7 BAB 2 LANDASAN TEORI 2.1 Teori-Teori Umum 2.1.1 Audit Menurut (A.Arens, 2012, p. 45): “Auditing is the accumulationand evaluation of evidence about information to determine and report the degree of correspondence between the information and establish criteria. Auditing should be done by competent, independent person” Yang berarti audit adalah akumulasi dan evaluasi bukti tentang informasi untuk menentukan dan melaporkan tingkat kesesuaian antara informasi dan kriteria yang ditetapkan. Audit harus dilakukan oleh orang yang berwenang, bebas atau berdiri sendiri. Menurut (Senft, 2008, p. 51): “Audit is an independent review and examination of system record and activities that rest for the adequacy of systems controls, ensure compliance with esthablish policy and operation procedures, and recommend any indicated changes in control, policy, and procedures” Yang berarti Audit merupakan kegiatan meninjau yang bersifat independen dengan memeriksakan catatan sistem dan kegiatan yang digunakan untuk memastikan kelayakan sistem pengendalian, kepatuhan terhadap kebijakan, prosedur operasi dan merekomendasikan perubahan yang bersifat mengendalikan, kebijakan yang independen, dan prosedur. Audit pada umumnya dibagi menjadi lima golongan, yaitu: a) Audit laporan keuangan (Financial statement audit) : 8 Audit laporan keuangan adalah audit yang dilakukan oleh auditor publik terhadap laporan keuangan kliennya untuk memberikan pendapat apakah laporan keuangan yang dibuat telah sesuai dengan kriteriakriteria yang telah ditetapkan. Hasil audit lalu dibagikan kepada pihak luar perusahaan seperti pemegang saham, kreditur, dan kantor pelayanan pajak. b) Audit kepatuhan (Compliance audit) : Audit kepatuhan adalah audit yang tujuannya untuk menentukan apakah yang diaudit sesuai dengan kondisi atau peraturan tertentu. Hasil audit kepatuhan dilaporkan kepada pihak yang berwenang untukmembuat kriteria. c) Audit operasional (Operational audit) : Audit operasional merupakan penelusuran secara sistematik aktivitas perusahaan atau departemen yang adadidalam perusahaan dengan tujuan tertentu. Tujuan audit operasional adalah untuk : 1. Mengevaluasi kinerja 2. Mengidentifikasi kesempatan untuk peningkatan 3. Membuat rekomendasi untuk perbaikan d) Audit pengendalian internal (Audit of internal control) : Audit pengendalian internal adalah suatu proses menelusuri, menginvestigasi, dan mengumpulkan bukti terhadap suatu keadaan internal dalam suatu perusahaan agar setiap kegiatan terkontrol dengan baik. e) Audit sistem informasi (Audit of information system) : Audit sistem informasi adalah proses pengumpulan dan penilaian bukti-bukti untuk menentukan apakah sistem “komputer ”yang digunakan dapat mengamankan aset, memelihara intergritas data, dandapat mendorong pencapaian tujuan dari organisasi secara efektif dan menggunakan sumber daya secara efisien. 9 2.1.2 Tujuan,Manfaat dan Tahapan Audit 2.1.2.1 Tujuan Audit Menurut (Meisser, 2003, p. 8) audit adalah proses yang sistematik dengan tujuan mengevaluasi bukti mengenai tindakan dan kejadian ekonomi untuk memastikan tingkat kesesuaian antara penugasan dan kriteria yang telah ditetapkan, hasil dari penugasan tersebut dikomunikasikan kepada pihak pengguna yang berkepentingan. 2.1.2.2 Manfaat Audit Berikut adalah manfaat-manfaat audit : 1. Penilaian pengendalian ( appraisal of control ) 2. Penilaian kerja ( Appraisal of performance ) 3. Membantu Manajemen ( Assistance to management) Dalam audit operasional dan audit kepatuhan, hasil audit lebih diarahkan untuk kepentingan kinerjannya. Dan hasilnya merupakan rekomendasi-rekomendasi yang diperlukan pihak manajemen. Manfaat audit dikelompokkan menurutpihak yang menikmati, yaitu: A. Bagi pihak yang diaudit : 1. Menambah kredibilitas laporan keuangannya sehingga laporan tersebut dapat dipercaya untuk kepentingan pihak pemegang saham, kreditur, dan pemerintah. 2. Mencegah fraud yang dilakukan oleh manajemen perusahaan. 3. Memgungkapkan kesalahan yang terjadi paada catatan keuangan. B. Bagi pemangku kepentingan dalam perusahaan : 1. Memberikan keyakinan kepada perusahaan asuransi untuk menyelesaikan klaim atas kerugian yang diasuransikan. 2. Memberikan dasar yang terpercaya kepada para investor dan calon penanam modal menilai investasi dan manajemen perusahaan. 3. Memberikan dasar yang objektif ke karyawan dan pihak yang diaudit untuk menyelesaikan sengketa upah dan tunjangan. 10 2.1.2.3 Tahapan Audit Menurut (Ron, 1999, pp. 47-55) tahapan-tahapan Audit Sistem Informasi adalah sebagai berikut: a. Perencanaan Audit (Planning the Audit) Ini merupakan fase pertama dalam pemeriksaan audit bagi auditor eksternal berarti menyelidiki dari awal atau melanjutkan yang ada untuk menentukan apakah pemeriksaan tersebut dapat diterima, penempatan staf audit yang sesuai, melakukan pengecekan informasi latar belakang klien, mengerti kewajiban utama dari klien, menganalisa memajukan bisnis klien dan mengidentifikasikan area resiko. Sedangkan bagi auditor internal berarti mengerti objek pendukung dalam pemeriksaan, penyediaan informasi pendukung staf yang handal dan mengidentifikasi area resiko. b. Pengujian Pengendalian (Tests of Controls) Biasanya dalam fase ini diawali memusatkan pada pengendalian manajemen, apabila hasil menunjukkan tidak sesuai dengan harapan maka pengendalian manajemen tidak berjalan sebagaimana mestinya. Bila auditor menemukan kelemahan serius pada pengendalian manajemen mereka akan mengemukakan opini atau mengambil keputusan dalam pengujian transaksi dan saldo untuk hasilnya. c. Pengujian Transaksi (Test of Transactions) Pengujian transaksi yang termasuk pengecekan jurnal yang masuk dari dokumen utama, menguji nilai kekayaan dan ketepatan komputasi. Komputer sangat berguna dalam pengujian ini dan auditor dapat menggunakan piranti lunak (software) audit yang umum untuk mengecek apakah pembayaran bunga dari bank telah di kalkulasi secara tepat. d. Pengujian Saldo atau Hasil Keseluruhan (Test of Balances or Overall Result) Dalam audit keuangan terhadap sistem akuntansi berbasis komputer, pengujian substantif atas saldo misalnya dilakukan dengan memeriksa apakah saldo suatu rekening telah sesuai, misalnya piutang. Teknik pemeriksaannya dapat dilakukan dengan cara membuat dan mengirimkan surat konfirmasi kepada debitur. Jawaban dari debitur akan membuktikan apakah hutang menurut 11 pengakuannya sudah sesuai dengan saldo buku pembantu piutang dalam sistem akuntansi. Sedangkan dalam audit operasional dapat dilakukan dengan memeriksa konteks efisiensi dan efektifitas dalam kegiatan komputerisasi. e. Penyelesaian Audit ( Completion of the Audit) Di tahapan akhir audit, auditor eksternal membuat kesimpulan dan rekomendasi untuk dikomunikasikan pada manajemen. Jenis-jenis pendapat auditor adalah: 1) Pernyataan tidak memberikan pendapat (Disclaimer of Opinion) Auditor tidak menyatakan pendapat atas laporan keuangan yang diaudit. 2) Pendapat tidak wajar (Adverse Opinion) Auditor memberikan pendapat tidak wajar jika laporan keuangan yang diberikan tidak disusun berdasarkan prinsip akuntansi secara umum. 3) Pendapat wajar dengan pengecualian (Qualified Opinion) Auditor menyatakan bahwa laporan keuangan yang disajikan salah tetapi tidak ada yang mempengaruhi dari laporan keuangan. 4) Pendapat wajar tanpa pengecualian (Unqualified Opinion) Auditor menyimpulkan tidak ada kehilangan atau penyelewengan material atas pencatatan akuntansi. 2.1.3 Sistem Menurut (Bon, 2007, p. 15)“System is a group of interacting, interrelating, or interdependent component that form a unified whole operating together for a common purpose” Yang berarti sistem adalah sekelompok komponen yang saling berhubungan, berinteraksi atau saling bergantung yang membentuk kesatuan yang utuh untuk tujuan yang sama. 2.1.4 Data Menurut McLeod, data terdiri dari fakta-fakta dan angka-angka yang relatif tidak berarti bagi pemakai. Sedangkan, menurut O’Brien (2006,p38) data adalah observasi mentah, yang biasanya mengenai fenomena fisik atau transaksi bisnis. Dapat disimpulkan bahwa definisi data adalah observasi 12 mentah yang terdiri atas fakta-fakta dan angka-angka mengenai transaksi bisnis yang tidak berarti bagi pemakai jika belum dikelola. 2.1.5 Informasi Menurut (O'brien, 2006, p. 29) informasi adalah data yang telah diubah menjadi konteks yang berarti dan berguna bagi pemakai akhir tertentu. Dan menurut (McLeod, 2007, p. 15), informasi adalah data yang telah diproses atau data yang memiliki arti. Dapat disimpulkan bahwa informasi adalah data yang telah diolah atau diproses yang memiliki arti dan berguna bagi pemakai tertentu. 2.1.6 Sistem Informasi Menurut (O'brien, 2006, p. 5), sistem informasi adalah kombinasi dari orang, hardware, software, jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah dan menyebarkan informasi dalam sebuah organisasi. 2.1.7 Jaringan Komputer Menurut Williams dan Sawyer (2005,p5), jaringan merupakan system yang saling terhubung dari berbagai komputer, terminal, dan saluran serta peralatan komunikasi. Jaringan komputer menjadi penting bagi manusia dan organisasinya karena jaringan komputer mempunyai tujuan yang menguntungkan bagi mereka. Beberapa manfaat jaringan komputer adalah : 1. Pembagian perangkat peripheral : perangkat perferal seperti printer laser, disk driver, dan scanner biasanya sangat mahal. Akibatnya, penggunaan mereka. Biasanya, cara terbaik untuk melakukan ini adalah menghubungkan ke jaringan peripheral yang melayani beberapa pengguna komputer. 13 2. Pembagian Program dan Data: seluruh program, peralatan dan data yang dapat digunakan oleh setiap orang yang ada dijaringan tanpa dipengaruhi lokasi sumber dan pemakai. 3. Komunikasi yang baik : memungkinkan kerjasama antar orang-orang yang saling berjauhan melalui jaringan komputer baik untuk bertukar data maupun berkomunikasi. 4. Keamanan Informasi: sebelum jaringan menjadi hal yang umum, bisa saja sebuah data informasi hanya dilimiki oleh satu karyawan saja, yang disimpan di komputer yang bersangkutan. Apabila karyawan tersebut diberhentikan, atau kantor yang bersangkutan mengalami bencana kebakaran atau banjir, maka kantor tersebut akan kehilangan data informasi tersebut. Sekarang ini data-data tersebut dibuat cadangan atau digandakan pada perangkat penyimpanan jaringan yang dapat diakses oleh karyawan lain. 5. Akses ke dalam database : jaringan memungkinkan pengguna untuk memanfaatkan berbagai database, apapun database perusahaan swasta atau database public secara online melalui internet tersedia. Jaringan komputer berdasarkan geografis terbagi menjadi tiga (O'Brien, 2008, p. 276), yaitu; 1. LAN (Local Area Network) : LAN digunakan untuk menghubungkan komputer yang berada di dalam suatu gedung perkantoran atau kampus. Jarak antar komputer yang dihubungkan bisa mencapai 5 sampai 10 km. Suatu LAN biasanya bekerja pada kecepatan mulai 10-100 Mbps. LAN menjadi populer karena memungkinkan banyak pengguna untuk memakai sumber daya yang dapat digunakan, misalnya file sharing, printer sharing. 2. MAN (Metropolitan Area Netwok) : MAN merupakan suatu jaringan yang cakupanya meliputi suatu kota. MAN menghubungkan banyak LAN yang lokasinya berjauhan. 14 Jangkauan MAN mencapai 10 km sampai beberapa ratus km. Suatu MAN bisanya bekerja pada kecepatan 1.5-150 Mbps. 3. WAN (Wide Area Network) : WAN dirancang untuk menghubungkan komputer-komputer yang terletak pada suatu cakupan geografis yang luas, seperti hubungan dari suatu kota ke kota lain di dalam suatu negara. Cakupan WAN bisa meliputi 100 sampai 1000 km, dan kecepatan antarkota bisa bervariasi antar 1.5 sampai 2.4 Gbps. Dalam biaya peralatan untuk transmisi sangat tinggi, biasanya WAN dimiliki dan dioperasikan sebagai jaringan public. 2.1.8 Intranet, Internet, dan Ekstranet Menurut (McLeod, 2007, p. 117), intranet adalah jaringan yang terdapat didalam organisasi yang menggunakan teknologi internet seperti (server, web browser, TCP/IP) untuk meyediakan lingkungan yang mirip dengan internet didalam perusahaan yang memungkinkan saling berbagi informasi, komunikasi, dan dukungan proses bisnis. Menurut (McLeod, 2007, p. 117), imernet adalah jaringan komputer yang tumbuh cepat dan terdiri dari jutaan jaringan yang menghubungkan ratusan juta komputer dan pemakaiannya di lebih dari dua ratus negara di dunia. Menurut (McLeod, 2007, p. 117), Ekstranet adalah hubungan jaringan yang menggunakan teknologi internet untuk saling menghubungkan intranet bisnis dengan intranet pelangganya, supplier dan mitra bisnis. 2.1.9 Virus Menurut O’Brien (2007, p446),salah satu contoh kejahatan komputer yang paling bersifat merusak adalah virus komputer atau yang biasa disebut dengan worm. Virus adalah istilah yang paling popular, secara teknis, virus adalah kode program yang tidak dapat bekerja tanpa disertai atau dimasukkan ke dalam program yang lainnya. Worm sendiri merupakan program yang berbeda yang dapat berjalan tanpa bantuan. 15 Dapat disimpulkan bahwa virus adalah program yang bersifat merusak dan akan aktif dengan bantuan orang dan tidak dapat mereplikasi sendiri, penyebarannya karena dilakukan oleh orang, seperti copy file, biasanya melalui attachement email, game, program bajakan dan lain-lain. 2.1.10 OSI Layer OSI layer adalah salah satu dari arsitektur jaringan. OSI layer sendiri sering digunakan untuk menjelaskan cara kerja jaringan komputer secara logika. Secara umum model OSI membagi berbagai fungsi network menjadi 7 lapisan . sedangkan lembaga yang mempublikasikan model OSI adalah International Organization for Standartdization (ISO). Model OSI diperkenalkan pada tahun 1984. 1. Physical Layer : Layer ini menentukan masalah kelistrikan/ gelombang/ medan dan berbagai prosedur / fungsi yang berkaitan dengan link fisik, seperti besar tegangan/ arus listrik. Panjang maksimal media transmisi, pergantian fasa, jenis kabel dan konektor. 2. Data Link Layer : Layer ini menentukan pengalamatan listrik (hardware address), error notification (pendeteksian error), frame flow control (kendali aliran frame), dan topologi jaringan. Ada dua sublayer pada data link yaitu : a. Logical Link Control (LLC) LLC mengatur komunikasi, seperti error notification dan flow control. b. Media Access Control (MAC) MAC mengatur pengalamatan fisik yang digunakan dalam proses komunikasi antar adapter. 3. Network Layer : Layer ini menentukan rute yang dilalui oleh data. Layer ini juga menyediakan Logical addressing (pengalamatan logiak) dan path determination (penentuan rute tujuan). 4. Transport Layer : 16 Layer ini menyediakan end-to end communication protocol. Layer ini juga bertanggung jawab terhadap “keselamatan data” dan “segmentasi data”, seperti : mengatur flow control (mengatur aliran data), error detection (deteksi error) and correction (koreksi), data sequencing (urutan data), dan size of the packet (urutan paket). 5. Session Layer : Layer ini mengatur sesi (session) yang meliputi establishing (memulai sesi), maintaining (mempertahankan sesi), dan terminating (mengakhiri sesi) antar entitas yang dimiliki oleh presentation layer. 6. Presentation Layer : Layer ini mengatur konversi dan translasi berbagai format data, seperti kompresi data dan enkripsi data. 7. Application Layer : Layer ini menyediakan layanan bagi berbagai aplikasi network. Ketujuh layer ini jika dilihat secara fungsional dapat dikelompokan menjadi dua bagian saja, yaitu: a. Upper layers Upper layer berisi lima sampai tujuh layer. Upper layer sering disebut juga application layers. Segala sesuatu yang berkaitan dengan user interface, data formating, dan communication sessions ditangani oleh layer ini. b. Lower Layers Lower layers berisi layer satu sampai layer empat. Lower layers sering disebut juga data flowlayers. Bagaimana data mengalir pada network ditangani oleh layer ini. 17 Gambar 2.1 Osi Layer 2.1.11 Hardware Jaringan Dalam merancang jaringan, diperlukan hardware-hardware untuk menghubungkan antar user. hardware-hardware ini dapat meningkatkan efisiensi dalam pengiriman paket dan biaya yang dikeluarkan dalam merancang jaringan. beberapa hardware yang diperlukan dalam merancang jaringan yaitu : 2.1.11.1. Router Router sering digunakan untuk menghubungkan beberapa jaringan, baik jaringan yang sama maupun berbeda dari segi teknologinya. Router memiliki kemampuan routing. Artinya router secara cerdas dapat mengetahui kemana rute perjalanan informasi (packet) akan di lewatkan. Router bekerja pada layer 3 OSI (Network layer). Router dilambangkan 18 dengan sebuah tabung pipih dengan memiliki empat anak panah dari empat sisi diatasnya. 2.1.11.2 Switch Switch dikenal juga sebagai multiport bridge. Switch dapat mempelajari alamat hardware host tujuan, sehingga informasi bisa langsung dikirim ke host tujuan. Switch bekerja pada layer 2 OSI (Data Link Layer). Biasanya simbol switch digambarkan seperti sebuah balok pipih dengan empat anak panah diatasnya. Dua anak panah mengarah ke kiri dan dua anak panah lainya ke kanan. 2.1.11.3 Multi Layer Switch Switch (sumber: http://cnap.binus.ac.id/ccna, 2012) yang menyaring dan meneruskan paket berdasarkan macaddress dan network address. Jenis ini dapat berjalan di layer 2 dan layer3. Multi Layer Switch memiliki fungsi yang hampir sama dengan router yaitu untuk melakukan routing paket, tetapi tidak mendukung untuk teknologi WAN. 2.1.11.4 DSLAM (Digital subscriber Line Access Multiplexer) : DSLAM menurut (Russell, 2006, p. 183) adalah sebuah peralatan yang berfungsi untuk menggabungkan dan memisahkan sinyal data dengan saluran telepon yang digunakan untuk mentransmisikan data, peralatan ini terletak di ujung sentral telepon terdekat berfungsi juga sebagai filter voice dan data. 2.1.12 Model TCP/IP 2.1.12.1 TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol ) menurut (Lehtinen, 2006, p. 49) adalah suatu model yang di kembangkan oleh Departemen of Defense (DoD) Amerika Serikat dengan maksud untuk 19 mengirimkan paket data setiap saat dalam kondisi apapun dari suatu titik ke titik lain. TCP/IP memungkinkan terjadi komunikasi antara jaringan yang saling berhubungan dan dapat digunakan baik dalam LAN maupun WAN. Ada empat layer yang dikenal dalam TCP/IP, yaitu: Layer 4 : Application Layer Application Layer merupakan sisi paling atas dari arsitektur protokol TCP/IP. Pada layer ini terletak semua aplikasi yang menggunakan protokol TCP/IP. Pada layer ini terletak semua aplikasi yang menggunakan TCP/IP seperti FTP (File Transfer Protocol). SMTP (Simple Mail Transfer Protokol), dan HTTP (Hyper Text Transfer Protocol). Layer 3 : Transport Layer Layer ini bertanggung jawab untuk komunikasi antara aplikasi. Layer ini mengatur aluran informasi dan menyediakan pemerikasaan kesalahan (error). Data dibagi ke dalam beberapa paket yang dikirim ke internet layer dengan sebuah header. Header mengandung alamat tujuan, alamat sumber dan checksum. Checksum diperiksa oleh mesin penerima. Layer 2 : Internet Layer Layer ini berkorespodensi dengan network layer pada model OSI, dimana layer ini bertanggung jawab untuk mengirim paket data dalam jaringan menggunakan pengalamatan logikal. Layer ini berfungsi untuk melakukan penentuan best path dan packet switching. Layer 1 : Network Access Layer Protokol pada layer ini menyediakan media bagi sistem untuk mengirim data ke device lain yang berhubungan langsung. Fungsi utama dari network access layer adalah menkonversikan IP packet sehingga bisa dikirim melalui physical link. 20 Informasi Ping pada paket ICMP terdapat pada "type of message", dengan kode 8 (echo request).Quench adalah field yang berisi identifier (16bit) dan sequencenumber (16bit) dari paket ICMP. Data (optional), adalah field yang berisi waktu pengiriman paket ICMP echorequest. Pada saat host tujuan merespon echo dari host sumber, informasi ini dapat dikembalikan sama persis. data inilah yang digunakan oleh host sumber untuk mengukur Round-Trip Latency dari host sumber ke host tujuan. 2.1.13. PING Ping (Packet Internet Network Grupper) adalah utilitas yang umum digunakan dalam jaringan komputer untuk : 1. Mengetahui status aktif / tidak aktfi dari suatu remote-host. 2. Mengukur round-trip latency untuk komunikasi dengan host. 3. Menghitung Packetloss. Ping beroprasi dengan mengirimkan paket ICMP (Internet Control Message Protocol) echo request ke host target, lalu menunggu respon ICMP dari host target. Susunan dari paket ICMP adalah : 2.1.14 Firewall Firewall mempunyai arti "sebuah perangkat atau sistem operasi, atau aplikasi yang menerapkan aturan akses antar jaringan dengan cara menyaring, membatasi dan menolak suatu hubungan atau kegiatan dari segmen pada jaringan komputer. (RFC 2647). Firewall merupakan perangkat jaringan yang berada di dalam kategori perangkat Layer 3 (Network Layer) dan Layer 4 (Transport Layer) dari protokol 7 OSI layer. Seperti diketahui, Layer 3 adalah Layer yang mengurus masalah pengalamatan IP, dan Layer 4 adalah menangani 21 permaslaahan port-port komunikasi (TCP/UDP). Terdapat tiga tipe firewall yang sering digunakan, diantaranya : 1. Packet-Filtering Router Menurut Stailling (2003, p.618), packet filtering mengaplikasi sekumpulan rule untuk mengatur setiap paket IP. Pada tipe ini paket tersebut akan diatur apakah akan di terima dan diterukan atau ditolak. Packet filtering ini di konfigurasikan untuk menyaring packet yang akan dit transfer secara dua arah (baik dari dan ke jaringan lokal). Rule yang digunakan berdasarkan pada informasi yang terkandung dalam IP Header, seperti source dan destination IP address, source dan destination port, protokol yang digunakan pada Transport Layer (TCP atau UDP). Kelebihan tipe ini adalah mudah untuk diimplementasikan, transparan ntuk pemakai, relatif lebih cepat. adapun kelemahanya adalah cukup rumit dalam melakukan konfigurasi terhadap paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi. 2. Application-Level Gateway Menurut Stailling (2003, p.624) Application-level Gateway atau yang biasa dikenal sebagai proxy server, yang mana berfungsi untuk menyalurkan aplikasi. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi seperti FTP untuk mengakses secara remote, maka gateway akan meminta user memasukan alamat remote host yang akan di akses. Saat pengguna mengirimkan user ID serta informasi lainya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Pada tipe ini firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainya untuk melewati firewall. Kelebihan adalah relatif lebih aman dari tipe packet filtering router lebih mudah 22 untuk memeriksa dan mendata semua aliran data yang masuk pada level aplikasi. Kekuranganya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. Yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, diamana gateway akan memeriksa dan meneruskan semua arus dari dua arah. 3. Circuit-level Gateway Menurut Stailling (2003, p.624) Circuit-level Gateway merupakan sebuah sistem yang berdiri sendiri, atau juga merupakan fungsi khusus yang terbentuk dari tipe application-level gateway. Tipe ini dapat mengijinkan koneksi TCP end to end (langsung). Gateway akan mengatur kedua hubungan TCP tersebut, yaitu antara Gateway dengan pengguna TCP luar (outside host). Saat dua buah hubungan terlaksana, Gateway akan menyalurkan TCP segment dari satu hubungan ke hubungan lainya tanpa memeriksa isinya. Fungsi pengamanan terletak pada penentuan hubungan mana yang di ijinkan. 2.1.15 Bandwidth Bandwith adalah luas atau lebar frekuensi yang dapat digunakan oleh sinyal dalam medium frekuensi. Bandwith juga merupakan suatu penghitungan atau ukuran dari banyak informasi yang dapat mengalir dari suatu tempat ke tempat lain dalam kurun waktu tertentu. Satuan yang di pakai untuk bandwith adalah bit per second atau sering disingkat sebagai bps. Seperti kita tahu bahwa bit atau binary digit adalah basis angka yang terdiri dari angka 0 dan 1. Satuan ini menggambarkan seberapa banyak bit (angka 0 dan 1) yang dapat mengalir dari suatu tempat ketempat lainya dalam setiap detiknya melalui suatu media. 23 Bandwith seringkali disamakan dengan throughput, walaupun sebenarnya kedua istilah ini memiliki perbedaan.Bandwidth adalah ukuran seberapa banyak adata dalam satuan bit, dapat melewati media pada satu waktu yang bersamaan. Sedangkan throughput adalah data faktual dalam satuan bit yang melewati media pada satu waktu tertentu. Analogi dari bandwidth adalah lebar dari sebuah jalan raya sedangkan throughput adalah jumlah mobil yang melewati jalan raya dalam waktu bersamaan. 2.1.16 Computer Assisted Audit Technique (CAAT) 2.1.16.1 Pengertian CAAT Menurut (Sayana, 2003), melakukan audit tanpa menggunakan teknologi merupakan suatu pilihan yang sulit. Hal ini dikarenakan semua informasi yang dibutuhkan untuk melakukan audit terdapat pada sistem komputer. Oleh karena itu, dalam melaksanakan audit dibutuhkan suatu software yang mendukung untuk melakukan audit dan mencapai tujuan audit, pendekatan ini disebut dengan CAATs. CAATs diklasifikasikan menjadi 4 kategori utama yaitu: a. Data Analysis Software Data analysis software merupakan kategori yang paling banyak digunakan untuk membantu tujuan audit secara umum. Salah satu produk data analysis software adalah GAS (Generalized Audit Software). b. Network Security Evaluation Software/Utilities Network Security Evaluation Software/Utilities merupakan salah satu software yang membantu auditor dalam mengevaluasi keamanan jaringan dengan menemukan kerentanan-kerentanan (vulnerabilitas) yang ada dari serangan-serangan orang yang tidak bertanggung jawab pada sebuah jaringan dengan menggunakan tool seperti scanner. 24 c. OS and DBMS Security Evaluation Software/Utilities OS and DBMS Security Evaluation Software/Utilities merupakan salah satu software yang digunakan untuk mengevaluasi keamanan pada platform dan database yang digunakan pada sebuah sistem. d. Software and Code Testing Tools Software and Code Testing Toolsdigunakan untuk melakukan pengujian terhadap fungsionalitas sebuah software dan kode program dengan tujuan untuk menemukan bug. Selain itu untuk menentukan apakah software itu telah menemui requirement dan berjalan sesuai dengan yang diharapkan. Menurut ISACA yang diterjemahkan oleh Gondodiyoto (2007, p237), pedoman teknik audit berbantuan komputer (CAATs) berada pada Guidline ketiga (G3) yang diterbitkan pada tanggal 1 Desember 1998. G3 Use of Computer Assisted Audit Techniques 1. Latar Belakang a. Guideline ini berkaitan dengan standard S6 (Kinerja Pelaksanaan Audit), S5 (Audit Planning), dan S3 (Professional Ethics and Standards). b. Guidline ini disusun dengan tujuan memperjelas beberapa hal: • CAATs terdiri dari berbagai tipe alat den teknik, seperti General Software Audit, Utility Software, Tes Data atau Tes Data Generation, pemetaan software aplikasi, dan sistem pakar (expert system) audit, merupakan teknik yang sangat penting bagi kinerja auditor SI. • CAATs dapat digunakan untuk mengerjakan beberapa prosedur audit: a) Uji transaksi/saldo b) Prosedur analisis c) Uji pengendalian umum SI d) Uji pengendalian aplikasi SI 25 e) Tes penetrasi • CAATs dapat menghasilkan banyak bukti audit pada audit SI, karena itu IT auditor harus merencanakan penggunaan CAATs dengan seksama. 2. Pokok – Pokok Isi a. Faktor – faktor yang harus dipertimbangkan auditor dalam perencanaan audit, apakah akan melakukan audit secara manual, dengan CAATs, atau kombinasi antara keduanya, bergantung pada: • Pengetahuan komputer, keahlian, dan pengalaman dari auditor SI. • Cocok atau tidakanya memakai fasilitas CAATs • Efisiensi dan efektifitas penggunaan CAATs dibanding manual.dalam pertimbangan waktu • Integritas sistem informasi dan lingkungannya • Tingkat resiko audit yang ditetapkan b. Langkah – Langkah yang harus dilakukan oleh auditor dalam CAATs: • Menentukan tujuan pemakaian CAATs dalam audit. • Menentukan accessibility dan availiability system atau program dan data yang akan diaudit. • Menentukan prosedur yang akan dilakukan dengan CAATs, misalnya sampling, rekalkulasi, penyiapan konfirmasi, dsb. • Menentukan kebutuhan output • Menentukan sumber daya antara lain personil, lingkungan SI yang akan diaudit dengan bantuan komputer. • Menentukan akses untuk mengetahui spesifikasi program atau sistem, data pada SI perusahaan termasuk definisi file yang akan diaudit. • Dokumentasi CAATs yang diperlukan yang mungkin perlu digunakan, termasuk diantaranya tujuan/manfaat CAATs 26 tersebut, high level flowchart, dan instruksi atau panduan menjalankan. c. Persiapan dengan auditan • Test file atau data transaksi mungkin tidak lama berada di komputer, untuk itu auditor SI harus meminta data lama (retensi) sesuai dengan kebutuhan periode ruang lingkup jangka waktu audit. • Akses terhadap fasilitas, program/sistem dan data SI organisasi harus diatur dengan baik agar sedikit mungkin atau untuk mengurangi efek terhadap lingkungan produksi organisasi yang sedang di audit. • Auditor SI harus memperkirakan efek memakai CAATs, kemungkinan diubahnya program produksi atau data yang diaudit, serta integritas pelaksanaan CAAT tersebut. d. Test CAATs Auditor SI harus yakin terhadap integrity, realibility, dan keamanan CAATs dengan perencanaan, perancangan, pengujian, pemrosesan, dan review dokumentasi yang memadai sebelum benar-benar melakukan audit bantuan komputer tersebut. e. Data Security dan CAATs • Pada waktu menggunakan CAATs, extract data untuk analisis, auditor SI memverifikasi integritas data dari sistem informasi dan lingkungan TI dari data yang diesktrak. • CAATs dapat digunakan untuk mengekstrak program atau data dengan tetap harus dijaga kerahasiaannya. • Auditor SI harus mendokumentasikan hasil prosedur audit berbantuan komputer tersebut dengan benar untuk mendukung integritas, reliabilitas, kegunaan dan keamanan CAATs. Contoh harus diperiksa apakah program yang diaudit benar-benar production program, 27 apakah ada mekanisme program changes control yang memadai. • Ketika CAATs berada pada lingkungan yang tidak dalam kontrol auditor, auditor SI tetap harus mendapat keyakinan bahwa integrity, reliability, usefulness, dan security tetap terjaga. f. Pemakaian CAATs pada pengumpulan bukti audit ialah untuk mendukung keyakinan memadai, oleh karena itu auditor SI harus: • Sedapat mungkin melakukan rekonsiliasi kontrol total. • Review output mengenai kelayakan datanya • Melakukan review logika, parameter yang digunakan dan ciri/karakteristik lain dari CAATs. • Review pengendalian umum yang mungkin berkontribusi pada integritas CAATs, misalnya program change controls, akses terhadap data/file atau program. g. Generalized Audit Software (GAS) Dalam menggunakan GAS untuk akses data, auditor SI harus mengikuti langkah yang benar untuk melindungi integritas data yang akan diaudit. h. Utility Software Jika memakai utility software (software yang umumnya bagian sistem software, bahkan operating system) auditor SI harus yakin bahwa tidak ada intervensi dan software tersebut diambil dari kepustakaan file (library) yang benar, dan bahwa sistem dan data yang diaudit terlindungi dari kerusakan. i. Test Data Jika menggunakan data uji, auditor SI harus waspada bahwa data uji dapat member potensi error dan bahwa yang dievaluasi adalah ukuran data yang aktual. Sistem data uji sering perlu ketelitian dan waktu lama, dan auditor harus 28 yakin bahwa setelah test maka data uji tidak mengkontaminasi data sesungguhnya (real actual data). j. Application Software Tracing and Mapping Jika menggunakan software untuk penelusuran dan pemberitaan aplikasi, auditor SI harus yakin bahwa source code yang dievaluasi adalah benar-benar yang menjadi program object code yang digunakaN dalam produksi. k. Audit Expert System Jika menggunakan sistem pakar audit, auditor SI harus paham benar mengenai konsep operasi sistem pakar tersebut agar yakin bahwa keputusan yang akan diikuti adalah benar keputusan yang diambil dengan jalur yang benar sesuai dengan kondisi dan tujuan lingkungan audit. l. Dalam perencanaan audit Jika perlu dilakukan dokumentasi yang mencakup tujuan/manfaat CAATs, CAATs yang digunakan, pengendalian intern yang diuji atau di-test, personil/staff yang terkait dengan waktu. Pada Work Papers (kertas kerja pemeriksaan), langkah-langakh CAATs harus didokumentasi untuk mendukung bukti audit yang memadai. Kertas kerja audit harus memiliki dokumentasi yang mendeskripsikan aplikasi CAATs yang digunakan dan hal-hal berikut: • Persiapan dan prosedur pengujian pengendalian CAATs • Rincian kerja pengujian CAATs • Rincian input (data yang diuji, file layout), proses (high level, flowchart, logic), output (log file, laporan). • Listing parameter yang digunakan dan source code. • Output yang dihasilkan dan gambaran hasil analisisnya. • Temuan audit, kesimpulan dan rekomendasi. m. Uraian penjelasan CAATs dalam pelaporan • Laporan audit harus secara jelas menguraikan tujuan, ruang lingkup, dan metodologi CAATs yang digunakan. 29 • Penjelasan CAATs harus juga tercantum pada batang tubuh laporan, temuan sebagai hasil pemakaian CAATs harus juga diungkapkan. • Jika uraian tentang CAATs akan terlalu banyak (terkait beberapa temuan) atau terlalu rinci maka dapat diuraikan pada bagian laporan yang memuat tujuan, ruang lingkup, dan metodologi audit. 2.1.16.2 Tools CAATs Dalam melakukan audit CAATs memiliki tools yang dapat digunakan untuk memudahkan dalam mengaudit. Beberapa tools tersebut adalah: a. Dalam audit database dapat menggunakan tools CAATs ACL. b. Dalam audit web dapat menggunakan tools CAATs Acunetix. c. Dalam audit jaringan khususnya Local Area Network dapat menggunakan tools CAATs GFI LANguard. 2.1.17 Port Menurut (Dulaney, 2009, p. 29), port mengindentifikasi bagaimana suatu komunikasi dapat terjadi. Port merupakan alamat khusus yang memungkinkan terjadinya komunikasi antar host. Berdasarkan sumber Wikipedia, terdapat 3 jenis status port yang dikenal oleh yaitu: a. Open Port berstatus terbuka menunjukan bahwa sebuah aplikasi secara aktif menyediakan layanan yang tersedia untuk digunakan pada jaringan. Menemukan port yang terbuka merupakan tujuan utama dari portscanning dimana orang yang ahli dalam security mengetahui bahwa tiap-tiap port yang berstatus open merupakan celah bagi para penyerang. b. Closed Pada port yang berstatus closed tidak terdapat aplikasi yang menyediakan layanan untuk digunakan pada jaringan namun dapat dideteksi oleh GFI. 30 c. Filtered Port berstatus filtered karena GFI tidak dapat menentukan apakah port tersebut terbuka atau tertutup yang disebabkan oleh adanya perangkat GFI LANguard mencapai port tersebut. Port berstatus filtered memberikan sedikit informasi untuk penyerang sehingga sulit untuk melakukan penyerangan melalui port ini. 2.1.18 Vulnerability 2.1.18.1 Pengertian Vulnerability Menurut (Lehtinen, 2006, p. 12), vulnerability (kerentanan) adalah titik dimana sistem rentan terhadap serangan.Sehingga dapat disimpulkan bahwa vulnerability (kerentanan) merupakan kelemahan sistem yang merupakan titik dimana sistem rentan terhadap serangan dari para attacker yang dapat menganggu fungsionalitas dan integritas sistem tersebut. 2.1.18.2 Jenis – Jenis Vulnerability Menurut (Lehtinen, 2006, p. 12), setiap komputer maupun jaringan tentunya rentan terhadap suatu serangan, dimana terdapat beberapa jenis dari kerentanan pada sebuah sistem komputer yaitu: a. Physical Vulnerabilities Kerentanan terhadap jaringan komputer anda, dimana terdapat orang yang terautorisasi mencoba untuk masuk ke dalam server jaringan dan menyabotase peralatan jaringan, kemudian mencuri data back up, printouts ataupun informasi penting yang memungkinkan mereka untuk lebih mudah masuk ke server dilain waktu. b. Natural Vulnerabilities Kerentanan terhadap komputer atau jaringan yang disebabkan oleh bencana alam dan ancaman lingkungan seperti kebakaran, banjir, 31 gempa bumi, petir, kehilangan daya yang dapat merusak data dan komputer. Debu, kelembapan, dan kondisi suhu yang tidak merata juga dapat menyebabkan kerusakan. c. Hardware and Software Vulnerabilities Kerentanan pada sebuah jaringan atau komputer diakibatkan karena hardware failure yang menyebabkan mudahnya bagi orangorang yang tidak terautorisasi untuk membuka lubang kemanan (security hole). Sedangkan software failure dapat mengakibatkan sistem menjadi gagal. d. Media Vulnerabilities Kerentanan dapat terjadi pada sebauh media backup seperti kemasan disk, tape, cartridge, chip memori printoutkarena dapat dicuri atau rusak karena debu atau medan magnet. e. Emanation Vulnerabilities Kerentanan dapat terjadi pada semua peralatan elektronik yang memancarkan radiasi elektronik dan elektromagnetik, dikarenakan adanya penyadap elektronik dapat mencegat sinyal yang berasal dari komputer, jaringan dan sistem nirkabel yang mengakibatkan informasi yang disimpan dan ditransmisikan menjadi rentan. f. Communication Vulnerabilities Kerentanan dapat timbul apabila komputer anda terhubung dengan jaringan atau dapat diakses melalui modem atau internet, yang mengakibatkan orang yang tidak terautorisasi dapat menembus sistem Anda. g. Human Vulnarabilities Kerentanan terbesar yang mungkin timbul adalah dikarenakan orang-orang yang mengelola dan menggunakan sistem (administrator). 32 h. Exploiting Vulnerabilities Kerentanan dapat diekspoitasi dengan berbagai cara, salah satunya seperti menggunakan loggingkarena logging merupakan sistem yang tidak terproteksi oleh password dan memiliki kontrol yang minimal. 2.1.19 Demilitarized Zone Demilitarized Zone (DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker ataupun pihak – pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. 2.1.20 Domain Name Server(DNS) Domain Name Server menurut (DNS (Sourour, 2009, p. 233)) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) didalam jaringan komputer. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surel (email) untuk setiap domain. DNS menyediakan servis yang cukup penting untuk internet. Bilamana perangkat keras komputer dan jaringan kerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan pejaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain. Contohnya adalah penunjukan sumber universal (URL) dan alamat surel. Analogi yang umum digunakan untuk menjelaskan fungsinya adalah DNS bisa 33 dianggap seperti buku telepon internet dimana saat pengguna mengetikkan alamat di peramban web maka pengguna akan diarahkan ke alamat IP 192.0.32.10 (IPv4) dan 2620:0:2d0:200:10 (IPv6). 2.1.21 Proxy Server Proxy Server adalah sebuah server (sistem komputer atau aplikasi) yang bertindak sebagai perantara permintaan dari klien mencari sumber daya dari server lain. Klien A terhubung ke server perantara, meminta beberapa service, seperti berkas, koneksi, halaman web, atau sumber daya lainnya, yang tersedia dari server yang berbeda. Server perantara mengevaluasi permintaan menurut aturan penyaringan. Sebagai contoh, mungkin filter lalu lintas oleh (alamat(IP)) atau protikol. Jika permintaan divalidasi oleh filter, perantara menyediakan layanan atas nama klien. Sebuah server perantara secara operasional dapat mengubah permohonan klien atau menanggapi di server, dan kadang-kadang mungkin melayani permintaan tanpa menghubungi server yang ditetapkan. Dalam hal ini, tanggapan yang tembolok dari remote server, dan selanjutnya kembali permintaan konten yang sama secara langsung. 2.1.22 Web Server Menurut (Sukandi, 2010, p. 41) web server adalah sebuah perangkat lunak server yang berfungsimenerimapermintaanmelalui http atau https dari klien yang dikenal dengan web browser dan mengirimkan kembali permintaan dalam bentuk halaman-halaman web berbentuk HTML. 2.1.23 Mail Server Menurut (Margaret, 2010, p. 95)adalah perangkat lunak yang berfungsi mendistribusikan file atau informasi sebagai respon atas permintaan yang dikirim via email 34 . 2.1.24 Down Time Down Time (Lehtinen, 2006) merupakan istilah yang merujuk kepada periode dimana sebuah sistem tidak dapat berfungsi, tidak dapat menyediakan, atau tidak dapat melakukan fungsi utamanya. Sistem tersebut tidak dapat digunakan karena adanya gangguan hardware, software, ataupun komunikasi. 2.1.25 Risiko Menurut (Peltier, 2005, p. 41), risiko adalah seseorang atau sesuatu yang menimbulkan ataupun menunjukan bahayanya. Menurut Gondodiyoto (Gondodiyoto, 2007). risiko adalah suatu kesempatan perusahaan dapat memperkecil risiko dengan melakukan antisipasi berupa pengendalian namun tidak mungkin dapat sepenuhnya menghindari exposure, bahkan dengan struktur pengendalian semaksimal sekalipun. 2.1.25.1 Kategori Risiko Teknologi Informasi Menurut Hughes (2006, p36), dalam penggunaan teknologi informasi berisiko terhadap kehilangan informasi dan pemulihannya yang tercakup dalam enam kategori, yaitu: 1. Keamanan Risiko yang informasinya diubah atau digunakan oleh orang yang tidak berwenang, misalnya: kejahatan pada komputer, kebocoran internal dan terorisme cyber. 2. Ketersediaan Risiko yang datanya tidak dapat diakses setelah kegagalan sistem, karena kesalahan manusia (human error), konfigurasi perusahaan, dan kurangnya pengurangan arsitektur. 3. Daya pulih 35 Risiko dimana informasi yang diperlukan tidak dapat dipulihkan dalam waktu yang cukup, setelah terjadinya kegagalan dalam perangkat lunak atau perangkat keras, ancaman eksternal, atau bencana alam. 4. Performa Risiko dimana informasi tidak tersedia saat diperlukan, yang diakibatkan oleh arsitektur terdistribusi, permintaan yang tinggi dan topografi informasi teknologi yang beragam. 5. Daya skala Risiko dimana perkembangan bisnis, pengaturan bottleneck, dan bentuk arsitektur menyebabkan perusahaan tidak mungkin menangani banyak aplikasi baru dan biaya bisnis secara efektif. 6. Ketaatan Risiko yang manajemen atau penggunaan informasinya melanggar keperluan dari pihak pengatur. Yang dipersalahkan dalam hal ini mencakup aturan pemerintah, panduan pengaturan perusahaan dan kebijakan internal. 2.1.26 Threat Menurut (Peltier, 2005, p. 161) threat adalah kejadian yang memiliki dampak yang negatif pada tujuan bisnis dari suatu perusahaan. 2.2 Teori-Teori Khusus : 2.2.1 Evaluasi Evaluasi menurut (Mehren dan Lehman, 1978:5) adalah suatu proses merencanakan, memperoleh, dan menyediakan informasi yang sangat diperlukan untuk membuat alternatif-alternatif keputusan. 2.2.2 Infrastruktur 36 Infrastruktur menurut (Perkins, 2008, p. 41) adalah seluruh komponen dan konfigurasi yang dibutuhkan untuk memberikan layanan teknologi informasi kepada pelanggan. 2.2.2.1 Infrastruktur Teknologi Informasi 2.2.2.1.1 Hardware Menurut O’Brien (2007,p6), hardware mencakup semua peralatan fisik yang digunakan dalam pemrosesan informasi. Hardware berkaitan dengan peralatan keras dengan media komunikasi, yang menghubungkan berbagai jaringan dan pemrosesan paket-paket data sehingga tranmisi data lebih efektif. Hardware adalah semua mesin peralatan di komputer yang juga sering dikenal sebagai sistem komputer. Ada 6 kategori dasar dalam sistem komputer, yaitu : 1. Input device. berkaitan dengan peralatan, proses, atau saluran yang dilibatkan dalam pemasukan data ke sistem pemrosesan data. Alat input komputer mencakup keyboard, touch screen, pena, mouse dan lain-lain. Alat-alat tersebut mengonversi data ke dalam bentuk elektronik dengan entri langsung atau melalui jaringan telekomunikasi ke dalam sistem komputer. 2. Proses. Central Processing Unit (CPU) adalah komponen pemrosesan utama dari sistem komputer. 3. Storage device. Fungsi storage dari sistem komputer berada pada sirkuit penyimpanan dari unit penyimpanan primer (primary storage unit) atau memori, yang didukung oleh alat penyimpanan sekunder (secondaru storage), seperti disket, magnetis, dan disk drive optical, memory card, flashdisk dan lain sebagainya. 4. Output device. Berkaitan dengan peralatan, proses, atau saluran yang dilibatkan dalam transfer data atau informasi ke luar dari sistem pemrosesan informasi. Alat output dari sistem mencakup unit tampilan visual, printer, unit respons audio, dan lain-lain. Alat-alat ini mengubah informasi elektronik yang dihasilkan oleh sistem komputer menjadi bentuk yang dapat dipresentasi ke pemakai, seperti monitor, printer, speaker. 37 5. Communicating device. Berkaitan dengan pengiriman informasi dan meneriman informasi dari orang atau komputer lain dalam satu jaringan. Contohnya, modem. 6. Connecting hardware. Termasuk hal-hal seperti terminal pararel yang menghubungkan printer, kabel penghubung yang menghubungkan printer ke terminal pararel dan peralatan penghubung internal yang sebagian besar termasuk alat pengantar untuk perjalanan informasi dari satu bagian hardware ke bagian lainnya. 2.2.2.1.2 Software Menurut O’Brien (2007, p104) software meliputi semua rangkaian perintah pemrosesan informasi. Konsep umum software ini meliputi tidak hanya rangkaian perintah informasi yang disebut program dengan hardware komputer pengendalian dan langsung, tetapi juga rangkaian perintah pemrosesan informasi yang disebut prosedur yang dibutuhkan orang-orang. Menurut Williams and Sawyer, software adalah program yang secara elektronik mengkodekan instruksi yang memberitahukan hardware komputer untuk melakukan tugas. Ada 2 tipe utama dari software, yaitu application software dan system software. Application software manajemen risiko berkaitan dengan potensi kerugian, termasuk kerugian ekonomi, penderitaan manusia, atau yang dapat mencegah organisasi dari yang untuk mencapai tujuannya, sedangkan system software memungkinkan perangkat lunak aplikasi untuk berinteraksi dengan komputer dan membantu komputer mengelola sumber daya internal dan eksternal. System software dibagi menjadi 2 sistem, yakni operating system dan utility software. Oprating system software adalah komponen utama dari perangkat lunak sistem dalam sistem komputer, sedangkan Utility software umumnya digunakan untuk mendukung, meningkatkan, atau memperluas program yang ada dalam sistem komputer. 38 2.2.3 GFI LANguard GFI Languard (GFI.com, 2013) adalah salah satu software keamanan jaringan. Fungsinya untuk memindai setiapkomputer di jaringan dan melaporkan port apa saja yang terbuka, mengelompokan vulnerability yang ditemukan (high, medium, low). Aplikasi yang sedang dijalankan, folder yang di sharing, Service yang sedang berjalan didalam komputer, patch-patch penting yang belum terinstall, informasi hardware dan mengetahui software yang di install dalam komputer. 2.2.3.1 Features Product GFI Languard a. Patch management for operating system Patch manajemen memindai jaringan secara otomatis atau sesuai permintaan. Ini memberi tahukan fungsi dan peralatan yang diperlukan untuk menginstal dan mengelola patch pada semua komputer dan berbagai sistem dan aplikasi pada Microsoft dan Mac OS dalam berbagai bahasa yang mendukung secara efektif. b. Patch management for third-party GFI LANguard menawarkan dukungan manajemen patch untuk perangkat lunak pihak ketiga (melebihi dan melampaui Microsoft dan Mac OS) yang memungkin administrator untuk mendeteksi, download dan menyebarkan patch yang hilang untuk aplikasi yang mendukung dengan cara yang sama seperti yang dilakukan oleh Microsoft dan Mac OS. c. Vulnerability assessment Pemindai jaringan IP dengan menggunakan GFI LANguard dapat dilakukan scan multi-platform (Windows, Mac OS ®, Linux) di semua lingkungan, termasuk mesin virtual, dan menganalisis pengaturan keamanan dan status jaringan. d. Track latest vulnerabilities and missing updates 39 Dengan mengggunakan GFI LANguard dapat menilai kerentanan jaringan secara menyeluruh dan lengkap,termasuk standar seperti OVAL (5.000 + cek) dan SANS Top 20. Database ini secara teratur diperbarui dengan informasi dari bugtraq, SANS Corporation, OVAL, CVE dan lain-lain. e. Integration with security applications GFI Languard terintegrasi dengan lebih dari 2.500 aplikasi keamanan penting dalam kategori berikut: antivirus, antispyware, firewall, anti-phishing, backup klien, klien VPN, URL filtering, manajemen patch, web browser, instant messaging, peer-to-peer , enkripsi disk, pencegahan hilangnya data dan kontrol akses perangkat. f. Network device vulnerability Selain menjalankan pemeriksaan kerentanan pada komputer pada jaringan, GFI Languard juga mendukung sejumlah perangkat jaringan seperti printer, router dan switch dari produsen seperti HP dan Cisco. g. Network and software auditing Audit jaringan GFI Languard memberikan pandangan yang komprehensif dari jaringan, perangkat USB yang terhubung, software apa yang terinstal, setiap saham terbuka, port terbuka dan password yang digunakan lemah, dan informasi hardware.Laporan mendalam Solusi ini memberikan snapshot penting dan real-time status jaringan. h. Powerful interactive dashboard Ini memberikan ringkasan status keamanan jaringan saat ini dan riwayat semua perubahan yang relevan dalam jaringan dari waktu ke waktu. i. Support for virtual environments GFI Languard mendukung dan berjalan pada teknologi virtualisasi yang paling umum digunakan, yaitu VMware ®, 40 Microsoft Virtual Server, Microsoft Hyper-V ®, Citrix ® dan Paralel. Hal ini juga mendeteksi mesin virtual host oleh komputer yang dipindai. j. Helps you comply with PCI DSS and other regulations GFI Languard menyediakan manajemen kerentanan yang lengkap ditambah dengan pelaporan yang luas. Yang membuat GFI Languard unggul karena menggunakan biaya yang efektif dengan memberikan solusi untuk organisasi juga untuk menjaga jaringan dan mengukur efektivitas Anda PCI DSS, HIPAA, SOX, GLB / GLBA atau PSN program kepatuhan CoCo. k. Powerful reporting Laporan yang terintegrasi dalam aplikasi utama GFI Languard. Semua laporan didasarkan pada status komputer, dan bukan pada scan tertentu. Laporan-laporan ini dapat diekspor ke format populer seperti PDF, HTML, XLS, XLSX, RTF dan CVS, dan dapat dijadwalkan dan dikirim melalui email. Laporan juga dapat digunakan sebagai template untuk membuat laporan yang baru dan sepenuhnya re-brandable. l. Agent technology Teknologi ini memungkinkan audit keamanan jaringan otomatis dan mendistribusikan beban pemindaian ke seluruh komputer klien. Administrator hanya perlu menentukan parameter jaringan dan memberikan mandat untuk memungkinkan penemuan jaringan otomatis, penyebaran agen dan audit dari komputer klien. Intervensi manual diperlukan hanya bila fine-tuning diperlukan. GFI Languard membantu Anda dalam bidang utama • Patch manajemen • Pengkajiankerentanan 41 • Jaringandanperangkatlunak audit • Perubahan manajemen • Analisis risiko dan kepatuhan Kelebihan GFI LanGuard: a. Flexible : GFI LanGuard dikatakan flexible karena mendukung banyak teknik untuk identifikasi dalam sebuah sistem dan jaringan untuk mendeteksi kelemahan dengan menggunakan pengecekan kerentanan database. b. Powerful : GFI LanGuard dikatakan Powerful karena GFI LanGuard dapat mendeteksi dan menghasilkan filter berupa tingkatan kerentanan jaringan yang ada pada LAN. c. Portable : GFI LanGuard dikatakan portable karena didukung oleh format Patch Management untuk Windows (Microsoft Service Packs, Customs Software) dan Mac OS x dalam sistem operasinya dan aplikasinya, serta hasil perbandingan, hasil penyaringan dan pendeteksian keamanan. d. Easy : GFI LanGuard dikatakan mudah karena menggunakan tampilan dalam basis GUI dan Features (File, Tools, Configure dan Help) yang dapat dipilih sesuai dengan kebutuhan pengguna. e. Well Documented : Dokumentasi GFI LanGuard menggunakan penjadwalan pendeteksian hasil yang tersedia dalam berbagai fitur, dan menggunakan dua hasil dari pendeteksian, berupa dua format data, (Database File Dan XML File). f. Acclaimed : GFI LanGUard didukung oleh beberapa penghargaan dari tabloid SC : bintang lima untuk GFI LanGuard, karena telah 42 terintegrasi dengan baik, GFI LanGuard Memenangkan penghargaan pemilihan pembaca (runner up pertama dan kedua) dari windowssecurity.com, GFI LanGuard Memenangkan Penghargaan "Best Intrusion-Detection Product" dalam kategori majalah redmond. g. Supported : GFI LanGuard didukung oleh berbagai mitra multi perusahaan teknologi seperti : Intel, VersaDev, VersaSRS, CoreImpact, RazLee, LOGbinder, AutoTask, Cloud, IASO. Mitra Partner dalam GFI FaxMaker : Acclamare, Alliant Systems, Allscripts, Antek, Aprima, BabyTEL, Dialogic, FUJIFILM, MedFlow, MedFORCE, NUANCE, ResWare, ShoreTel, SuncoastSolutions, XCapi. h. Popular : GFI LanGuard telah dikenal banyak orang di dunia karena telah membuktikan dengan ribuan perusahaan yang menjadi mitra GFI LanGuard dan membayar lisensi pertahun dan termasuk dalam 75 Penghargaan di dunia. i. Free : GFI LanGuard hanya tersedia dalam downloads free-trials dalam 4 kategori, untuk bisnis, untuk service providers, untuk rumah dan untuk OEMS dan Cloud Providers.