
  • Dokumentasi
  • Data
  • Lingkungan
  • Manusia
2. Threats ( ancaman )
  • Pemakai
  • Teroris
  • Kecelakaan
  • Crackers
  • Penjahat kriminal
  • Intel luar negeri
3. Vulnerabilities ( kelemahan)
  • Software bugs
  • Hardware bugs
  • Radiasi
  • Keteledoran
  • Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
  • Usaha untuk mengurangi Threats
  • Usaha untuk mengurangi Vulnerabilities
  • Usaha untuk mengurangi impact
  • Mendeteksi kejadian yang tidak bersahabat ( hostile event )
  • Recover ( pemulihan )
Kejahatan Komputer
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
AR-303109971
  • Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan.
  • Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
  • Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
  • Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
image003
  • Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email )
  • Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
  • Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
  • Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak.
Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
  • What you have ( kartu ATM )
  • What you know ( PIN / Passward )
  • What you are ( sidik jari )
4. Availability
Aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
  • Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, … )
  • Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penyeban dan masalah dalam sistem keamanan jaringan.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
1. Serangan yang berasal dari luar
  • DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan.
  • IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
  • Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
  • FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
  • Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2. Serangan dari dalam
  • Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
  • Merusak file server
  • Deface web server
  • Kerawanan yang terdapat dalam web server adalah :
  • Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
  • Httpd
  • Bypasses
  • Cross scripting
  • Web kode vulnerabilities
  • URL floods
Sumber lubang keamanan jaringan. Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
  • Ditemukannya lubang keamanan
  • Kesalahan konfigurasi
  • Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
  • Salah disain
  • Implementasi yang kurang baik
  • Salah konfigurasi
Penggunaan program penyerang :
  • Pcapture, berjalan pada sistem operasi Unix
  • Sniffit, berjalan pada sistem operasi Unix
  • Tcpdump, berjalan pada sistem operasi Unix
  • webXRay, berjalan pada sistem operasi windows

Pengendalian Perangkat Lunak

Perangkat lunak sistem atau sistem operasi merupakan software yang berfungsi melakukan operasi yang mengurusi tentang segala aktifitas komputer seperti mendukung operasi sistem aplikasi dan mengendalikan semua perangkat komputer agar dapat berjalan selaras dengan fungsinya. Menurut Abraham Silberschatz, Galvin, Gagne (2003), sistem operasi merupakan suatu program yang bertindak sebagai perantara antara pengguna dan hardware komputer. Mereka juga menyatakan bahwa tujuan dari sistem operasi adalah:
  • Melaksanakan program pengguna dan memudahkan dalam menyelesaikan masalahnya.
  • Membuat sistem komputer menjadi mudah untuk digunakan.
  • Menjadikan pengguna hardware komputer menjadi lebih efisien.
Perangkat lunak sistem atau sistem operasi merupakan software yang berfungsi melakukan operasi yang mengurusi tentang segala aktifitas komputer seperti mendukung operasi sistem aplikasi dan mengendalikan semua perangkat komputer agar dapat berjalan selaras dengan fungsinya. Menurut Abraham Silberschatz, Galvin, Gagne (2003), sistem operasi merupakan suatu program yang bertindak sebagai perantara antara pengguna dan hardware komputer. Mereka juga menyatakan bahwa tujuan dari sistem operasi adalah:
  • Melaksanakan program pengguna dan memudahkan dalam menyelesaikan masalahnya.
  • Membuat sistem komputer menjadi mudah untuk digunakan.
  • Menjadikan pengguna hardware komputer menjadi lebih efisien.
Sistem operasi bekerja untuk mengatur operasi CPU, identifikasi input-output (I/O), tempat penyimpanan (memori) dan segala aktifitas komputer. Sistem operasi mengendalikan semua sumber daya komputer dan menyediakan landasan hingga sebuah program aplikasi dapat ditulis atau dijalankan.
Tugas-Tugas Sistem Operasi
Tugas-tugas sistem operasi diantaranya:
1. Menyediakan antarmuka pengguna (user interface), berupa:
  • Melakukan perintah (command-base user interface) dalam bentuk teks.
  • Mengarahkan menu (menu driven).
  • Antarmuka unit grafik (graphical user interface-GUI).
  • Kombinasi ikon dan menu untuk menerima dan melaksanakan perintah.
2. Menyediakan informasi yang berkaitan dengan hardware, yaitu berupa perangkat yang aktif atau pasif, dan mengendalikan perangkat I/O.
3. Melakukan tugas pengolahan dan pengendalian sumber daya dalam sebuah proses sebagai berikut:
  • Multitasking, yaitu melakukan tugas secara serentak atau sekaligus pada aplikasi yang sama maupun berbeda.
  • Multiprocessing, penggunaan atau pemrosesan sebuah program secara serentak oleh beberapa unit CPU.
  • Timesharing, menggunakan sistem komputer yang sama pada banyak pengguna.
  • Multithreading, memproses aktivitas pada bentuk yang sama dengan multitasking tetapi pada aplikasi tunggal.
  • Scalability dan Network, upaya komputer dalam mengendalikan dan meningkatkan kewaspadaan dan keamanan jumlah pengguna dan memperluas pelayanan.
4. Pengelolaan file dan direktori data, yaitu memastikan file-file dalam penyimpanan sekunder tersedia jika diperlukan, dan mengamankan dari pengguna yang tidak diizinkan.
Layanan Sistem Operasi
Senuah sistem operasi yang baik harus memiliki layanan berupa eksekusi program, operasi I/O, menipulasi sistem file, komunikasi, dan deteksi kesalahan. Dalam pemakaian secara multiuser sistem dapat lebih menguntungkan yaitu lebih efisien karena pemakaian sumber daya bersama antara pengguna. Sebagai fungsi layanan bersama tersebut maka sistem operasi akan memberikan efisiensi pengguna sistem berupa:
  • Resource allocator, yaitu mengalokasikan sumber daya ke beberapa pengguna atau pekerjaan yang berkalan pada saat yang bersamaan.
  • Protection, menjamin akses ke sistem sumber daya yang dikendalikan (akses pengguna ke sistem menjadi terkendali)
  • Accounting, yaitu merekam kegiatan pengguna, jatah pemakaian sumber daya (keadilan atau kebijakan)
Eksekusi program merupakan kemampuan sistem untuk memuat program ke memori dan menjalankan program. Pengguna tidak dapat secara langsung mengakses sumber daya hardware, sistem operasi harus menyediakan mekanisme untuk melakukan operasi I/O atas nama pengguna. Manipulasi sistem file adalah kemampuan program untuk melakukan operasi pada file (membaca, menulis, membuat dan menghapus file). Komunikasi adalah pertukaran data atau informasi antar dua atau lebih proses yang berada pada satu komputer (atau lebih). Deteksi kesalahan (error) adalah menjaga kestabilan sistem dengan mendeteksi error hardware maupun operasi.
Struktur Sistem Operasi
Silberschatz, Galvin, Gagne (2003), berpendapat bahwa umumnya sebuah sistem operasi modern mempunyai komponen sebagai berikut:
  • Manajemen proses
  • Manajemen memori utama
  • Manajemen memori skunder
  • Manajemen sistem I/O (input/output)
  • Manajemen file
  • Sistem proteksi
  • Jaringan
  • Sistem command interpreter
Manajemen proses
Proses adalah keadaan ketika sebuah program sedang dieksekusi. Sebuh proses membutuhkan beberapa sumber daya untuk menyelesaikan tugasnya, sumber daya tersebut dapat berupa CPU time, memori, file-file, dan perangkat-perangkat I/O. Sistem operasi bertanggung jawab atas aktifitas-aktifitas yang berkaitan dengan manajemen proses seperti:
  • Pembuatan dan penghapusan proses user dan sistem proses
  • Menunda atau melanjutkan proses
  • Menyediakan mekanisme untuk proses sinkronisasi
  • Menyediakan mekanisme untuk proses komunikasi
  • Menyediakan mekanisme untuk penanganan deadlock.
Manajemen memori utama
Memori utama atau lebih dikenal sebagai memori adalah sebuah array yang besar dari word atau byte, yang ukurannya mencapai ratusan, ribuan, atau bahkan jutaan. Setiap word atau byte mempunyai alamat sendiri. Memori utama berfungsi sebagai tempat penyimpanan yang akases datanya digunakan oleh CPU atau perangkat I/O. Memori utama termasuk tempat penyimpanan data sementara (volatile), artinya data dapat hilang begitu sistem dimatikan. Sistem operasi bertanggung jawab atas aktivitas-aktivitas yang berkaitan dengan manajemen memori seperti:
  • Menjaga track memori yang sedang diguanakan dan siapa yang menggunakannya
  • Memilih program yang akan di-load ke memori.
  • Mengalokasikan dan men-dealokasikan ruang memori sesuai kebutuhan.
Manajemen memori skunder
Data tersimpan dalam memori utama bersifat sementara dan jumlahnya sangat kecil. Oleh karenan itu, untuk menyimpan keseluruhan data dan program komputer dibutuhkan secondary storage yang bersifat permanen dan mempu menampung data dengan ukuran besar. Contoh dari memori skunder adalah harddisk, disket, USB flash disk, dan lain-lain. Sistem operasi bertanggung jawab atas aktivitas-aktivitas yang berkaitan dengan disk management seperti free space management, alokasi penyimpanan, dan penjadwalan disk.
Manajemen sistem I/O
Manajemen sistem I/O biasa juga disebut sebagai device manager, yang bertugas menyediakan device driver´yang umum sehingga operasi I/O dapat seragam (membuka, membaca, menulis, menutup). Contoh: pengguna menggunakan operasi yang sama untuk membaca file pada hard disk, CD-ROM dan disket. Komponen sistem operasi untuk sistem I/O adalah sebagai berikut:
  • Buffer: berfungsi untuk sementara menampung data dari/ke perangkat I/O.
  • Spooling: melakukan penjadwalan pemakaian I/O sistem supaya lebih efisien (antrian dan sebagainya).
  • Menyediakan driver untuk dapat melakukan operasi detail untuk hardware I/O tertentu.
Manajemen file
File adalah sekumpulan informasi yang berhubungan sesuai dengan tujuan pembuat berkas tersebut. Berkas dapat mempunyai struktur yang bersifat hirarki (direktori, volume, dan lain-lain). Tanggung jawab sistem operasi adalah:
  • Pembuatan dan penghapusan file
  • Pembuatan dan penghapusan direktori
  • Mendukung manipulasi file dan direktori
  • Memetakan file ke secondary storage
  • Melakukan backup file ke media penyimpanan permanen (non volatile)
Sistem proteksi
Proteksi mengacu pada mekanisme untuk mengendalikan akses yang dilakukan oleh program, prosesor, atau pengguna ke sistem suber daya. Mekanisme proteksi seharusnya:
  • Dapat membedakan antara pengguna yang diizinkan dan yang belum
  • Menentukan kendali
  • Menyediakan alat pengatur
Jaringan
Sistem distribusi adalah sekumpulan prosesor yang tidak berbagi memori atau clock. Tiap prosesor mempunyai memori sendiri. Prosesor-prosesor tersebut terhubung memlaui jaringan komunikasi sistem terdistribusi yang menyediakan akases pengguna ke berbagai macam sumber daya sistem. Akses tersebut menyebabkan meningkatnya:
  • Kecepatan komputer
  • Ketersediaan data
  • Kehandalan (enhanced reliability)
Sistem command-interpreter
Sistem operasi menunggu instruksi dapri pengguna (command driven). Program yang membaca instruksi dan mengartikan control statements umumnya disebut: control-card interpreter, command-line interpreter, shell pada UNIX. Sistem command interpreter sangat bervariasi antara satu sistem operasi dengan sistem operasi lainnya dan disesuaikan dengan tujuan dan teknologi perangkat I/O yang ada. Contohnya CLI, Windows, pen-based (touch), dan lain-lain.
Klasifikasi Sistem Operasi
Sistem operasi dapat diklasifikasikan sebagai berikut:
1. Berdasarkan skala arsitekturnya (bit), sistem operasi dibedakan menjadi sistem operasi berskala 8-bit, 16-bit, 32-bit, dan 64-bit. Sistem operasi dengan skala 8-bit dan 16-bit saat ini sudah mulai ditinggalkan, sedangkan saat ini kebanyakan yang digunakan adalah skala 32-bit, seperti sistem operasi Microsoft Windows NT, Windows 2000, Windows XP, LINUX, IBM OS/400, Sun Solaris). Sedangkan yang baru dan masih jarang ditemui di pasaran adalah skala 64-bit. Seperti Windows XP 64-bit, Digital UNIX, Open VMS, IBM AIX for RS/6000, SGI IRIX, dan HP-UX.
2. Klasifikasi sistem operasi berdasarkan end-user interface.
  • Command driven. Biasa juga disebut command line dimana perintah sistem operasi diketikkan pada prompt perintah atau dieksekusi melalui script file (misalnya pada sistem operasi DOS, UNIX, atau XENIX)
  • Graphical user interface (GUI). Pengguna akhir menggunakan mouse atau alat penunjuk (pointer) yang lain untuk memilih objek yang mewakili suatu instruksi spesifik (misalnya: semua sistem operasi Windows, IBM OS/2, MAC-OS, LINUX)
3. Klasifikasi sistem operasi berdasarkan pengguna:
  • Single-user single-tasking: sistem operasi yang hanya mampu untuk melayani satu pengguna pada satu saat untuk satu instruksi dalam satu siklus proses (misal MS-DOS)
  • Single-user multi-tasking: sistem operasi yang hanya mampu untuk melayani satu pengguna pada satu saat tetapi mampu untuk mengeksekusi beberapa instruksi dalam satu siklus proses (misalnya Windows 95, IBM OS/2, MAC-OS).
  • Multi-user multi-tasking: sistem operasi yang mampu untuk melayani beberapa pengguna sekaligus dalam satu waktu dan juga mampu untuk menjalankan beberapa instruksi sekaligus dalam satu siklus proses.
4. Klasifikasi sistem operasi berdasarkan pangsa pasar:
  • Sistem operasi server/network, seperti Windows NT Server, Windows XP, IBM AIX for RS/6000, Digital UNIX, Open VMS, HP-UX, Sun Solaris, dan IBM OS/400, LINUX.
  • Sistem operasi desktop, seperti Windows 95 / Windows NT Workstation, Windows XP, LINUX, OS/2 Wrap, MacOS, Java
  • Sistem operasi Hanheld, seperti Windows CE, GEOS, Magic Cap.