Skip to content

Jaringan Komputer

Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi(peramban web). Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

 

Sejarah jaringan komputer bermula dari lahirnya konsep jaringan komputer pada tahun 1940-an di Amerika yang digagas oleh sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Universitas Harvard yang dipimpin profesor Howard Aiken.[3] Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama.[3] Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan kaidah antrian.[3]

Kemudian ditahun 1950-an ketika jenis komputer mulai berkembang sampai terciptanya super komputer, maka sebuah komputer harus melayani beberapa tempat yang tersedia (terminal), untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System).[4] Maka untuk pertama kalinya bentuk jaringan (network) komputer diaplikasikan.[4] Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah komputer atau perangkat lainnya yang terhubung dalam suatu jaringan (host) komputer.[4] Dalam proses TSS mulai terlihat perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.[4] Departemen Pertahanan AmerikaU.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk mengadakan riset yang bertujuan untuk menghubungkan sejumlah komputer sehingga membentuk jaringan organik pada tahun 1969.[5] Program riset ini dikenal dengan nama ARPANET.[5] Pada tahun 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan.[5] Dan pada tahun 1970 itu juga setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing).[3] Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer.[3] Dalam proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.[3]

Ini adalah Model Time Sharing System (TSS)

Pada tahun 1972Roy Tomlinson berhasil menyempurnakan program surat elektonik (email) yang dibuatnya setahun yang lalu untuk ARPANET.[5]Program tersebut begitu mudah untuk digunakan, sehingga langsung menjadi populer.[5] Pada tahun yang sama yaitu tahun 1972, ikon at (@) juga diperkenalkan sebagai lambang penting yang menunjukan “at” atau “pada”.[5] Tahun 1973, jaringan komputer ARPANET mulai dikembangkan meluas ke luar Amerika Serikat.[5] Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet.[5] Pada tahun yang sama yaitu tahun 1973, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran International Network (Internet).[5] Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex.[5] Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan surat elektronik dari Royal Signals and Radar Establishment di Malvern.[5] Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network.[5]

Peta logika dari ARPANET

Tom TruscottJim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET (User Network) pada tahun 1979.[6] Tahun1981France Telecom menciptakan sesuatu hal yang baru dengan meluncurkan telepon televisi pertama, di mana orang bisa saling menelepon yang juga berhubungan dengan video link.[6]

Seiring dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan sebuah protokol resmi yang dapat diakui dan diterima oleh semua jaringan.[6] Untuk itu, pada tahun 1982 dibentuk sebuah Transmission Control Protocol (TCP) atau lebih dikenal dengan sebutan Internet Protocol(IP) yang kita kenal hingga saat ini.[6] Sementara itu, di Eropa muncul sebuah jaringan serupa yang dikenal dengan Europe Network (EUNET) yang meliputi wilayah BelandaInggrisDenmark, dan Swedia.[6] Jaringan EUNET ini menyediakan jasa surat elektronik dan newsgroup USENET.[6]

Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan Sistem Penamaan Domain atau domain name system, yang kini kita kenal dengan DNS.[5] Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih.[5] Pada1987, jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat menjadi 10000 lebih.[5]

Jaringan komputer terus berkembang pada tahun 1988Jarkko Oikarinen seorang berkebangsaan Finlandia menemukan sekaligus memperkenalkan Internet Relay Chat atau lebih dikenal dengan IRC yang memungkinkan dua orang atau lebih pengguna komputer dapat berinteraksi secara langsung dengan pengiriman pesan (Chatting ).[6] Akibatnya, setahun kemudian jumlah komputer yang saling berhubungan melonjak 10 kali lipat.[6] tak kurang dari 100000komputer membentuk sebuah jaringan.[6] Pertengahan tahun 1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah programe penyunting dan penjelajah yang dapat menjelajai komputer yang satu dengan yang lainnya dengan membentuk jaringan.[6] Programe inilah yang disebut Waring Wera Wanua atau World Wide Web.[6]

Komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer pada tahun 1992.[5] Dan pada tahun yang sama muncul istilah surfing (menjelajah).[5] Dan pada tahun1994, situs-situs di internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya berbelanja melalui internet atau virtual-shopping atau e-retail muncul di situs.[5] Pada tahun yang sama Yahoo! didirikan, yang juga sekaligus tahun kelahiran Netscape Navigator 1.0.[5]

 

Klasifikasi jaringan komputer terbagi menjadi :

  1. Berdasarkan geografisnya, jaringan komputer terbagi menjadi Jaringan wilayah lokal atau Local Area Network (LAN), Jaringan wilayah metropolitan atau Metropolitan Area Network (MAN), dan Jaringan wilayah luas atau Wide Area Network (WAN).[7][8] Jaringan wilayah lokal]] merupakan jaringan milik pribadi di dalam sebuah gedung atau tempat yang berukuran sampai beberapa 1 – 10 kilometer.[7][3] LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan stasiun kerja (workstation) dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya pencetak (printer) dan saling bertukar informasi.[3] Sedangkan Jaringan wilayah metropolitan merupakan perluasan jaringan LAN sehingga mencakup satu kota yang cukup luas, terdiri atas puluhan gedung yang berjarak 10 – 50 kilometer.[8][7] Kabel transmisi yang digunakan adalah kabel serat optik (Fiber Optic).[8] Jaringan wilayah luas Merupakan jaringan antarkota, antar propinsi, antar negara, bahkan antar benua.[8] Jaraknya bisa mencakup seluruh dunia, misalnya jaringan yang menghubungkan semua bank di Indonesia, atau jaringan yang menghubungkan semua kantor Perwakilan Indonesia di seluruh dunia.[8]Media transmisi utama adalah komunikasi lewat satelit, tetapi banyak yang mengandalkan koneksi serat optik antar negara.[8]
  2. Berdasarkan fungsi, terbagi menjadi Jaringan Klien-server (Client-server) dan Jaringan Ujung ke ujung (Peer-to-peer).[8] Jaringan klien-server pada ddasaranya ada satu komputer yang disiapkan menjadi peladen (server) dari komputer lainnya yang sebagai klien (client).[8] Semua permintaan layanan sumberdaya dari komputer klien harus dilewatkan ke komputer peladen, komputer peladen ini yang akan mengatur pelayanannya.[8] Apabila komunikasi permintaan layanan sangat sibuk bahkan bisa disiapkan lebih dari satu komputer menjadi peladen, sehingga ada pembagian tugas, misalnya file-serverprint-serverdatabase server dan sebagainya.[8] Tentu saja konfigurasi komputer peladen biasanya lebih dari konfigurasi komputer klien baik dari segi kapasitas memori, kapasitas cakram keras {harddisk), maupun kecepatan prosessornya.[8] Sedangkan jaringan ujung ke ujung itu ditunjukkan dengan komputer-komputer saling mendukung, sehingga setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer lainnya, demikian pula harus siap melayani permintaan dari komputer lainnya.[8]Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang tidak terlalu banyak, maksimum 25, karena komunikasi akan menjadi rumit dan macet bilamana komputer terlalu banyak.[8]
  3. Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas[3]:
    1. Topologi bus
    2. Topologi bintang
    3. Topologi cincin
    4. Topologi mesh
    5. Topologi pohon
    6. Topologi linier
  4. Berdasarkan distribusi sumber informasi/data
    1. Jaringan terpusat
      Jaringan ini terdiri dari komputer klien dan peladen yang mana komputer klien yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer peladen.[9]
    2. Jaringan terdistribusi
      Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer peladen yang saling berhubungan dengan klien membentuk sistem jaringan tertentu.[9]
  5. Berdasarkan media transmisi data
    1. Jaringan Berkabel (Wired Network)

 

    1. Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan.[9] Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.[9]
    2. Jaringan nirkabel(Wi-Fi)
      Merupakan jaringan dengan medium berupa gelombang elektromagnetik.[9] Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.[9]
Iklan

Souvenir Oku

Souvenir Dompet

Souvenir dompet . ini mempunyai bentuk kotak yang dapat dibuka tutup secara praktis karena ada semacam kancing pengunci di bagian belakangnya. Bentuknya yang mungil menjadikannya sangat cocok digunakan sebagai tempat menyimpan uang receh.

Di bagian dalam souvenir ini dapat dicantumkan nama anda dan nama pasangan anda. Dengan demikian souvenir pernikahan ini bisa menjadi kenang-kenangan yang pas bagi teman-teman anda. Bayangkan setiap kali mereka membuka dompet souvenir untuk mengambil uang recehan yang mereka simpan.

Meskipun secara tidak sadar, mereka mungkin selalu membaca tulisan nama anda dan pasangan anda setiap kali melakukannya. Kedengarannya mungkin sepele, namun siapa yang tidak bangga jika acara pernikahannya di kenang oleh teman-teman. Betul tidak?

Desain Grafis

Di dunia pendidikan formal, kita biasanya langsung dihadapkan dengan how to (bagaimana caranya) membuat gambar atau mendesain sesuatu memakai software tertentu yang biasanya udah ditentuin sama jurusan tersebut.

Masing-masing jurusan desain grafis dari kampus yang berbeda, bakalan menekankan software desain grafis yang berbeda satu sama lain. Misalnya di kampus A, mereka mengutamakan penggunaan Adobe Illustrator untuk desain, sedangkan kampus B mengutamakan Corel Draw. Pasti begini kok, walau nantinya tetep setiap mahasiswa pasti diajarkan juga cara menggunakan software desain lainnya.
Tapi, keahlian itu mudah, cukup belajar dengan sering dan perbanyak jam terbang dalam melakukan desain grafis, maka lama kelamaan teknik dan hasil desain kalian bakal menjadi semakin baik. Sebetulnya yang sulit bukanlah bagaimana belajarnya. Tapi, bagaimana caranya menemukan ide tentang apa yang mau kita desain. Berhubung ini adalah sharing pertama Gue soal desain grafis, Gue nggak bakalan share langsung tentang bagaimana cara mendesain. Tapi, Gue mau kalian lakuin 5 cara mudah untuk memulai belajar desain grafis ala Gue ini.
    1. Kumpulkan dan fokuskan niat kalian dalam belajar desain grafis
      Nah, ini langkah pertama. Kalo pengen nantinya jadi desainer grafis yang jago, udah pasti harus siap belajar terus-menerus dan mendedikasikan hidupnya untuk desain. Kumpulkan niat kalian dan yakinlah kalo dunia desain adalah betul-betul dunia yang pengen kalian jambangin. Setelah ini, kalian harus bertanggung jawab penuh terhadap diri kalian sendiri apakah bakalan tahan berada di dunia ini terus atau nantinya bakalan bosen dan kemudian ditinggalkan begitu aja. Ingat, niat itu penting.
    1. Bersabarlah, jangan terburu-buru pengen jadi jago
      Dalam dunia desain grafis, nggak ada yang namanya jago secara instan. Semuanya butuh perjuangan, butuh pengorbanan, dan butuh latihan secara terus-menerus. Jadi, pastikan kalian bersabar dalam membangun skill kalian kelak. Coba deh dilatih kesabarannya dan jangan gampang ngiri kalo ngeliat ada temen desainnya jago banget. Sesungguhnya mereka yang jago desain, artinya jam terbang mereka dalam melakukan itu udah cukup banyak. Tetep sabar dan terus latihan!
    1. Cari software desain grafis yang menurut kalian paling mudah dioperasikan atau sedang populer digunakan para desainer.
      Coba perdalam pengetahuan kalian soal software khusus desain ini. Ada dua perusahaan besar yang mendedikasikan produknya untuk desain. Misalnya Adobe dan Macromedia. Silakan gunakan mana yang menurut kalian paling seru untuk digunakan. Khusus Gue pribadi, Gue setia dalam menggunakan Macromedia Fireworks dan sedikit sentuhan dari Adobe Photoshop. Tentukanlah software kesukaan kalian dan jangan takut buat nyoba-nyoba semua tools yang ada di dalam software tersebut. Catatan penting, kalo kalian baru memulai desain, kalian harus fokus menggunakan satu software terlebih dahulu. Jangan sering mengganti-ganti software karena nanti kalian bakalan ngerasa bingung sendiri, akhirnya ngga ada satu pun software yang betul-betul kalian kuasain. Kalo udah merasa mampu dan luwes menggunakan software pilihan kalian tersebut, baru deh bisa jajal skill kalian dengan menggunakan software desain yang lainnya.
    1.  Singkirkan buku-buku tutorial tentang cara menggunakan software design grafis
      Percaya atau nggak, yang namanya buku tutorial semacam ini nggak berguna sama sekali. Lebih efektif kalo kalian nyoba-nyoba sendiri tools yang ada di dalam suatu software daripada kalian baca cara kerjanya di buku. Semakin banyak error kalian temukan, semakin sering kesalahan kalian lakukan, maka bakalan semakin mengertilah kalian. Kenapa seorang programmer tingkat satu bisa bikin program yang keren? Karena mereka pakai cara coba-coba sendiri. Kalo mereka menggunakan buku tutorial, pastilah hasil yang didapatkan bakalan kaku dan nggak nunjukin identitas si pembuat. Semakin spontan kita membuat sesuatu, semakin berkarakter.
  1. Jangan yang sulit-sulit dulu, coba gambar suatu objek sederhana dengan software tersebut
    Biasanya kalo ngeliat desain poster atau pamflet yang ditempel di tembok-tembok pinggir jalan suka langsung ngiri. Kok bisa sih bikin desain kayak gitu? Ya, bisa dong! Kalian juga bisa, asalkan latihan udah cukup lama. Nah, khusus untuk tahap awal, singkirkan pikiran pengen bikin desain yang kerennya setara sama poster itu. Coba aja dulu bikin gambar-gambar dari objek sederhana. Coba gambar gelas, gambar TV, gambar kamera, setahap demi setahap objeknya bakal semakin sulit, dan tanpa sadar kalian udah ningkatin skill kalian. Bersamaan dengan itu juga, kalian bakalan dapet dasar desain yang matang. Misalnya aja, kalian jadi bener-bener ngerti karakteristik dari masing-masing bentuk bangun datar, sampe akhirnya kalian bisa dengan bebas maduin semuanya jadi objek yang halus. Misalnya aja gambar di paling bawah postingan ini.  bikin dengan memadukan unsur-unsur bangun datar.  sama sekali ngga menggunakan tools untuk membengkokkan garis atau apapun juga selain bangun datar lingkaran, persegi, segiilima dan spiral.
Perlu diketahui kalo semua contoh di atas  buat pakai software desain kesayangan Gue. Just it! Macromedia Fireworks 8. Entah ini software udah seberapa tuanya. Hehehe. Setiap gambar nggak ada model betulannya, cuma pakai imajinasi aja ditambah pemahaman yang matang mengenai konsep bangun datar.

internet e-commerce

Perdagangan Elektronik
Sekarang kita kembalikan perhatian kita pada teknologi yang menjadi dasar sistem ecommerce. Karena kita sudah memeriksa banyak elemen yang ditemukan dalam 30
LAN, diskusi ini akan menekankan pada teknologi internet. Seksi ini dibagi menjadi
beberapa topik sebagai berikut: tipe, komponen, dan risiko.
Tipe
Perdagangan melalui internet memungkinkan perusahaan bisnis dalam berbagai
ukuran berinteraksi dalam pusat perbelanjaan virtual yang tersebar diseluruh belahan
dunia. Perdagangan elektronik umumnya dibagi kedalam 3 kategori berbeda:
Business-to-Consumer (B2C), Business-to-Business (B2B), dan Consumer-toConsumer (C2C).
 B2C
Business-to-Consumer (B2C) adalah pertukaran dari jasa, informasi dan/atau
produk dari bisnis ke konsumen menggunakan internet dan teknologi
perdagangan elektronik.
 B2B
Business-to-Business (B2B) adalah pertukaran jasa, informasi, dan/atau
produk dari bisnis ke konsumen menggunakan internet dan teknologi
perdagangan elektronik. Saat B2C memperoleh banyak perhatian dari public,
B2B mempunyai volume perdagangan yang jauh lebih banyak. B2B pada
dasarnya EDI dalam internet yang menggunakan Web.
 C2C
Consumer-to-Consumer (C2C) adalah model bisnis e-commerce dimana satu
konsumen menjual ke konsumen lain menggunakan perantara elektronik atau
perusahaan lelang. Salah satu bisnis C2C yang apling terkenal adalah
eBay.com.
Komponen
Sistem Pembayaran Elektronik
Sistem Pembayaran Elektronik dibutuhkan oleh setiap bisnis untuk menjual barang
dan jasa secara online. Bisnis membutuhkan beberapa metode untuk menerima
pembayaran ketika konsumen online, pengesahan konsumen (juga non-penolakan),
dan melindungi privasi dari detail transaksi. Kartu kredit/debit menawarkan
pendekatan finansial yang hidup, dan SSL (atau sistem enskripsi lain) melindungi
nomor kartu kredit dan data transaksi lain pada saat transaksi online.
Protokol31
TCP/IP menyediakan banyak protokol yang penting untuk melengkapi transaksi
bisnis online, tetapi protokol khusus dibutuhkan untuk enskripsi informasi transaksi
dan memelihara privasi dari konsumen.
SSL. Salah satu protokol yang umum digunakan adalah Secure Socket Layer (SSL).
SSL menggunakan kunci, sertifikat/tanda digital, dan enskripsi untuk melindungi
informasi dan pengesahan baik konsumen maupun penjual.
SET. Protokol lain yang digunakan adalah Secure Electronic Transactions (SET),
yang didukung oleh VISA, Master Card, dan American Express. Perbedaan antara
SET dan SSL adalah bahwa SET memastikan ketersediaan dana ketika dua pihak
online, dan melindungi informasi antara ketiga pihak (Institusi keuangan merupakan
pihak ketiga) pada basis „Need to know‟. Penjual tidak akan pernah memiliki
informasi dari kartu kredit, dan institusi keuangan tidak pernah melihat apa yang
dibeli oleh konsumen. Hanya konsumen yang tahu semua informasi tentang transaksi.
SET juga menggunakan enskripsi yang kuat dan sertifikat/tanda digital.
Dengan memperhatikan risiko, manfaat dari SET termasuk kurangnya exposure dari
informasi kartu kredit, melindungi privasi konsumen, dan keringanan ketidak
penolakan.
Risiko
Risiko yang berhubungan dengan jaringan dan internet biasanya berhubungan dengan
Hackers. Tetapi risiko berkembang diluar Hacker, risiko meluas menjadi ancaman
eksternal yang ditunjukkan dengan penyusup/pengganggu, seperti Hacker, dan
termasuk karyawan perusahaan.
Internal
Ada beberapa risiko yang berhubungan dengan jaringan, khususnya internet.
Mayoritas dari aktivitas pengganggu berasal dari dalam perusahaan, dan terangterangan. Karyawan yang tidak puas, pembatasan karyawan, penggelapan, kontraktor
pembuat atau konsultan, dan lain-lain yang kadang membawa dendam dan
memotivasi untuk mengganggu sistem. Faktanya, pada pembelajaran terkini
menemukan bahwa karyawan yang menaruh dendam sekarang menjadi kekhawatiran
yang membutuhkan banyak pengamanan untuk 90% manajer eksekutif. Ahli
penelitian IT, The Gartner Group, mengestimasi bahwa lebih dari 70% Akses yang
tidak terotorisasi kepada Sistem Informasi dilakukan oleh karyawan, dimana lebih
dari 95% dari gangguan menghasilkan kerugian keuangan.32
Kecelakaan/kegagalan sistem adalah macam-macam risiko berbeda yang
berhubungan dengan ketersediaann atau kerusakan sistem, kegagalan sistem adalah
alasan umum untuk masalah. Kecelakaan menunjukkan risiko yang besar untuk
sistem.
Akuntabilitas yang tidak efektif. Penyebab utama dari pengendalian yang tidak efektif
biasanya adalah kurangnya akuntabilitas dalam meyakinkan bahwa prosedur
sebenarnya sedang berjalan. Kurangnya akuntabilitas pada poin ini menciptakan
risiko yang sama dengan jika tidak ada kebijakan atau prosedur yang dikembangkan.
Aktivitas Pengganggu. Salah satu aspek yang serius dari risiko internal datang dari
karyawan perusahaan itu sendiri, khususnya ketika salah seorang termotivasi oleh
dendam kepada perusahaan. Contohnya, jika karyawan dipanasi, orang tersebut
mencari pembalasan dengan tindakan cyberterorism atau kecurangan.
Fraud. Association of Certified Fraud Examiners mengestimasikan bahwa kecurangan
oleh karyawan telah menambah kos untuk bisnis sebesar $6milyar pada tahun 2002.
oleh karena itu, hal ini adalah risiko yang signifikan bahwa karyawan akan
menggunakan teknologi untuk menjalankan cyber-crime dari kecurangan.
Eksternal
Risiko eksternal berhubungan dengan pengganggu utama dan peralatan mereka.
Intruder/Pengganggu. Intruder dapat dibagi menjadi 3 atau 4 kelompok: hacker (juga
White-Hat hackers), crakcers, dan script kiddies. Hacker dapat menjalankan sistem
operasi rahasia. Sekarang hal ini digunakan oleh pers untuk melukiskan semua
intruder, dan digunakan untuk tujuan negatif. Tetapi hacker sejati tidak akan setuju,
bantahan bahwa mereka sengaja mengambil ”Joy Ride” dalam internet dan jaringan
dari berbagai organisasi dengan tidak sengaja untuk membahayakan sistem. Hacker

biasanya hanya ingin meninggalkan ”calling card”- biasanya membedakan nama lain.
White-hat Hacker adalah hacker dengan banyak pengalaman yang disewa oleh
organisasi untuk memainkan pertahanan iblis dan membuka kelemahan-kelemahan
dalam sistem jaringan dan koneksi internet.
Cracker, datang pada sistem dengan sengaja untuk ‟mencuri, membunuh, atau
menghancurkan‟. Mereka dengan sengaja berusaha untuk menghancurkan sistem,
mencuri data atau uang, atau menghancurkan sebagian atau seluruh sistem. Mereka
memperlihatkan risiko yang besar dari sumber eksternal.
Script Kiddies berhubungan dengan cracker dan hacker dalam hal mereka
mendapatkan kode yang ditulis oleh black –hat hacker atau cracker dan menggunakan 33
jaringan dasar dan pengetahuan internet untuk menjalankan script/penulisan atau
kode untuk memanggil beberapa kesalahan atau kerusakan target- kadang-kadang
dengan niat untuk memberi ”kemasyuran 15 menit” sebagai motifnya. Sebuah script
kiddies, misalnya, menurunkan harga eBay, Yahoo!, dan Amazon dalam periode
minggu.
Satu serangan scirpt yang biasa dilakukan adalah serangan denial-of-service.
Virus. Masih merupakan risiko terbesar dari sumber luar ditunjukkan oleh virus. Para
ahli mengestimasi perusahaan-perusahaan Amerika pada tahun 2001 menghabiskan
sekitar $12,3miliar untuk membersihkan kerusakan akibat dari virus komputer, dan
banyak virus yang menghabiskan kos lebih dari $1juta/virus. Berita baiknya adalah
terdapat teknik efektif dan peralatan untuk melindungi melawan risiko.
Cyberterrorism/kejahatan cyber. Risiko cyberterrorism sangat tinggi untuk bisnis
tertentu, tetapi ada pada beberapa tingkat untuk setiap bisnis yang terhubung dengan
internet. Peralatan tertentu dan teknik dinyatakan efektif ketika digunakan secara
layak. Tetapi bottom line adalah bahwa bisnis membutuhkan perluasan pada
pengukuran pencegahan karena tidak ada satu metodepun yang dapat melindungi
bisnis melawan semua tipe serangan.
Mengendalikan Internet/E-commerce
Ada beberapa pengendalian yang dapat meringankan risiko tersebut. Tanggung jawab
auditor adalah menjamin bahwa tingkat kekurangan pengendalian pada tempatnya dan
bekerja secara efektif dalam hal untuk melindungi aset dan bisnis dari organisasi. 2
area utama yang menjadi titik utama adalah akses yang tidak diotorisaasi dan
kegagalan peralatan. Termasuk Akses yang tidak diotorisasi, tetapi tidak terbatas pada
kejahatan komputer yang menghalangi pesan dikirimkan antara pengirim dan
penerima, hacker komputer memeperoleh akses yang tidak diotorisasi pada jaringan
komputer, dan serangan denial-of-service di lokasi yang jauh dari internet. Operasi
EDI bertumpu pada banyak sekali akses timbal balik antar partner perdagangan.
Tanpa pengendalian yang memadahi, partner perdagangan mungkin dapat mengakses
data partner lain dan/atau program dari lokasi yang jauh yang melebihi otoritas
mereka, melakukan tindakan ilegal, atau memasukkan kesalahan dalam file data.
Kegagalan peralatan termasuk fakta yang dikirimkan antara pengirim dan penerima
dapat dipecah, dihancurkan, atau dikorupsi oleh kegagalan peralatan dalam sistem
komunikasi. Kegagalan peralatan dapat juga dihasilkan dari kehilangan database dan
penyimpanan program pada server jaringan.34
Pengendalian
Pengendalian dimulai dengan praktek dalam menggunakan kebijakan dan prosedur
yang dimaksudkan untuk mengidentifikasi risiko yang dilakukan oleh perusahaan atau
auditor perusahaan termasuk beberapa peralatan IT yang tidak sederhana untuk
meringankan risiko yang diidentifikasi diatas.
Kebijakan dan Prosedur
Saat tim menilai risiko yang melampaui beberapa tingkat risiko yang dapat ditoleransi
diperlukan pengendalian yang kos efektif, kemudian tim (auditor dan bahkan
manajemen) harus mengembangkan kebijakan mengenai kesungguhan perusahaan
dalam memperhatikan peristiwa yang berisiko (cont. Kita berniat untuk
mengumpulkan faktur yang dibayar), yang akan mengarahkan pilihan pada prosedur
(pengendalian) untuk mencegah dan mendeteksi peristiwa sebaik mungkin (Cotn. (1)
jangan melakukan penjualan kepada siapapun yang tagihannya sudah jatuh tempo
selama 90 hari. (2) jangan menjual kepada siapapun sampai entitas mengotorisasi
konsumen. (3) jangan menjual kepada siapapun ketika kredit penjualan dibatasi oleh
manajer kredit).
Teknik SDLC
Satu area yang sering dilupakan dalam praktek yang baik pada komunitas IT/IS
selama satu dasawarsa adalah System Development Lifa Cycle (SDLC) atau analisis
dan perancang sistem. Praktek seperti dokumentasi, melibatkan pengguna akhir,
pengujian sistem offline sebelum menjalankan operasionalnya, dsb terbukti efektif.
Sistem Anti Virus
AVS (Anti-Virus Software) sendiri tidak cukup, bahkan dengan pembaharuan yang
teratur. Saat ini sangat penting untuk menjadi bagian dari beberapa sistem alert atau
sistem peringatan dini yang timbul dari virus, karena ketika virus muncul untuk
pertama kali, tidak ada AVS yang dapat melindungi anda sampai penawar sudah
diinstal pada AVS anda.
Nomor Urut Pesan
Seorang intruder dalam saluran komunikasi dapat berusaha untuk menghapus pesan
dari aliran pesan, mengubah permintaan dari pesan yang diterima, atau menggandakan
pesan. Melalui nomor urut pesan, sebuah nomor urut dimasukkan pada setiap pesan,
sehingga usahaa-usaha tersebut dapat digagalkan.
Logs35
Seorang intruder mungkin berhasil untuk memasukki sistem dengan mencoba
password yang berbeda dan kombinasi dari user ID. Oleh karena itu, semua pendatang
dan pesan yang keluar, begitu juga dengan kegagalan akses, harus dicatat dalam log
pesan transaksi. Log harus mencatat user ID, waktu akses, dan lokasi terminal atau
nomor telepon dari tempat akses.
Mengamati Sistem
Mengawasi router dan gateaway merupakan cara yang efektif untuk mengamati
aktivitas pengganggu. Ketika mengkombinasi grafik secara teliti, aktivitas
pengganggu dapat ditempatkan oleh perubahan radikal pada garis trend grafik. Jika
sebuah serangan DoS terjadi, katakan pada port 80, kemudian line port grafik 80 akan
tiba-tiba berbalik, banyak digambarkan seperti klub golf. Alat tersebut juga membantu
untuk menepatkan aktivtitas perlawanan, seperti kurangnya waktu backup dari data
(cont. Selama aktivitas operasi tingkat tinggi melawan waktu aktivitas tingkat rendahbiasanya sangat lambat).
Sistem Pengendalian Akses
Sistem Pengendalian Akses digunakan utnuk mengotorisasi dan mengotentikkan
pengguna. Mereka menggunakan satu atau lebih dari 3 pendekatan dasar dari
keamanan: (1) sesuatu yang anda miliki, (2) sesuatu yang anda ketahui, dan (3)
sesuatu yaitu anda. Jarak pengendalian spesifik dari kartu/pembaca akses (sesuatu
yang anda miliki), untuk password atau PIN (sesuatu yang anda ketahui), untuk
biometrik (sesuatu yaitu anda). Sesuatu yang lebih beresiko, membutuhkan tambahan
pengamanan.
Pengendalian otentisitas yang paling umum adalah sistem password, firewalls, dan
kadang-kadang kartu akses atau biometrik. Kelemahan dari kedua metode
pengamanan ini adalah bahwa keduanya harus disetujui, dan intruder menyebabkan
kerusakan yang sangat besar dan kehilangan keuangan yang sangat besar. Pendekatan
terakhir Biometrik, merupakan tingkat tertinggi dari pengamanan karena hal ini
melibatkan sesuatu yaitu anda, dan karena mereka dapat lebih dapat dipercaya dari
pada password atau firewalls- khususnya password yang berdiri sendiri atau sistem
firewalls.
Call Back System. Jaringan dapat dilengkapi dengan fitur pengamanan seperti
password, peralatan otentisitas, dan enskripsi. Kelemahan yang biasa ditemui adalah 36
bahwa mereka mengenakan pengukuran pengamanan setelah kejahatan terjadi pada
server LAN.
Peralatan Call-Back meminta pengguna dial-in untuk memasukkan password dan
mengidentifikasi identifikasi. Sistem kemudian menghentikan hubungan untuk
memperlihatkan otentisitas dari pengguna. Jika pemanggil diotorisasi, peralatan call
back menghubungi nomor pemanggil untuk menetapkan hubungan. Batas ini
mengakses hanya untuk terminal yang diotorisasi atau nomor telepon dan mencegah
intruder sebagai pengguna yang sah.
Sistem Tanggapan terhadap Tantangan. Seorang intruder mungkin berusaha untuk
mencegah atau membatalkan penerimaan pesan dari pengirim. Ketika pengirim dan
penerima tidak pada hubungan yang konstan, penerima mungkin tidak mengetahui
bahwa saluran komunikasi dirintangi dan bahwa pesan dialihkan. Dengan teknik
tanggapan pada tantangan, pengendalian pesan dari pengririm dan respon dari
penerima dikirim secara periodic, interval sinkronisasi. waktu pesan harus mengikuti
pola yang acak yang akan menyulitkan intruder untuk ditentukan dan dikecoh.
Multifaceted Password System. Saat password adalah pengendalian yang efektif dan
bagian penting dari system pengendalian akses yang efektif, kebijakan password yang
baik dan prosedur sendiri sangat kurang dalam hubungan global diseluruh dunia saat
ini. Sejumlah peralatan dan teknik efektif dapat digunakan utnuk membuat password
tradisional system multifaceted (i.e. nama pengguna yang valid dan password), dan
otentisitas (i.e. validasi pengguna adalah siapa yang mengklaim) pengguna.
Satu cara untuk menciptakan multifaceted password system adalah mengkombinasi
password dengan table akses yang luas dimana setiap pengguna diijinkan untuk readonly acces untuk fields tertentu, read-write access untuk field yang penting, dan tidak
ada akses untuk semua field lain dalam database. Cara lain untuk menambah segi
adalah mengkombinasi password dengan pengendalian akses lain seperti biometric,
sistem PIN dinamis, peralatan pengamanan yang lebih mahir, dan lain sebgainya.
Sistem PIN dinamis adalah pengguna yang valid dan password yang dapat
mengakses, tapi kemudian memasukkan nomor PIN yang valid hanya untuk beberapa
menit saja (kadang detik) sebelum PIN lain yang berbeda dihasilkan. Peralatan pager
digunakan untuk memindahkan perubahan PIN yang konstan. Biometric yang penting
adalah salah satu yang dapat menentukan secara akurat cara seseorang untuk
memasukkan password mereka. Dengan pengendalian ini, bahkan ketika seorang
hacker yang berpura-pura sebagai orang yang diijinkan untuk melihat tipe pengguna 37
dalam password dan ID, dan bahkan ketika pengguna memberikan password dan ID
kepada hacker yang berpura-pura, maka hacker tersebut tidak dapat memperoleh
akses dalam pengujian efektifitas.
Biometrik. Biometrik dapat diartikan sebagai pengukuran otomatis dari satu atau
lebih atribut spesifik atau fitur dari seseorang, dengan tujuan untuk dapat mengenali
orang tersebut dari yang lain. Proses ini didasarkan pada penggunaaan satu atau lebih
karakteristik dari tubuh manusia sebagai metode untuk menandai sebuah template
yang unik (file computer digunakan untuk perbandingan). Karakteristik fisik seperti
sidik jari, telapak tangan, suara, retina dan iris, dan wajah dapat digunakan sebagai
kode akses dalam biometric. Dengan kata lain, biometric menggunakan satu atau
lebih aribut dari badan anda sebagai password. Sejak karakteristik ini unik untuk
setiap individu, biometrik dikenali sekarang sebagai teknologi yang paling terpercaya
dikembangkan untuk melawan pencurian dan kecurangan yang dihasilkan dari akses
yang tidak diotorisasi.
Firewall. Organisasi terhubung dengan internet atau jaringan publik lain sering
memakai firewall elektronik untuk memisahkan LAN mereka dari intruder luar.
Firewall terdiri dari software dan hardware yang menyediakan titik api untuk
pengamanan dengan mengarahkan semua hubungan jaringan melalui pengendalian
gateaway. Firewall dapat digunakan untuk mengotentikkan pengguna luar perusahaan
dalam jaringan, memverifikasi tingkat otoritas akses mereka, dan kemudian secara
langsung menyambungkan pengguna ke program, data, atau jasa yang diminta.
Sebagai hasil sifat menyekat bagian dari jaringan organisasi dari akses internal.
Sebagai contoh, sebuah pengendalian akses LAN ke data keuangan dapat menyekat
dari LAN internal lain. Sejumlah produk firewall ada dipasaran. Beberapa diantaranya
menyediakan pengamanan tingkat tinggi, dimana yang lain kurang efektif. Firewall
dibagi menjadi 2 tipe umum: firewall tingkat jaringan dan firewall tingkat aplikasi.
Firewall tingkat jaringan menyediakan kos rendah dan pengendalian akses keamanan
tingkat rendah. Tipe firewall ini terdiri dari screening router yang memeriksa sumber
dan tujuan yang dituju yang akan dilampirkan ke paket pesan yang masuk. Firewall
menerima atau menolak akses yang diminta dengan menyaring aturan yang diprogram
kedalamnya. Hampir sama dengan PBX yang cerdas, firewall secara mengarahkan
panggilan masuk kedalam node penerima internal yang benar.
Firewalls level aplikasi menyediakan keamanan pada jaringan sesuai dengan
kebutuhan pada level yang tinggi, nanum aplikasi ini bisa saja menjadi sangat mahal. 38
Sistem yang dibentuk untuk menjalankan aplikasi secara aman disebut proxy yang
mengijinkan aktivitas-aktivitas rutin seperti e-mail yang melalui firewall, tapi dapat
juga menjalankan fungsi-fungsi pintar lainnya seperti fungsi logging atau pengguna
otorisasi atas pekerjaan-pekerjaan tertentu. Pada bab 2, aplikasi pada level ini juga
menyediakan sistem transmisi logging dan perlengkapan audit yang menyeluruh
untuk melaporkan aktivitas-aktivitas yang tidak terotorisasi. Jika terdapat pengguna
dari luar yang berusaha menghubungkan terhadap jasa atau file yang tidak diotorisasi,
maka pengelola jaringan atau keamanan kelompok dapat mengetahuinya dengan
segera.
Tingkat keamanan dari firewall yang paling tinggi ditemukan pada system dualhomed.
System Pendeteksi Pengacau (IDS). Pada sistem ini menginspeksi aktivitas jaringan
dari batas dalam dan batas luar dan mengidentifikasikan pola-pola yang mencurigakan
yang dapat mengindikasikan serangan pada jaringan atau sistem dari seseorang yang
berusahaan untuk merusak sistem.
Beberapa cara untuk mengelompokkan suatu IDS:
 Deteksi penyalagunaan versus deteksi kejanggalan
Dalam deteksi penyalahgunaan, IDS menganalisis informasi, kemudian
mengumpulkan dan membandingkannya dengan database penanda serangan.
 Sistem berbasis jaringan versus berbasis rumahan39
Dalam sistem yang berbasi jaringan atau NIDS, arus paket individu melalui
suatu jaringan dianalisa. NIDS dapat mendeteksi paket yang jahat dan
menyaringnya. IDS menguji setiap aktivitas computer dan host terpisah
 Sistem pasif dan system reaktif
Pada sistem pasif ini IDS mendeteksi adanya potensial pelanggaran keamanan,
mencatat informasi dan memberikan signal. Dalam system yang reaktif, IDS
merespon aktivitas yang mencurigakan dengan mengunci pemakai atau
memprogram ulang firewall untuk menahan lalulintas jaringan dari sumbersumber yang diindikasikan jahat.
Pengendalian Serangan Denial-of-Service
Ketika seorang pemakai mengembangkan sambungan internet melalui TCP/IP, terjadi
tiga cara pertemuan. Server yang terkoneksi mengirimkan kode pertama yang disebut
paket SYN kepada server penerima, kemudian menjawab permintaan tersebut dengan
mengembalikan paket SYN/ACK. Akhirnya, mesin hostnya merespon dengan
memberikan kode paket ACK. Computer hacker dan cracker telah menemukan
tindakan jahat yang disebut serangan denial-of-service, dimana message penyerang
berisi ratusan paket SYN kepada target penerima tapi tidak akan mendapat tanggapan
dengan ACK untuk melengkapi sambungan. Hasilnya, port-port dari server penerima
tetutup atas permintaan-permintaan komunikasi yang tidak lengkap yang mencegah
transaksi-transaksi sah diterima dan diproses.
Jika perusahaan target dapat mengenali server yang merilis serangan, firewall dapat
diprogram untuk mengenali segala bentuk komunikasi dari situs tersebut. Namun
serangan seperti ini kadang sulit dicegah karena spoofing IP biasa menyamarkan
pesan-pesan sumber.
Enkripsi
Enkripsi merupakan suatu pengkonversian data kedalam kode rahasia untuk disimpan
ke database dan apabila mengirimnya melalui jaringan. Si Pengirim menggunakan
algoritma enkripsi untuk mengkonversikan pesan aslinya (cleartext) menjadi kode
equivalen. Pada saat penerimaan akhir, kode rahasia tersebut diubah kembali
(decrypted) menjadi pesan aslinya.
Awalnya metode enkripsi ini dikenal dengan istilah Caesar Cipher, karena dulunya
digunakan oleh Julius Cesar mengirim kode rahasia kepada para jendralnya di medan 40
perang. Sama seperti model enkripsi modern Caesar Cipher memiliki dua komponen
dasar: komponen kunci dan rumus algorima. Komponen kunci merupakan suatu nilai
matematika yang dipilih oleh Pengirim pesan tersebut. Algoritma merupakan prosedur
pengubahan sederhana tiap surat di dalam pesan cleartext, posisi bilangan ditentukan
oleh nilai kunci tersebut. Demikian suatu nilai kunci +3 ditukarkan tiap hurufnya
dengan tiga tempat disebelah kanan berikutnya. Misalnya huruf “A” dalam cleartext
akan diwakili oleh huruf “D” dalam pesan rahasianya. Si Penerima pesan kemudian
memecahkan kodenya dan mengubahnya ke pesan asli dengan melakukan proses
pembalikan, dalam hal ini mengubah hurufnya ke sebelah kiri.
Private Key Encryption. Salah satu metodologi pemakaian private key encryption
adalah Standar Enkripsi Data (DES). Dalam DES, dan private key encryption,
menggunakan kunci tunggal yang dikenali baik pengirim maupun penerima pesan
tersebut.
Perluasan dari metode ini adalah penggunaan enkripsi ganda. Pesan asli akan
melewati dua kali pemrosesan enkripsi. Masalah utama dalam pendekatan DES ini
adalah pelaku kejahatan kemungkinan menemukan kunci dan menguraikan pesan
yang tertahan tersebut.
Public Key Encription. Merupakan teknik yang menggunakan dua kunci berbeda:
yang satu untuk menyandikan pesan, yang lainnya untuk memecahkannya. Kunci 41
penyandian didistribusikan kepada semua kemungkinan pengguna pada jaringan. Jika
kunci ini jatuh ke tangan penjahat computer, kunci ini hanya bisa digunakan hanya
untuk menyandikan pesan, tidak untuk memecahkannya. Kunci pembaca sandi
kemudian menjadi begitu penting dalam pengendalian. Kunci ini dikendalikan oleh
bagian keamanan dalam organisasi dan didistribusikan hanya kepada pemakai yang
terotorisasi untuk membaca sandi pesan tersebut.
Sertifikat-Sertifikat Digital/ Tanda tangan Digital. Suatu sertifkat digital merupakan
pelengkap pada pesan elektronik yang digunakan untuk tujuan keamanan. Hal yang
paling umum dari penggunaan sertifikat digital adalah untuk memastikan bahwa
pengguna mengirimkan pesan adalah orang yang memiliki wewenang dan
menyediakan bagi penerima dengan cara untuk membaca sandi balasan.
Seseorang berharap untuk mengirim pesan rahasia menerapkan sertifikat digital dari
suatu Certificate Authority (CA). CA tersebut mengeluarkan sertifikat digital yang
ter-encripsi berisikan kunci umum bagi pelamar dan suatu variasi bagi identifikasi
informasi lainnya. CA membuat kunci umum sendiri yang tersedia dengan segera
melalui publisitas cetakan atau mungkin saja melalui internet.
Penerima dari pesan rahasia tersebut menggunakan kunci umum CA tersbut untuk
membaca sertifikat digital yang dilampirkan pada pesan tersebut, memastikan bahwa
pesan tersebut berasal dari CA dan kemudian memperoleh kunci umum dari pengirim
dan identifikasi informasinya. Dengan informasi ini, penerima dapat mengirim
balasan yang dienkripsikan. Yang paling luas digunakan dalam standar sertifikat
digital adalah X.509
Tanda tangan Digital merupakan suatu kode yang ditambahkan pada pesan yang
dikirim secara elektronik yang secara unik mengidentifikasikan pengirmnya.
Layaknya tanda tangan tertulis, tujuan dari tanda tangan digital adalah untuk
menjamin bahwa mereka yang mengirim pesan tersebut merupakan mereka yang
terotorisasi. Tanda tangan digital ini penting dalam transaksi perdagangan melalui
elektronik dan merupakan kompenen kunci dalam skema pembuktian. Supaya lebih
efektif, tanda tangan digital sebaiknya tidak diubah-ubah.
Rencana Perbaikan Kembali Bisnis
Rencana perbaikan kembali bisnis merupakan suatu pengendalian yang efektif bagi
perusahaan e-commerce. Dalam tingkat resiko yang tinggi dimana seseorang mungkin
saja hendak merusak situs Web, menghancurkan, menyerang, mencuri dan lain
sebagainya, dan perusahaan membutuhkan suatu pengendalian yang baik pada 42
bagaimana cara membangun kembali aktivitas bisnis setelah peristiwa yang tidak
diinginkan terjadi.
Rencana Tanggap Kejadian
Merupakan teknik yang sama dengan rencana perbaikan kembali. Sebaiknya
terjadinya peristiwa yang paling menakutkan, beberapa pengacau nakan telah mencuri
asset-aset yang berharga (informasi atau uang), atau menghentikan aktivitas bisnis.
Dalam kasus lain, masyarakat akan menghadapi kejadian yang merugikan terjadi.
Untuk mencegah semua itu, perusahaan lebih memilih untuk memproses dan
merencanakan kejadian tersebutlebih ditailnya. Kemudian jika benar-benar terjadi
sudah dapat dipikirkan jalan keluarnya tanpa adanya tekanan dari bencana tersebut.
Pengendalian Pemaparan dari Kegagalan Peralatan
Pada bagian ini membahas tentang teknik-teknik pengendalian yang dirancang untuk
membatasi ancaman dari kegagalan peralatan dan dapat mengganggu,
mengghancurkan, atau menghentikan transaksi-transaksi elektronik, database, dan
program-program computer.
Saluran Kesalahan-kesalahan. Masalah yang paling umum dalam komunikasi data
adalah hilangnya data yang dihubungkan dangan macam kesalahan. Susunan bit pada
pesan dapat dirusak melalui ganguan pada saluran komunikasi. Gangguan tersebut
berisikan sinyal-sinyal acak yang mengganggu sinyal pesan ketika mencapai lapisan
tertentu. Jika gangguan semacam ini tidak dapat dideteksi oleh perusahaan, maka
susunan bit berganti dan data pengiriman dapat menjadi bencana bagi perusahaan.
Pengecekan Gaung. Pengecekan gaung meliputi penerima pesan mengembalikan
pesan kepada si pengirim. Pengirim membandingkan pesan yang dikirim kembali
dengan menggunakan salinan asli yang tersimpan. Jika terdapat ketidakcocokan
antara pesan yang dikambalikan dengan yang asli, sugestinya pengiriman gagal, pesan
dikirim kembali.
Pengcekan Kesamaan. Pengecekan kesamaan menggabungkan bit ekstra kedalam
susunan rangkaian bit ketika pesan dibuat atau dikirimkan. Pencocokan dapat
dilakukan secara vertical maupun horizontal.43
TUJUAN-TUJUAN AUDIT
 Memastikan keamanan dan integritas dari transaksi perdagangan secar
elektronik dengan menetukan apakah pengendalian (1) dapat mendeteksi dan
mengoreksi pesan yang hilang karena kegagalan peralatan, (2) dapat
mencegah dan mendeteksi akses-akses yang tidak sah baik dari dalam maupun
dari internet, dan (3) akan mengubah data apa saja yang tidak berguna yang
terdeteksi pelakunya.
 Memastikan prosedur pembackup-an dilaksanakan secara memadai untuk
menjaga integritas dan keamanan fisik dari data base dan file-file lainnya yang
terkoneksi ke internet.
 Menetukan bahwa (1) semua transaksi EDI terotorisasi, valid, dan memenuhi
persyaratan perjanjian dengan partner dagang; (2) tidak ada dari organisasi
yang tidak terotorisasi dapat mengakses catatan-catatan dalam database; (3)
parner dagang yang terotorisasi hanya memilikiakses pada data-data yang
disetujui saja; dan (4) pengendalian yang memadai dilakukan untuk
memastikan suatu alur audit pada semua transaksi EDI.
Pengendalian Backup Pada Jaringan.Backup data dalam jaringan-jaringan
dikerjakan dalam beberapa cara yang berbeda, tergantung tingkat kesulitan
jaringannya. Dalam jaringan yang kecil, workstation tunggal mungkin saja digunakan
dan fungsi-fungsi pemulihan untuk kerusakan lainnya. Ketika jaringan berkembang
termasuk banyak lagi “nodes‟ dan meningkatnya pembagian data, pembacupan 44
biasanya dilakukan pada tingkat server jaringan. Perusahaan pada level jaringan bisa
saja sangat besar dan melibatkan banyak server.
Pengesahaan Transaksi. Baik konsumen dan pemasok melakukan proses transaksi
dengan partner dagang yang sah. Isi dapat diselesaikan dalam tiga tahapan proses.
 Beberapa VAN memiliki kemampuan untuk mengesahkan password dan
pengguna kode-kode ID oleh penjual dengan mencocokanya dengan file data
konsumen yang valid. Apabila terdapat transaksi dengan partner dagang yang
tidak sah maka akan langsung ditolak oleh VAN ini sebelum memasuki sistem
penjual.
 Sebelum dirubah, software penerjemah dapat mensahkan perdagangan dengan
ID partner dan password terhadap file pengesahan dalam database perusahaan.
 Sebelum pemrosesan, software aplikasi parner dagang dapat mensahkan
transaksi dengan merekomendasikan konsumen yang sah dengan file penjual.
Pengendalian Akses
Tingkat pengendalian pada akses dalam sistem akan ditentukan oleh perjanjian
dagang antara parner dagang. Dalam EDI untuk melancarkan fungsinya, parner
dagang harus mengisinkan untuk mengakses ke file data pribadi yang mungkin
dilarang pada lingkungan tradisional. Misalnya, sebelum melakukan pemesanan,
system konsumen membutuhkan akses ke file persediaan penjual untuk memastikan
bahwa persediaan tersedia. Dan juga untuk mencegah penjual mempersiapkan faktur
dan konsumen dapat memastikan pesanan yang dibelinya, dan perner sepakat pada
harga pesanan pembelian yang disetujui oleh kedua pihak. Alternative lainnya,
penjual membutuhkan akses pada daftar harga untuk update harga.
Untuk melindungi terhadap akses yang tidak terotorisasi, setiap perusahaan harus
membangun file penjual dan konsumen yang valid. Permintaan keterangan terhadap
data base supaya divalidkan dan usaha-usaha akses yang tidak terotorisasi dapat
dicegah. Lebih lanjut lagi, beberapa VAN dapat menyaring dan menolak usaha-usaha
akses yang tidak iotorisasi oleh parner dagang.
Untuk mencapai tujuan pengendalian ini, auditor melakukan sejumlah tes
pengendalian seperti berikut ini:
Tes Kevalitan Pengendalian. Auditor harus membangun identifikasi kode-kode
parner dagang diuji transaksi diproses. Untuk mencapai tujuan, auditor sebaiknya (1)
meninjau ulang kesepakatan-kesepakatan terhadap fasilitas VAN untuk mensahkan 45
transaksi dan memastikan bahwa informasi yang berhubungan dengan parner dagang
yang valid sudah lengkap dan benar, (2) menguji file parner dagang organisasi yang
valid terhadap keakuratan dan kelengkapannya.
Pengujian terhadap Akses Pengendalian. Keamanan terhadap file parner dagang
yang valid dan data base merupakan pusat dalam kerangka pengendalian EDI. Auditor
dapat menguji kecukupan pengendalian dalam tiga cara:
1. Auditor harus menentukan apakah akses terhadap file penjual atau konsumen
yang valid terbatas hanya kepada karyawan-karyawan yang terotorisasi saja.
Auditor harus dapat memastikan file ini dikendalikan dengan penggunaan
password dan table-tabel otorisasi dan data tersebut dienkripsikan.
2. Tingkat akses suatu parner dagang sebaiknya dalam catatan database
perusahaan akan ditentukan dengan kesepakatan dagang dan harus
direkonsiliasikan .
3. Auditor harus mampu mensimulasikan akses-akses dengan sampel partner
dagang dan usaha mengganggu akses-akses yang istimewah.
Pengujian terhadap Pengendalian Alur Audit. Auditor harus memastikan bahwa
system EDI menghasilkan catatan transaksi dimana alur transaksi melalui semua
tahapan pemrosesan. Dengan pemilihan satu sampel transaksi dan menelusur transaksi
tersebut melalui prosesnya, auditor dapat menguji nilai data kunci dicatat secara tepat
pada setiap titiknya.
Prosedur-prosedur Audit
Untuk mencapai tujuan audit ini, auditor sebaiknya melakukan pengujian
pengendalian berikut ini:
1. Memilih sampel pesan dari catatan transaksi dan mengujinya dari kerusakan
isinya yang disebabkan oleh ganguan jaringan. Auditor harus menguji apakah
semua kerusakan pesan-pesan tersebut telah dikirimkan ulang dengan berhasil.
2. Menninjau ulang catatan transaksi pesan untuk memastikan semua pesan telah
diterima dalam rangkaian yang semestinya.
3. Menguji operasi tampilan panggilan kembali dengan menempatkan panggilan
yang tidak diotorisasi dari luar instalasi.
4. Meninjau ulang keamanan prosedur-prosedur penentuan administrasi dari
kunci-kunci enkripsi data.46
5. Melakuakan pengujian terhadap proses enkripsi dengan mengirimkan uji
pesan dan menguji kandungannyapada berbagai titik sepanjang chanel antara
lokasi pengiriman dan penerimaan.
6. Meninjau ulang kecukupan dari firewall dalam usaha untuk memperoleh
keseimbangan yang memadai antara pengendalian dan kenyamanan
didasarkan pada tujuan bisnis organisasi dan kemungkinan resiko-resiko.
Criteria pengukuran keefektifan firewall ini meliputi:
 Fleksibilitas. Firewall harus memiliki fleksibilitas yang cukup untuk
memenuhi kebutuhan jasa keamanan yang baru dalam perubahan
organisasi.
 Jasa-jasa perwakilan. Kecukupan aplikasi perwakilan harus dilakukan
untuk menyediakan bagi pembuktian keaslian pengguna secara
eksplisit untuk jasa-jasa, aplikasi-aplikasi, dan data yang sensitive.
 Penyaringan. Teknik penyaringan yang kuat harus didesain untuk
menolak semua jasa yang secara eksplisit tidak diisinkan.
 Pemisahan sistem. Sistem-sistem yang tidak diperuntukkan ke public
harus dipisahkan dari jaringan internet.
 Perlengkapan-perlengkapan Audit. Firewall harus menyediakan
perangkat audit yang dengan seksama dan perlengkapan-perlengkapan
loging yang menidentifikasikan dan mencatat aktivitas yang
mencurigakan.
 Pemeriksaan terhadap Kelemahan-kelemahan. Untuk menguji
keamanan, auditor sebaiknya secara periodic memeriksa kelemahankelemahan firewall sama seperti yang dilakukan haker internet yang
mencari kelemahan suatu system. Terdapat sejumlah prosuk software
yang tersedia sekarang ini untuk menidentifikasikan kelemahankelemahan pada keamanan, seperti: Internet Security Scanner (ISS),
Security Administratior Tool for Analyzing Networks (SATAN),
Gabriel, dan Courteney.
 Meninjau ulang Prosedur Pengendalian Pasword. Untuk memastikan
password diganti secara berkala dan bahwa password yang lemah
diidentifikasi dan ditolak.

Gambar

jam since 16 tali :)

jam since 16 tali :)