Security system
Audit Teknologi Informasi
Seiring dengan perkembangan teknologi informasi maka
berkembang pulalah suatu keahlian dalam profesi auditor, yaitu auditor sistem
informasi. Hal ini didasari bahwa semakin banyak transaksi keuangan yang
berjalan dalam sebuah sistem komputer. Maka dari itu perlu dibangun sebuah
kontrol yang mengatur agar proses komputasi berjalan menjadi baik. Saat ini
auditor sistem informasi umumnya digunakan pada perusahaan-perusahaan besar
yang sebagian besar transaksi berjalan secara otomatis. Auditor sistem
informasi dapat berlatar belakang IT atau akuntansi tentunya dengan kelebihan
dan kekurangan masing-masing
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Audit Trail
Audit trail (atau log audit) adalah keamanan-yang relevan kronologis catatan, set catatan, atau tujuan dan sumber catatan yang memberikan bukti dokumenter dari urutan kegiatan yang telah mempengaruhi setiap saat operasi tertentu, prosedur, atau peristiwa. Audit catatan biasanya hasil dari kegiatan seperti transaksi keuangan, penelitian ilmiah dan perawatan data kesehatan transaksi, atau komunikasi oleh orang-orang individu, sistem, rekening, atau badan lainnya.
Proses yang menciptakan jejak audit biasanya dituntut untuk selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, user biasa seharusnya tidak diperbolehkan untuk berhenti / mengubahnya. Selain itu, untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Cara lain untuk menangani masalah ini adalah melalui penggunaan model keamanan berbasis peran dalam perangkat lunak. Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai 'sistem tertutup, "seperti yang dipersyaratkan oleh banyak perusahaan saat menggunakan mengaudit fungsi trail.
Fault tolerant system
Fault tolerant system adalah properti yang memungkinkan sebuah sistem (seringkali berbasis komputer) untuk terus beroperasi dengan benar dalam hal kegagalan (atau satu atau lebih kesalahan dalam) beberapa komponennya. Jika kualitas operasinya berkurang sama sekali, penurunan sebanding dengan tingkat keparahan dari kegagalan, dibandingkan dengan sistem naifnya dirancang di mana bahkan kegagalan kecil dapat menyebabkan kerusakan total. Fault tolerant sangat dicari dalam ketersediaan tinggi atau kritis kehidupan sistem.
Fault tolerant bukan hanya milik mesin individu, tetapi juga dapat mencirikan aturan yang mereka berinteraksi. Misalnya, Transmission Control Protocol (TCP) dirancang untuk memungkinkan diandalkan komunikasi dua arah dalam jaringan packet-switched, bahkan di hadapan link komunikasi yang tidak sempurna atau kelebihan beban. Hal ini dilakukan dengan mewajibkan endpoint komunikasi untuk mengharapkan packet loss, duplikasi, penataan kembali dan korupsi, sehingga kondisi ini tidak merusak integritas data, dan hanya mengurangi throughput dengan jumlah yang proporsional.
Pemulihan dari kesalahan dalam toleransi kegagalan sistem dapat dicirikan sebagai baik maju atau roll-roll-back. Ketika sistem mendeteksi bahwa mereka telah membuat kesalahan, roll-maju pemulihan mengambil sistem negara pada waktu itu dan memperbaikinya, untuk dapat bergerak maju. Roll-back pemulihan beralih keadaan sistem kembali ke beberapa versi, sebelumnya yang benar, misalnya menggunakan checkpointing, dan bergerak maju dari sana. Roll-back recovery mensyaratkan bahwa operasi antara pos dan negara yang salah terdeteksi dapat dibuat idempoten. Beberapa sistem menggunakan baik ke depan dan roll-roll-back recovery untuk kesalahan yang berbeda atau bagian yang berbeda dari satu kesalahan.
Dalam lingkup sistem individual, Fault tolerant dapat dicapai dengan mengantisipasi kondisi luar biasa dan membangun sistem untuk mengatasi dengan mereka, dan, secara umum, bertujuan untuk stabilisasi diri sehingga sistem konvergen menuju sebuah negara bebas dari kesalahan. Namun, jika konsekuensi dari kegagalan sistem yang bencana, atau biaya membuatnya cukup handal sangat tinggi, solusi yang lebih baik mungkin untuk menggunakan beberapa bentuk duplikasi. Dalam kasus manapun, jika konsekuensi dari kegagalan sistem begitu bencana, sistem harus dapat menggunakan reversi untuk jatuh kembali ke safe mode. Hal ini mirip dengan roll-back pemulihan tetapi dapat menjadi tindakan manusia jika manusia yang hadir dalam lingkaran.
System roolback
Dalam teknologi database, rollback adalah sebuah operasi yang mengembalikan database ke kondisi sebelumnya. Rollbacks penting untuk integritas database, karena mereka berarti bahwa database dapat dikembalikan ke salinan bersih bahkan setelah operasi yang salah dilakukan. Mereka sangat penting untuk pulih dari crash server database, dengan memutar kembali transaksi yang aktif pada saat kecelakaan itu, database dikembalikan ke keadaan yang konsisten.
Fitur rollback biasanya diimplementasikan dengan log transaksi, tetapi juga dapat diimplementasikan melalui kontrol multiversion konkurensi.
- Cascading rollback
A cascading rollback occurs in database systems when a transaction (T1) causes a failure and a rollback must be performed. Other transactions dependent on T1's actions must also be rollbacked due to T1's failure, thus causing a cascading effect. That is, one transaction's failure causes many to fail.
Practical database recovery techniques guarantee cascadeless rollback, therefore a cascading rollback is not a desirable result.
- SQL
Dalam SQL, ROLLBACK adalah perintah yang menyebabkan perubahan data semua sejak terakhir BEGIN WORK, atau START TRANSACTION yang akan dibuang oleh sistem manajemen database relasional (RDBMS), sehingga negara dari data yang "digulung kembali" dengan cara itu sebelum perubahan itu dilakukan.
Sebuah pernyataan ROLLBACK juga akan melepaskan savepoint ada yang mungkin digunakan.
Dalam dialek SQL kebanyakan, rollbacks adalah spesifik koneksi. Ini berarti bahwa jika dua koneksi yang dibuat ke database yang sama, sebuah ROLLBACK dibuat dalam satu koneksi tidak akan mempengaruhi koneksi lainnya. Ini sangat penting untuk concurrency yang tepat.
FireWall
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah Firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.
Fungsi Firewall
Secara mendasar, firewall dapat melakukan hal-hal berikut:
- Mengatur dan mengontrol lalu lintas jaringan
- Melakukan autentikasi terhadap akses
- Melindungi sumber daya dalam jaringan privat
- Mencatat semua kejadian, dan melaporkan kepada administrator.
Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah
firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang
diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh
firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi
terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan
penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan
koneksi tersebut.
Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan proses yang
dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah
paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan
kebijakan akses (access policy) yang diterapkan oleh seorang administrator.
Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima
komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik
yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan
daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat
elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima
komunikasi:
- Alamat IP dari komputer sumber
- Port sumber pada komputer sumber
- Alamat IP dari komputer tujuan
- Port tujuan data pada komputer tujuan
- Protokol IP
- Informasi header-header yang disimpan dalam paket
Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka
harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki
dua tujuan:
- Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
- Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Kedua tujuan tersebut dapat digunakan untuk menentukan
keadaan koneksi antara dua host tersebut, seperti halnya cara manusia
bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah
akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan
oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan
percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di
jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi
yang terjadi.
Firewall dapat memantau informasi keadaan koneksi untuk
menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini
dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah
firewall: state table) yang memantau keadaan semua komunikasi yang melewati
firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah
data yang melewati firewall sedang "ditunggu" oleh host yang dituju,
dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok
dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data
tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.
Cara Kerja Firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah
sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network
Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau
penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya
disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat
sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang
terdaftar dalam Access Control List firewall, router tersebut akan mencoba
memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau
menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya
melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber
paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut.
Meskipun demikian, packet-filtering router tidak dapat digunakan untuk
memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang
dimiliki oleh pengguna.
Packet-filtering router juga dapat dikonfigurasikan agar
menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya.
Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam
sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol
SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa
firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam
jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh
Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk
mengakses layanan yang terdapat dalam jaringan privat tersebut.
Firewall juga
dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat
melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan
lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi
terhadap firewall: daftar Access Control List firewall akan membesar seiring
dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya,
selain tentunya juga exception yang diberlakukan.
Application Level Firewall
Firewall jenis lainnya adalah Application Level Gateway
(atau Application-Level Firewall atau sering juga disebut sebagai Proxy
Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server.
Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara
langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan
firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam
jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada
komputer yang membuat permintaan pertama kali yang terletak dalam jaringan
publik yang tidak aman.
Umumnya, firewall jenis ini akan melakukan autentikasi
terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk
mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme
auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang
diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa
konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar
dapat berfungsi.
Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas
sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk
mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis
ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat
menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal),
lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena
adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer
yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang
tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter
firewall.