Lanjutan - It Infrastructure and It Control Frameworks

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 103

MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

KATA PENGANTAR

Kehadiran modul ini diharapkan dapat memberikan manfaat sebagai acuan dan materi pelatihan
sertifikasi QIA, dan juga sebagai referensi di bidang pendidikan dan pelatihan dalam rangka peningkatan
kompetensi auditor internal.

Segala kritikan, masukan, dan saran yang konstruktif terhadap penyempurnaan modul ini
tentunya sangat diharapkan dari para pembaca sekalian yang budiman. Tim penyusun telah menyiapkan
saluran komunikasi yang dapat digunakan untuk menyampaikan kritikan, masukan, dan saran tersebut
sebagaimana tercantum pada bagian akhir modul ini.

Semoga kehadiran modul ini dapat bermanfaat bagi para peserta pelatihan,
instruktur/fasilitator, dan pembaca yang budiman.

Pusat Pengembangan Internal Audit - YPIA

Direktur Akademis

Mohamad Hassan

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 1


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

DAFTAR ISI
DAFTAR ISI _________________________________________________________________________ 1
PETUNJUK PENGGUNAAN MODUL ______________________________________________________ 5
1. Deskripsi Modul ___________________________________________________________________ 5
2. Langkah-Langkah Pembelajaran ______________________________________________________ 5
3. Metode Pembelajaran ______________________________________________________________ 6
4. Waktu Pembelajaran _______________________________________________________________ 6
5. Alat Bantu Ajar ____________________________________________________________________ 7
6. Diagram Materi Pelatihan ___________________________________________________________ 7
KEGIATAN BELAJAR 1: IT Infrastructure __________________________________________________ 9
1. Pendahuluan______________________________________________________________________ 9
2. Jenis Komputer ____________________________________________________________________ 9
2.1. Mainframe & Supercomputer____________________________________________________ 10
2.2. Minicomputer & Midrange Computer _____________________________________________ 11
2.3. Microcomputers (personal computers) ____________________________________________ 11
3. Data Center______________________________________________________________________ 14
3.1. Persyaratan Data Center Modern_________________________________________________ 14
3.2. Memenuhi standar untuk pusat data ______________________________________________ 15
3.3. Ruang mesin _________________________________________________________________ 15
3.4. Raised Floor __________________________________________________________________ 15
3.5. Lights-out ____________________________________________________________________ 16
3.6. Standar Data Center ___________________________________________________________ 16
3.7. Desain Data Center ____________________________________________________________ 17
3.8. Jenis Data Center Berdasarkan Fungsinya __________________________________________ 19
3.9. Jenis Data Center Berdasarkan Penempatannya _____________________________________ 20
3.10 Jenis Server pada Data Center ___________________________________________________ 21
4. Computer Network ________________________________________________________________ 22
4.1. Cakupan geografis _____________________________________________________________ 22
4.2. Protocol Communication _______________________________________________________ 24
4.3. Topologi Network _____________________________________________________________ 37
4.4. Networking Hardware__________________________________________________________ 40
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 2
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.5. Networking Cables ____________________________________________________________ 47


4.6. Wireless Networking ___________________________________________________________ 53
5. Voice Communication Network ______________________________________________________ 56
6. Centralize Computing dan Decentralized Computing _____________________________________ 58
6.1. Komputasi Tersentralisasi _______________________________________________________ 59
6.2. Komputasi Terdesentralisasi_____________________________________________________ 60
7. Distribute Computing dan Parallel Computing __________________________________________ 61
7.1. Komputasi Terdistribusi ________________________________________________________ 61
7.2. Perbedaan Komputasi Distribusi dan Komputasi Paralel ______________________________ 63
8. Client-Server Computing ___________________________________________________________ 64
8.1. Mainframe-Terminal vs Client-Server _____________________________________________ 64
8.2. Three-tiers Client Server ________________________________________________________ 66
9. Internet dan Intranet ______________________________________________________________ 67
KEGIATAN BELAJAR 2: IT Control Framework _____________________________________________ 69
1. Pendahuluan_____________________________________________________________________ 69
1.1. IT Control dan Auditor _________________________________________________________ 69
1.2. Klasifikasi Pengendalian TI ______________________________________________________ 69
1.3. IT Control Framework __________________________________________________________ 72
2. COSO ___________________________________________________________________________ 72
2.1. Coso Framework ______________________________________________________________ 73
2.2. Pengendalian Umum dan Pengendalian Aplikasi ____________________________________ 75
3. Sarbannes Oaxley Act _____________________________________________________________ 75
3.1. Sarbanes–Oxley Section 404: Assessment of internal control __________________________ 76
3.2. Pengendalian Umum dan Aplikasi ________________________________________________ 77
4. Cobit 4.1 ________________________________________________________________________ 78
4.1. Cobit Cube & Framework _______________________________________________________ 80
4.2. Cobit Framework ______________________________________________________________ 81
4.3. Pengendalian Umum TI _________________________________________________________ 81
4.4. Pegendalian aplikasi ___________________________________________________________ 82
5. Cobit 5 __________________________________________________________________________ 84
5.1. COBIT 5 Governance and Management Key Areas ___________________________________ 84
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 3
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

5.2. COBIT 5 Process Reference Model ________________________________________________ 85


5.3. Manfaat utama Cobit 5 _________________________________________________________ 85
6. eSAC ___________________________________________________________________________ 86
6.1. e-SAC Model _________________________________________________________________ 86
6.2. Availability ___________________________________________________________________ 87
6.3. Capability ____________________________________________________________________ 88
6.4. Functionality _________________________________________________________________ 89
6.5. Protectability _________________________________________________________________ 90
6.6. Accountability ________________________________________________________________ 91
KEGIATAN BELAJAR 3: IT Control in Functional Area of IT Operation __________________________ 93
1 Pendahuluan _____________________________________________________________________ 93
2 Segregation of Duty _______________________________________________________________ 93
3 Responsibility of IT Personnel ________________________________________________________ 94

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 4


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

PETUNJUK PENGGUNAAN MODUL

1. Deskripsi Modul

Modul ini digunakan sebagai sebuah panduan kepada Auditor untuk memahami pengendalian TI,
pemisahan tugas dalam unit TI serta infrastruktur TI secara menyeluruh namun membatasi aspek teknis
hanya sampai level yang secara umum dapat dipahami oleh auditor internal yang bekerja pada
perusahaan yang sudah melakukan otomasi proses bisnis utamanya serta layanan TI lainnya seperti
internet, email dan lainnya.

Pengetahuan mengenai materi tesebut diharapkan dapat mempermudah Auditor Internal melaksanakan
peran dan tanggungjawabnya dalam memberikan kontribusi positif kepada tatakelola, kinerja dan
pengendalian risiko Perusahaan.

2. Langkah-Langkah Pembelajaran

Untuk dapat lebih mudah memahami isi dari modul ini maka peserta dapat mempertimbangkan
langkah-langkah sebagai berikut:

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 5


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

3. Metode Pembelajaran

Fasilitator akan mempresentasikan materi dalam bentuk narasi dan gambar menggunakan alat bantu
LCD Projector, Flipchart dan Whiteboard.

Peserta berpartisipasi untuk bertanya sehingga mendapatkan pemahaman tepat. Peserta lain dapat ikut
mengembangkan permasalahan yang ditanyakan dengan menggunakan pengetahuan dan pengalaman
yang dimiliki. Fasilitator berusaha memberikan penjelasan sedemikian rupa sehingga permasalahan
tersebut dapat dipahami seluruh peserta.

Fasilitator menjelaskan studi kasus. Peserta, secara sendiri-sendiri atau bersama-sama dalam kelompok,
berusaha menyelesaikan studi kasus tersebut.

4. Waktu Pembelajaran

Modul ini akan disampaikan dalam waktu 6 jamlat atau setara dengan 270 menit. Adapun pembagian
waktu pembahasan adalah sebagai berikut:

Kegiatan Belajar Durasi

1 IT Infrastructure 3 Jamlat (135 menit)

2 IT Control Framework 2 Jamlat (90 menit)

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 6


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

3 Responsibility of IT Personnel 1 Jamlat (45 menit)

5. Alat Bantu Ajar

Diluar buku modul dan materi presentasi, ketersediaan alat bantu akan sangat bermanfaat dalam
proses pembelajaran, yaitu:
 Komputer/Laptop
 LCD Projector
 Pointer/Presenter
 Flipchart
 Whiteboard, Spidol & Penghapus
 Sound-sistem

6. Diagram Materi Pelatihan

Berikut adalah bagan yang menggambarkan struktur materi yang terdapat dalam modul

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 7


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Jenis Komputer

Data Center & DRC

Computer Network

Voice Communication Network


IT INFRASTRUCTURES
Centralize Computing dan
Decentralized Computing

Distribute Computing dan


Parallel Computing
IT CONTROL FRAMEWORKS
IT INFRASTRUCTURES &

Client-Server Computing

General & Application Control

COSO

Sarbanes Oaxley Act


IT CONTROL
FRAMEWORKS
COBIT 4.1

COBIT 5

eSAC

IT CONTROL IN Segregation of Duty


FUNCTIONAL AREA OF
IT OPERATION Responsibility of IT Personnel

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 8


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

KEGIATAN BELAJAR 1:
IT Infrastructure

1. Pendahuluan

Pemahaman atas infrastruktur TI akan memmudahkan auditor melaksanakan audit karena saat ini
hamper semua Perusahaan sudah melaksanakan otomasi pemrosesan transasksi bisnis utama
menggunakan teknologi informasi. Sehingga dalam penugasan non audit TI pun, pengetahuan Auditor
akan teknologi informasi akan sangat membantu dalam pelaksanaan dan penyelesaian penugasan audit.
Memahami proses bisnis utama Perusahaan tidak bias terlepas dari pengetahuan akan teknologi
informasi sampai batas tertentu.

TI sering didefinisikan sebagai kombinasi hardware, software, brainware, proses pengelolaan TI dan
struktur organisasi tatakelola TI. Secara singkat, infrastruktur TI mencakup hardware dan perangkat
lunak system. Penjelasan perangkat lunak aplikasi dan perangkat lunak sistem dijelaskan pada modul
terpisah.

Infrastruktur teknologi informasi didefinisikan secara luas sebagai seperangkat komponen teknologi
informasi (TI) yang merupakan fondasi dari layanan TI; biasanya komponen fisik (perangkat keras dan
fasilitas jaringan dan komputer), tetapi juga komponen jaringan dan berbagai perangkat lunak karena
perangkat keras tidak akan berfungsi jika tidak terpasang perangkat lunak sistem.

Infrastruktur TI terdiri dari satu set perangkat fisik dan aplikasi perangkat lunak sistem yang diperlukan
untuk mengoperasikan seluruh layanan TI perusahaan. infrastruktur TI mencakup semua komponen
Teknologi Informasi tetapi tidak terkait Orang, Proses dan dokumentasi. Semua fasilitas, jaringan,
perangkat keras dan perangkat lunak sistem yang diperlukan untuk mengembangkan, menguji,
mengirim, memantau, mengontrol, atau mendukung layanan TI.

Infrastruktur TI diperlukan untuk keberadaan, operasi, dan pengelolaan lingkungan TI perusahaan. Ini
dapat bersifat internal pada suatu organisasi dan tersebar di dalam fasilitas yang dimiliki, atau
disebarkan dalam sistem komputasi awan (cloud computing), atau kombinasi keduanya.

2. Jenis Komputer

Berdasarkan kapasitas dan kinerjanya, komputer dapat dibedakan menjadi:

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 9


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

2.1. Mainframe & Supercomputer

Komputer Mainframe adalah komputer yang digunakan terutama oleh organisasi besar untuk aplikasi
kritis; pengolahan data massal, seperti sensus, industri dan statistik konsumen, perencanaan sumber
daya perusahaan; dan pemrosesan transaksi. Mereka lebih besar dan memiliki kekuatan pemrosesan
lebih dari beberapa kelas komputer lain: minicomputer, server, workstation, dan komputer pribadi.

Istilah Mainframe awalnya merujuk pada lemari besar yang disebut "main frames" yang menjadi pusat
unit pemrosesan dan memori utama komputer generasi pertama. Kemudian, istilah ini digunakan untuk
membedakan mesin komersial high-end dari unit yang kurang kuat. Kebanyakan arsitektur sistem
komputer berskala besar dibuat pada tahun 1960-an, tetapi terus berkembang. Dengan perkembangan
teknologi komputer pribadi, komputer mainframe bias juga difungsikan server.

Superkomputer adalah komputer yang terdepan dalam kemampuan pemrosesan data terkait dengan
kecepatan perhitungan. Superkomputer digunakan untuk masalah ilmiah dan teknik (komputasi
berkinerja tinggi) yang menghitung angka dan data, sementara mainframe fokus pada pemrosesan
transaksi. Berikut penjelasannya:

1. Mainframe dibangun agar dapat diandalkan untuk pemrosesan transaksi seperti yang umumnya
dipahami dalam dunia bisnis: pertukaran barang, jasa, atau uang secara komersial. Transaksi
akan memperbarui database misal dengan menambahkan/memperbaharui/menghapus records
untuk aplikasi pengendalian persediaan (barang) dan aplikasi pemesanan penerbangan (jasa),
atau perbankan (uang). Sebuah transaksi dapat mencakup serangkaian operasi termasuk
membaca / menulis disk, panggilan sistem operasi, atau beberapa bentuk transfer data dari satu
subsistem ke subsistem lainnya yang tidak diukur oleh kecepatan pemrosesan cpu. Pemrosesan
transaksi tidak eksklusif untuk mainframe tetapi juga digunakan oleh server berbasis
mikroprosesor dan jaringan online.
2. Kinerja superkomputer diukur dalam satuan FLOPS (floating point operations per second) atau
TEPS (traversed edges per second) yang tidak terlalu berarti untuk aplikasi mainframe,
sementara mainframe kadang-kadang diukur dalam MIPS (millions of instructions per second)
atau jutaan instruksi per detik.
Dalam hal kecepatan komputasi, superkomputer lebih kuat. Jika Mainframe melaksanakan
operasi bilangan bulat yang diukur oleh MIPS, Supercomputer melakukan operasi bilangan

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 10


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

floating point yang diukur dengan FLOPS dengan digit presisi yang cukup untuk memodelkan
fenomena berkelanjutan seperti prediksi cuaca dan simulasi nuklir.

2.2. Minicomputer & Midrange Computer

Minicomputer adalah kelas komputer yang lebih kecil dibandingkan Mainframe yang mulai
dikembangkan sejak pertengahan 1960-an. Komputer ini membentuk kelompok yang berbeda karena
memiliki arsitektur perangkat lunak dan sistem operasi sendiri. Minicomputer dirancang untuk
pengendalian, instrumentasi, interaksi manusia dan switching komunikasi yang berbeda dari
perhitungan dan penyimpanan catatan.

Selama dua dekade masa hidup minicomputer (1965–1985), hampir 100 perusahaan berdiri dan hanya
setengah lusin saja yang tersisa. Minicomputer IBM AS / 400 digantikan oleh iSeries, yang kemudian
digantikan oleh Sistem i. Di tahun 2008, Sistem i digantikan oleh IBM Power Sistems. Minicomputer lain
seperti VAX DEC, Wang VS dan HP3000 Hewlett Packard telah lama dihentikan tanpa ada jalur upgrade
yang kompatibel.

Istilah kontemporer untuk minicomputer saat ini adalah komputer midrange. Berbagai perusahaan
muncul membangun sistem turnkey untuk digunakan di computer midrange dengan perangkat lunak
khusus, dan dalam banyak kasus, periferal khusus yang memiliki fungsi khusus seperti computer-aided
design, computer-aided manufacturing, process control, manufacturing resource planning, dan
sebagainya.

2.3. Microcomputers (personal computers)

Mikrokomputer menjadi jenis komputer yang paling umum di akhir abad ke-20. Istilah "mikrokomputer"
diperkenalkan dengan munculnya sistem berdasarkan mikroprosesor chip tunggal. Sistem awal yang
paling terkenal adalah Altair 8800, yang diperkenalkan pada tahun 1975.

Mikrokomputer adalah komputer kecil yang relatif murah dengan mikroprosesor sebagai unit
pemrosesan pusatnya (CPU), memori, dan sirkuit input / output (I / O) minimal yang dipasang pada
motherboard. Mikrokomputer menjadi populer pada 1970-an dan 1980-an dengan munculnya
mikroprosesor yang semakin kuat. Pendahulunya komputer ini, mainframe dan minicomputer, relatif
jauh lebih besar dan lebih mahal. Ketika mikrokomputer dilengkapi dengan keyboard dan layar untuk
input dan output maka mulailah dikenal sebagai komputer pribadi (personal computer).

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 11


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

IBM lah yang pertama kali mempromosikan istilah "komputer pribadi" untuk membedakannya dari
mikrocomputer lain serta juga mainframe dan minikomputer IBM sendiri. Namun, setelah
peluncurannya, komputer pribadi IBM secara luas ditiru, termasuk istilah computer pribadi. Komponen
umumnya yang tersedia untuk produsen dan BIOS direkayasa balik melalui teknik desain cleanroom.
IBM PC kompatibel (cloning) serta istilah "komputer pribadi" dan terutama "PC" menjadi hal yang biasa.
Bahkan masyarakat umum terjebak menggunakan istilah computer pribadi atau PC secara khusus untuk
komputer yang menggunakan sistem operasi DOS dan Windows walau ada sistem operasi lain yang
berjalan pada komputer PC seperti MacOS, Unix dan Linux.

Komputer pribadi (PC) adalah komputer multi-fungsi yang ukuran, kemampuan, dan harganya
membuatnya layak untuk penggunaan individual. PC dimaksudkan untuk dioperasikan langsung oleh
pengguna akhir, bukan oleh ahli komputer atau teknisi.

Komputer pribadi pada akhirnya berkembang dan dapat dipisahkan menjadi:

Servers Server biasanya mengacu pada komputer yang didedikasikan untuk


menyediakan satu atau lebih layanan. Sebagai contoh, komputer yang
didedikasikan untuk database dapat disebut "server database". "File server"
mengelola layanan penyimpaan file. "Web server" menyimpan dan
memproses halaman dan aplikasi web. Banyak juga server kecil yang
sebenarnya adalah komputer pribadi yang telah difungsikan dan
didedikasikan untuk menyediakan layanan kepada komputer lain.

Workstations Workstation adalah komputer yang dimaksudkan untuk melayani satu


pengguna dan mungkin beserta perangkat keras khusus tambahan yang tidak
ditemukan pada komputer pribadi. Dengan peluncuran sistem operasi multi-
tasking seperti OS / 2, Windows NT dan Linux, sistem operasi komputer
pribadi dapat melakukan tugas dari kelas mesin ini yang umumnya berasal
dari komputer midrange

Desktop Computers Komputer Desktop adalah bentuk komputer pribadi awal yang muncul setelah
microcomputer yang bentuknya lebih kecil dan sederhana.

Disebut desktop karena cukup untuk diletakkan diatas meja. Komputer

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 12


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

desktop hadir dalam berbagai bentuk casing mulai dari kotak menara vertikal
hingga model kecil yang dapat diselipkan di belakang monitor LCD.

Laptops & notebook Komputer laptop (juga disebut notebook) mirip dengan desktop, tetapi
computers dirancang untuk mudah dibawa. Biasanya, semua perangkat keras dan
antarmuka yang diperlukan untuk mengoperasikan laptop, seperti kartu
grafis, perangkat audio atau port USB (sebelumnya paralel dan port serial),
dibangun ke dalam satu unit. Laptop biasanya memiliki desain "clamshell", di
mana keyboard dan komponen komputer berada di satu panel dan layar
tampilan datar pada panel kedua, yang bergantung pada panel pertama.
Laptop dibuka untuk digunakan dan ditutup untuk transportasi. Menutup
laptop juga melindungi layar dan keyboard selama transportasi. Laptop
memiliki kabel listrik yang dapat dipasang dan baterai berkapasitas tinggi
yang dapat memberi daya pada perangkat, meningkatkan portabilitasnya.
Setelah muatan baterai habis, itu harus diisi ulang melalui stopkontak. Untuk
menghemat daya, berat, dan ruang, kartu grafis laptop dalam banyak kasus
terintegrasi ke dalam CPU atau chipset dan menggunakan RAM sistem, yang
menghasilkan kinerja grafis yang lebih rendah jika dibandingkan dengan
mesin desktop yang setara. Untuk alasan ini, komputer desktop biasanya
blebih disukai daripada laptop untuk keperluan game.

Notebook berukuran mini sering disebut sebagai subnotebook atau netbook.

Tablet computer Tablet adalah jenis PC portabel yang berbeda dengan Notebook karena tidak
menekankan pada penggunaan perangkat input tradisional (seperti mouse
atau keyboard) melainkan dengan menggunakan layar sentuh yang dapat
dikontrol baik menggunakan pena stylus atau jari.

Beberapa tablet dapat menggunakan desain "hibrida" atau "konvertibel",


menawarkan keyboard yang dapat dilepas, atau layar yang dapat diputar dan
dilipat secara langsung di atas keyboard.

Kebanyakan tablet sekarang menjalankan sistem operasi seluler seperti


Android, iOS dan Windows

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 13


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Smartphone Smartphone adalah perangkat sejenis dengan komputer tablet, satu-satunya


perbedaan di antara mereka adalah bahwa smartphone pada umumnya lebih
kecil daripada tablet dan selalu memiliki integrasi seluler.

3. Data Center

Data Center (Bahasa Inggris, Amerika) atau Data Centre (Bahasa Inggris, Inggris) adalah bangunan atau
ruang khusus yang digunakan untuk menyimpan sistem komputer dan komponen terkait, seperti sistem
jaringan, telekomunikasi dan storage.Data Center juga mencakup komponen dan infrastruktur cadangan
atau redundant untuk catu daya, koneksi komunikasi data, pengendalian lingkungan (misalnya AC,
pemadaman kebakaran) dan berbagai perangkat keamanan.

Ketersediaan yang tinggi (High Availability) adalah karakteristik yang umum dari suatu sistem utama
suatu organisasi, yang bertujuan untuk memastikan tingkat kinerja operasional yang disepakati biasanya
dalam bentuk uptime. Istilah downtime digunakan untuk merujuk pada periode ketika suatu sistem
tidak tersedia. Jika pengguna tidak dapat mengakses sistem, itu berarti sistem / layanan / data dalam
kondisi tidak tersedia. Data Center harus dapat memfasilitasi ketersediaan sistem komputasi yang tinggi.

3.1. Persyaratan Data Center Modern

Modernisasi dan transformasi Data Center telah meningkatkan kinerja dan efisiensi energi.

Keamanan informasi juga menjadi perhatian, dan untuk alasan ini Data Center harus menawarkan
lingkungan yang aman yang meminimalkan kemungkinan pelanggaran keamanan. Karena itu, Data
Center harus menjaga standar tinggi untuk memastikan integritas dan fungsionalitas lingkungan
komputer yang dilayaninya.

Perusahaan riset industri, International Data Corporation (IDC) menempatkan usia rata-rata pusat data
sekitar sembilan tahun. Gartner, perusahaan riset lain, mengatakan pusat data yang lebih tua dari tujuh
tahun dianggap sebagai sudah usang. Pertumbuhan data (163 zettabytes pada tahun 2025) adalah salah
satu faktor pendorong kebutuhan pusat data untuk dimodernisasi.

Fokus pada modernisasi bukanlah hal baru: Kepedulian tentang peralatan usang dicekal dan usia staf:
"staf Data Center menua lebih cepat daripada peralatan."

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 14


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

3.2. Memenuhi standar untuk pusat data

Standar Infrastruktur Telekomunikasi untuk Data Center dari Asosiasi Industri Telekomunikasi (TIA-The
Telecommunications Industry Association') untuk Pusat Data menetapkan persyaratan minimum untuk
infrastruktur telekomunikasi Data Center dan ruang komputer termasuk Data Center Enterprise dengan
penyewa tunggal dan Data Center untuk internet hosting multi-penyewa. Topologi yang diusulkan dalam
dokumen itu dimaksudkan untuk dapat diterapkan pada Data Center ukuran apa pun.

Persyaratan untuk Peralatan dan Ruang Data Center Telekomunikasi yang diterbitkan oleh Telcordia
pada dokumen GR-3160 (Generic Requirement-3160) menyediakan pedoman untuk ruang Data Center
dalam jaringan telekomunikasi dan persyaratan lingkungan untuk peralatan yang dimaksudkan untuk
diinstalasi di ruang tersebut. Kriteria ini dikembangkan bersama oleh Telcordia dan perwakilan industri.
Mereka dapat diterapkan ke ruang Data Center untuk pemrosesan data atau peralatan Teknologi
Informasi (TI). Peralatan dapat digunakan untuk:

 Mengoperasikan dan mengelola jaringan telekomunikasi operator telco


 Menyediakan aplikasi berbasis Data Center secara langsung ke pelanggan operator telco
 Menyediakan aplikasi yang dioperasikan untuk pihak ketiga untuk menyediakan layanan kepada
pelanggan mereka
 Transformasi pusat data

3.3. Ruang mesin

Istilah "Ruang Mesin" kadang-kadang digunakan untuk merujuk ke ruang besar dalam Data Center
tempat unit pusat pemrosesan yang sebenarnya berada. Ruangan ini bias saja terpisah dari tempat
dimana printer berkecepatan tinggi berada. Keberadaan pendingin udara paling penting di ruang mesin.

Selain pendingin ruangan, harus ada peralatan pemantauan, salah satu jenisnya adalah untuk
pendeteksi air sebelum terjadi situasi banjir.

3.4. Raised Floor

Panduan standar raised floor yang disebut GR-2930 dikembangkan oleh Telcordia Technologies, anak
perusahaan Ericsson.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 15


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Meskipun raised floor ruang komputer pertama dibuat oleh IBM pada tahun 1956, dan sudah ada sejak
tahun 1960-an, namun baru di tahun 1970-an implementasinya ada pada Data Center untuk komputer
sehingga memungkinkan udara dingin untuk bersirkulasi dengan lebih efisien. Tujuan pertama raised
floor adalah untuk memungkinkan akses kabel dan pengelolaannya yang lebih efisien.

3.5. Lights-out

Pusat data "lights-out", juga dikenal sebagai data center yang gelap atau digelapkan cahayanya, adalah
pusat data yang secara ideal telah menghilangkan kebutuhan untuk akses langsung oleh personel
kecuali dalam keadaan luar biasa. Karena kurangnya kebutuhan staf untuk memasuki pusat data, maka
Data Center dapat dioperasikan tanpa penerangan. Semua perangkat diakses dan dikelola oleh sistem
jarak jauh otomatis yang digunakan untuk melakukan operasi tanpa pengawasan secara langsung. Selain
penghematan energi, pengurangan biaya staf dan kemampuan untuk menempatkan tempat Data Center
lebih jauh dari pusat keramaian; menerapkan pusat data yang gelap juga dapat mengurangi ancaman
serangan berbahaya terhadap infrastruktur.

3.6. Standar Data Center

3.6.1. Telecommunications Industry Association (TIA)

Standar TIA-942 Asosiasi Industri Telekomunikasi untuk data center yang diterbitkan pada 2005 dan
diperbarui empat kali sejak itu, menetapkan empat level infrastruktur Data Center

Level 1 – Utamanya berbentuk ruang server mengikuti pedoman dasar suatu ruang server

Level 4 - dirancang untuk ditempati sistem komputer paling kritis, dengan subsistem yang sepenuhnya
redundan, memiliki kemampuan untuk terus beroperasi selama periode waktu tidak terbatas ketika ada
pemadaman listrik primer.

3.6.2. Uptime Institute - Data Center Tier Standards

Ada 4 tingkatan Data Center menurut Uptime Institute:

 Tingkat I: tidak memiliki peralatan IT yang berlebihan, dengan ketersediaan 99,671%, maksimum
downtime tahunan 1729 menit
 Tingkat II: menambah infrastruktur yang redundan - ketersediaan 99,741% (1361 menit)

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 16


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Tingkat III: menambahkan lebih banyak jalur data, duplikat peralatan, dan bahwa semua peralatan
TI harus memiiki 2 sumber listrik berbeda (99,982%, 95 menit)
 Tingkat IV: semua peralatan pendingin memiliki 2 sumber listrik berbeda secara independen;
menambahkan kemampuan Fault-tolerance (99,995%, 26 menit)

3.7. Desain Data Center

3.7.1. Hal yang menjadi pertimbangan

Berikut beberapa pertimbangan dalam desain pusat data adalah:

 Berukuran satu ruangan di sebuah gedung, di satu atau beberapa lantai, atau menempati
seluruh bangunan, dan dapat menampung 1.000 server atau lebih
 Ketersediaan ruangan, daya dan pendinginan
 Infrastruktur teknik mesin - pemanas, ventilasi dan pendingin udara (HVAC); peralatan
humidifikasi dan dehumidifikasi; pressurization untuk tekanan udara.
 Desain infrastruktur teknik elektro - perencanaan layanan utilitas; distribusi, switching dan
bypass dari sumber daya; sistem uninterruptible power source (UPS); dan banyak lagi.

3.7.2. Kriteria Desain dan trade-off

Berikut adalah aspek-aspek umum yang menjadi pertimbangan dalam mendesain Data Center:

 Availability expectations
Biaya untuk menghindari downtime tidak boleh melebihi biaya downtime itu sendiri
 Site selection
Faktor penentuan lokasi antara lain mencakup kedekatan dengan jaringan listrik, infrastruktur
telekomunikasi, layanan jaringan, jalur transportasi, layanan darurat, jalur penerbangan,
kemungkinan penggunaan Data Center milik organisasi terdekat dengan lokasi serta menghindari
lokasi yang memiliki risiko geologi, cuaca, kerusuhan dan teroris.
 High Availability
High Availability adalah karakteristik dari suatu sistem, yang bertujuan untuk memastikan tingkat
kinerja operasional yang disepakati, biasanya uptime, untuk periode yang lebih tinggi dari normal.
Ada berbagai metrik untuk mengukur ketersediaan data yang dihasilkan dari ketersediaan Data
Center di atas 95% uptime.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 17


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Modularity & flexibility


Modularity & Flexibility adalah elemen kunci dalam memungkinkan pusat data tumbuh dan berubah
seiring waktu. Modul-modul Data Center sudah harus dirancang sebelumnya dalam bentuk blok-
blok standar yang dapat dengan mudah dikonfigurasi dan dipindahkan sesuai kebutuhan

3.7.3. Pengendalian Lingkungan

Pengendalian lingkungan adalah framework generik yang konstruktif untuk menjaga suhu, kelembaban,
dan kualitas fisik lainnya dari udara dalam rentang tertentu untuk memungkinkan peralatan yang
disimpan di pusat data dapat bekerja secara optimal sepanjang umurnya.

Suhu dan kelembaban dikendalikan melalui:

 Air Conditioning (AC)


 Pendinginan tidak langsung, seperti menggunakan udara luar

3.7.4. Tenaga Listrik

Setumpukan aki (bank of batteries) di data center besar digunakan untuk menyediakan daya sampai
generator diesel dapat mulai bekerja menyediakan daya alternatif. Daya cadangan bisa terdiri dari satu
atau lebih UPS, setumpukan aki, dan / atau generator turbin diesel / gas.

Untuk mencegah titik kegagalan tunggal (single points of failure), semua elemen sistem kelistrikan
termasuk sistem cadangan, biasanya diduplikasi secara penuh.

3.7.5. Proteksi kebakaran

Data Center memiliki sistem perlindungan terhadap kebakaran, termasuk elemen Desain Aktif dan pasif,
serta implementasi program pencegahan kebakaran. Detektor asap biasanya dipasang untuk
memberikan peringatan dini adanya kebakaran pada tahap awal.

Dua opsi berbasis air adalah

 Sprinkler (alat penyiram)


 kabut
 Tanpa air - beberapa manfaat menggunakan pemadam berbahan kimia (sistem gas pemadam
api penekan agen bersih).

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 18


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

3.7.6. Keamanan

Keamanan fisik juga memainkan peran besar pada Data Center. Akses fisik ke situs biasanya dibatasi
untuk personel yang dipilih dengan pengendalian tertentu termasuk sistem keamanan berlapis sering
dimulai dengan pagar, trotoar dan mantrap (jebakan untuk menangkap penyusup). Pengawasan kamera
video dan penjaga keamanan permanen hampir selalu hadir pada pusat data besar atau yang berisi
informasi sensitif tentang salah satu sistem di dalamnya. Penggunaan pengenalan sidik jari saat ini sudah
menjadi hal biasa.

Akses dokumentasi diperlukan oleh beberapa regulasi perlindungan data. Untuk melakukannya,
beberapa organisasi menggunakan sistem kontrol akses yang menyediakan laporan logging akses.
Logging dapat terjadi di pintu masuk utama, di pintu masuk ke ruang mekanis dan white space, serta di
dalam lemari peralatan.

White space di data center mengacu pada area di mana peralatan TI ditempatkan. Sedangkan Gray
Space di data center adalah area di mana infrastruktur back-end berada.

White Space Servers, Storage, Network Gear, Racks, Air conditioning Units, Power Distribution sistem
Grey Space Switch-gear, UPS, Transformers, Chillers, Generators

3.8. Jenis Data Center Berdasarkan Fungsinya

Layanan TI dapat mencakup berbagai layanan seperti layanan pemrosesan beragam jenis transaksi
bisnis, layanan email, layanan web, layanan file dan lainnya baik untuk melayani pengguna internal
maupun eksternal seperti pelanggan, mitra usaha dan regulator.

Perusahaan sangat berkepentingan akan keberlangsungan delivery layanan TI. Oleh karena itu
Perusahaan berusaha menyediakan suatu metode untuk segera mengembalikan layanan TI yang
terhenti karena Data Center mengalami gangguan, termasuk dalam bentuk bencana alam.

Metode paling sederhana adalah dengan melaksanakan back-up berkesinambungan dan segera
menyimpan copy media backup ke lokasi remote, dapat berupa kantor cabang, sehingga jika terjadi
gangguan atau kerusakan pada Data Center maka layanan TI yang sebelumnya terhenti dapat
direkonstruksi kembali.
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 19
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Namun demikian untuk layanan TI yang dibutuhkan untuk segera beroperasi kembali, Perusahaan harus
menyediakan Data Center cadangan di lokasi remote yang lebih dikenal dengan sebutan Disaster
Recovery Center.

Pembahasan mengenai Disaster Recovery Center ada pada modul lain.

3.9. Jenis Data Center Berdasarkan Penempatannya

Data Center umumnya dimiliki sendiri oleh Organisasi yang bersangkutan dan ditempatkan di kantor
pusat baik di bangunan yang sama atau terpisah. Namun demikian Data Center juga dapat ditempatkan
di lokasi yang berbeda dan/atau dimiliki oleh pihak ketiga.

Berikut adalah jenis Data Center tersebut:

 Colocation Center
Sering disebut juga sebagai co-location, atau colo) , adalah jenis Data Center yang disewakan
kepada pihak lain. Fasilitas colo menyediakan ruang, peralatan, listrik, pendinginan, dan
keamanan fisik, penyimpanan, serta peralatan jaringan yang berasal dari perusahaan lain.
Colo umumnya memiliki fasilitas ruang yang luas yang dapat disewakan sebagai ruang data
center kepada banyak pelanggan sekaligus. Selain dapat menyewa ruang, Colo juga
menyediakan rak untuk server dan peralatan lainnya bagi Perusahaan yang tidak membutuhkan
ruang.
 Portable Modular Data Center
Data Center yang modular adalah implementasi dari metode portabel untuk menempatkan
pusat data. Data Center modular
dapat ditempatkan di mana saja
kapasitas data diperlukan.
Sistem pusat data modular terdiri
dari modul dan komponen yang
dirancang khusus untuk
menyediakan kapasitas Data
Center yang terukur dengan
banyak daya dan opsi
pendinginan. Modul dapat dikirim

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 20


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

untuk ditambahkan, diintegrasikan atau dipasang kembali ke Data Center yang ada atau
digabungkan ke dalam sistem modul sistem tertentu. Pusat data modular biasanya terdiri dari
komponen standar.

3.10. Jenis Server pada Data Center

Komponen terbesar dan paling signifikan dari sistem komputasi adalah server. Dari perspektif teknis,
server dapat diletakkan dan disusun di atas meja besar dan akan bekerja dengan sempurna, tetapi jika
ingin dan berniat untuk memaksimumkan server, baik kinerja, efisiensi space dan kemudahan
pengelolaannya maka dibutuhkan jenis server yang dapat disusun dengan efisien dalam jumlah banyak.

 Server rack-mount
Server rack-mount aCdalah server dengan ukuran fisik terstandardisasi yang dapat dirangkai dan
ditempatkan secara bersamaan pada semacam lemari yang terdiri rak-rak khusus yang
terstandardisasi untuk jenis server tersebut pada suatu data center.
Rak server ini biasanya tersedia dalam ukuran 1U, 2U dan 4U (server rak 1U adalah bentuk
pendek dari 1 unit). Suatu rak server dapat memiliki tinggi sampai dengan 42U. Menyiapkan
server di rak akan membantu peningkatan kinerja server, mempermudah proses pemeliharaan
dan meningkatkan keamanan.
 Server Blade
Server blade memiliki ukuran fisik yang lebih kecil dan dijual menjadi satu kesatuan dengan
raknya. Misal ada 128 blade server dirangkai dalam satu kesatuan pad rak yang ukurannya sama
dengan rak- mount yang hanya bisa menampung server rack mount 42 1U .
Nama Server blade muncul karena satu card (papan elektronik) bias memuat prosesor, memori,
I / O dan penyimpanan program non-volatil (memori flash atau hard disk kecil). Ini
memungkinkan produsen untuk mengemas server lengkap, dengan sistem operasi dan
aplikasinya, pada satu kartu / papan / blade. Pisau-pisau ini kemudian dapat beroperasi secara
independen di dalam sasis umum, melakukan pekerjaan dari beberapa kotak server terpisah
secara lebih efisien. Selain konsumsi ruang yang lebih sedikit, manfaat lainnya adalah efisiensi
dalam hal catu daya, pendinginan, manajemen, dan jaringan karena penyatuan atau
penggunaan secara bersama infrastruktur umum untuk mendukung seluruh chassis, daripada
menyediakan terpisah untuk server seperti pada server rack-mount.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 21


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4. Computer Network

Jaringan computer memungkinkan komputer dan perangkat keras lainnya untuk terhubung dan
berkomunikasi dengan komputer dan perangkat keras lainnya yang berbeda melalui media apa pun.

Wired Network (Jaringan berbasis kabel) menggunakan kabel untuk menghubungkan perangkat, seperti
laptop atau komputer desktop, ke Internet atau jaringan lain. Wireless Network (Jaringan nirkabel)
memungkinkan perangkat untuk tetap terhubung ke jaringan walau tersebar tanpa kabel ke ke Internet
atau jaringan lain.

4.1. Cakupan geografis

LAN, MAN dan WAN adalah tiga jenis utama jaringan yang dirancang untuk beroperasi di area dengan
cakupan yang berbeda. Ada beberapa persamaan dan perbedaan di antara mereka. Salah satu
perbedaan utama adalah area geografis yang dicakupnya, yaitu LAN mencakup area terkecil; MAN
mencakup area yang lebih besar dari LAN dan WAN adalah yang yang terbesar.

4.1.1. LAN : Local Area Network ( Jaringan Area Lokal )

LAN atau Local Area Network menghubungkan perangkat jaringan sedemikian rupa sehingga komputer
pribadi dan workstation dapat berbagi data, alat, dan program. Kelompok komputer dan perangkat
dihubungkan bersama oleh switch, atau stack switch, menggunakan skema pengalamatan pribadi
seperti yang didefinisikan oleh protokol TCP / IP. Alamat pribadi unik dalam kaitannya dengan komputer
lain di jaringan lokal. Router ditemukan pada batas LAN, menghubungkannya ke WAN (Wide Area
Network) yang lebih besar.

Transmisi data pada kecepatan yang sangat cepat karena jumlah komputer yang terhubung terbatas. Per
definisi, koneksi pasti berkecepatan tinggi dengan perangkat keras yang relatif murah (seperti hub,
adapter jaringan, dan kabel Ethernet).

LAN mencakup area geografis yang lebih kecil (ukuran terbatas beberapa kilometer) dan dimiliki secara
pribadi. Orang dapat menggunakannya untuk gedung kantor, rumah, rumah sakit, sekolah, dll. LAN
mudah dirancang dan dipelihara. Media komunikasi yang digunakan untuk LAN adalah kabel twisted pair
dan kabel coaxial. LAN mencakup jarak yang pendek, sehingga kesalahan dan kebisingan dapat
diminimalkan.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 22


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

LAN awal memiliki kecepatan data dalam kisaran 4 hingga 16 Mbps. Saat ini, kecepatan biasanya 100
atau 1000 Mbps. Delay penyebaran (propagasi) terjadi sangat singkat di LAN. LAN terkecil dapat terdiri
dari dua computer saja, sedangkan LAN yang lebih besar dapat menampung ribuan komputer. LAN
biasanya bergantung pada koneksi kabel untuk meningkatkan kecepatan dan keamanan, tetapi koneksi
nirkabel juga bisa menjadi bagian dari LAN. LAN memiliki kemampuan fault-tolerance yang lebih besar
dan hanya ada sedikit kemacetan (congestion) di jaringan ini. Sebagai contoh: Banyak siswa dapat
bermain Counter Strike di ruangan yang sama (tanpa internet).

4.1.2. MAN : Metropolitan Area Network ( Jaringan Area Metropolitan )

MAN atau Metropolitan area Network mencakup area yang lebih besar daripada LAN dan area yang
lebih kecil jika dibandingkan dengan WAN. WAN menghubungkan dua atau lebih komputer yang
terpisah baik berada di kota yang sama atau berbeda. MAN mencakup area geografis yang luas. Jaringan
ISP (Penyedia Layanan Internet) adalah contoh jatingan MAN. MAN dirancang untuk pelanggan /
pengguna yang membutuhkan konektivitas berkecepatan tinggi. Kecepatan MAN berkisar dalam ukuran
Mbps. Merancang dan memelihara Jaringan Area Metropolitan relatif lebih sulit.

Fault Tolerance MAN kurang jika dibandingkan LAN dan juga ada lebih banyak kemacetan (congestion)
di jaringan. Karena MAN mahal sehingga umumnya tidak tidak dimiliki oleh satu organisasi melainkan
perusahaan penyedia jasa jaringan. Kecepatan transfer data dan delay propagasi dari MAN adalah
moderat. Perangkat yang digunakan untuk transmisi data melalui MAN adalah: Modem dan
Kawat/Kabel. Contoh MAN adalah bagian dari jaringan perusahaan telepon yang dapat menyediakan
saluran DSL berkecepatan tinggi kepada pelanggan atau jaringan TV kabel di kota.

4.1.3. WAN : Wide Area Network ( Jaringan Area Luas )

WAN atau Wide Area Network adalah jaringan komputer yang meluas ke wilayah geografis yang lebih
luas, meskipun mungkin terbatas dalam batas-batas negara bagian atau negara. Suatu WAN dapat
berupa koneksi LAN yang menghubungkan ke LAN lain melalui saluran telepon dan gelombang radio dan
mungkin terbatas pada penggunaan internal perusahaan (korporasi atau organisasi) atau dapat diakses
oleh publik. Teknologi WAN berkecepatan tinggi dan relatif mahal.

Ada dua jenis WAN: Switched WAN dan Point-to-Point WAN. Perancangan dan perawatan WAN lebih
sulit. Mirip dengan MAN, Fault tolerance pada WAN kurang dan ada lebih banyak kemacetan di jaringan.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 23


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Media komunikasi yang digunakan untuk WAN adalah PSTN atau Satellite Link. Karena transmisi jarak
jauh, kebisingan dan kesalahan cenderung lebih mungkin dan sering terjadi pada WAN.

Kecepatan data WAN lambat sekitar kecepatan LAN ke-10, karena melibatkan peningkatan jarak dan
peningkatan jumlah server dan terminal, dll. Kecepatan WAN berkisar dari beberapa kilobit per detik
(Kbps) hingga megabit per detik (Mbps). Delay propagasi adalah salah satu masalah terbesar yang
dihadapi di WAN. Perangkat yang digunakan untuk transmisi data melalui WAN adalah: Kabel optik,
Gelombang Mikro dan Satelit.

Contoh Switched WAN adalah jaringan mode transfer asinkron (ATM) dan contoh Point-to-Point WAN
adalah saluran dial-up yang menghubungkan komputer rumah ke Internet.

4.2. Protocol Communication

Protokol adalah seperangkat aturan yang mengatur tata cara komunikasi data. Protokol akan
mendefinisikan: Apa yang harus dikomunikasikan? Kapan berkomunikasi? dan Bagaimana caranya
berkomunikasi?

Salah satu elemen kunci dari sebuah protocol adalah Syntax yang mengacu pada struktur atau format
data yang akan dikomunikasikan sehingga setiap sistem yang saling berkomunikasi dapat memahaminya
walau berbeda platform.

4.2.1. OSI 7 OSI Layers

Model 7 OSI Layers (Open Sistem Interonnection) memecah berbagai aspek jaringan komputer menjadi
tujuh lapisan berbeda. Setiap lapisan berturut-turut menyelimuti lapisan di bawahnya,
menyembunyikan detailnya dari level di atas.

Model OSI itu sendiri bukan standar jaringan dalam arti yang sama seperti Ethernet dan TCP / IP.
Sebaliknya, Model OSI adalah kerangka kerja di mana berbagai standar jaringan dapat dicocokkan.
Model OSI menentukan aspek apa dari operasi jaringan yang dapat diatasi oleh berbagai standar
jaringan. Jadi, dalam arti tertentu, Model OSI adalah semacam standar standar.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 24


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.2.1.1. OSI 7 OSI Layers Model

Tiga lapisan pertama kadang-kadang disebut lapisan bawah. Mereka berurusan dengan mekanisme
tentang bagaimana informasi dikirim dari satu komputer ke komputer lain melalui jaringan. Lapisan 4–7
kadang-kadang disebut lapisan atas. Mereka berurusan dengan bagaimana aplikasi berhubungan
dengan jaringan melalui antarmuka pemrograman aplikasi.

LAYER 1: Physical Layer

Lapisan paling bawah Model OSI adalah Lapisan Fisik. Ini membahas karakteristik fisik jaringan, seperti
jenis kabel yang digunakan untuk menghubungkan perangkat, jenis konektor yang digunakan, berapa
lama kabel bisa, dan sebagainya. Misalnya, standar Ethernet untuk kabel 100BaseT yang mengatur
karakteristik listrik kabel twisted-pair, ukuran dan bentuk konektor, panjang maksimum kabel, dan
sebagainya.

Aspek lain dari Physical Layer adalah bahwa ia menentukan karakteristik listrik dari sinyal yang
digunakan untuk mengirimkan data melalui kabel dari satu node jaringan ke yang lain. Lapisan Fisik tidak
mendefinisikan arti tertentu untuk sinyal-sinyal selain dari nilai-nilai biner dasar 0 dan 1. Tingkat yang
lebih tinggi dari model OSI harus menetapkan makna untuk bit yang ditransmisikan pada Lapisan Fisik.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 25


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Salah satu jenis perangkat Physical Layer yang biasa digunakan dalam jaringan adalah repeater.
Repeater digunakan untuk membuat ulang sinyal ketika Anda perlu menjangkau jarak yang melebihi
panjang maksimal kabel yang ditetapkan oleh standar Physical Layer atau ketika Anda perlu
mendistribusikan kembali sinyal dari satu kabel ke dua atau lebih kabel.

Hub 10BaseT model lama juga merupakan perangkat Physical Layer. Secara teknis, hub adalah repeater
multi-port karena tujuannya adalah untuk membuat ulang setiap sinyal yang diterima pada port yang
manapun ke semua port hub lainnya. Repeater dan hub tidak memeriksa konten sinyal yang mereka
buat kembali. Jika ya, mereka akan bekerja di Data Link Layer, bukan di Physical Layer.

LAYER 2: Data Link Layer

Lapisan Data Link adalah lapisan terendah di mana makna diberikan kepada bit yang ditransmisikan
melalui jaringan. Protokol data-link mengatur hal-hal seperti ukuran setiap paket data yang akan dikirim,
cara menangani setiap paket sehingga dikirim ke penerima yang dimaksud, dan cara untuk memastikan
bahwa dua atau lebih node tidak mencoba untuk mengirimkan data di jaringan pada saat yang sama.

Data Link Layer juga menyediakan kemampuan deteksi dan koreksi atas kesalahan dasar untuk
memastikan bahwa data yang dikirim sama dengan data yang diterima. Jika terjadi kesalahan yang tidak
dapat diperbaiki, standar data-link harus menentukan bagaimana node harus diberitahu tentang
kesalahan sehingga dapat dilakukan pengiriman ulang data.

Pada Data Link Layer, setiap perangkat di jaringan memiliki alamat yang dikenal sebagai Media Access
Control atau alamat MAC. Ini adalah alamat perangkat keras yang sebenarnya, yang ditetapkan pembuat
card koneksi ke jaringan yang ada di setiap perangkat keras yang terkoneksi didalam jaringan

Anda dapat melihat alamat MAC untuk adaptor jaringan komputer dengan membuka jendela perintah
dan menjalankan perintah ipconfig / all.

LAYER 3 : Network Layer

Network Layer menangani tugas merutekan pesan jaringan dari satu komputer ke komputer lain. Dua
protokol Layer-3 yang paling populer adalah IP (yang biasanya dipasangkan dengan TCP) dan IPX
(biasanya dipasangkan dengan SPX untuk digunakan dengan jaringan Novell dan Windows).

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 26


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Salah satu fungsi penting dari Lapisan Jaringan adalah pengalamatan lojik. Setiap perangkat jaringan
memiliki alamat fisik yang disebut alamat MAC, yang ditetapkan untuk perangkat di pabrik. Saat Anda
membeli kartu antarmuka jaringan untuk dipasang di komputer, alamat MAC kartu itu tidak dapat
diubah. Tetapi bagaimana jika Anda ingin menggunakan skema pengalamatan lain untuk merujuk ke
komputer dan perangkat lain di jaringan Anda? Di sinilah konsep pengalamatan lojik muncul; alamat
lojik memberi perangkat jaringan tempat di mana ia dapat diakses di jaringan - menggunakan alamat
yang Anda tetapkan.

Alamat lojik dibuat dan digunakan oleh protokol Network Layer, seperti IP atau IPX. Protokol Lapisan
Jaringan menerjemahkan alamat lojik ke alamat MAC. Misalnya, Anda menggunakan IP sebagai protokol
Network Layer maka perangkat di jaringan tersebut akan diberi alamat IP, seperti 207.120.67.30. Karena
protokol IP harus menggunakan protokol pada Data Link Layer untuk benar-benar mengirim paket ke
perangkat, IP harus tahu cara menerjemahkan alamat IP suatu perangkat ke alamat MAC yang benar
untuk perangkat tersebut. Anda dapat menggunakan perintah ipconfig untuk melihat alamat IP
komputer Anda.

Fungsi penting lain dari Network Layer adalah melakukan routing - menemukan jalur yang sesuai
melalui jaringan. Routing mulai berperan ketika komputer di satu jaringan perlu mengirim paket ke
komputer di jaringan lain. Dalam hal ini, perangkat pada Network Layer yang disebut router akan
meneruskan suatu paket data ke jaringan tujuan. Fitur penting dari router adalah mereka dapat
digunakan untuk menghubungkan jaringan yang menggunakan protokol Layer-2 yang berbeda.
Misalnya, router dapat digunakan untuk menghubungkan jaringan area lokal yang menggunakan
Ethernet ke jaringan area luas yang berjalan pada set protokol tingkat rendah yang berbeda, seperti T1.

LAYER 4: Transportation Layer

Transport Layer adalah lapisan dasar di mana satu komputer jaringan berkomunikasi dengan komputer
jaringan lain. Transport Layer adalah tempat Anda akan menemukan salah satu protokol jaringan paling
populer: TCP. Tujuan utama Transport Layer adalah untuk memastikan bahwa paket-paket bergerak
melalui jaringan secara andal dan tanpa kesalahan. Transport Layer melakukan ini dengan membuat
koneksi antar perangkat jaringan, mengakui penerimaan paket, dan mengirim ulang paket yang tidak
diterima atau rusak ketika mereka tiba.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 27


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Dalam banyak kasus, protokol Transport Layer membagi pesan besar menjadi paket yang lebih kecil
yang dapat dikirim melalui jaringan secara efisien. Protokol Transport Layer menyusun kembali pesan di
sisi penerima, memastikan bahwa semua paket yang terkandung dalam satu transmisi diterima dan
tidak ada data yang hilang.

LAYER 5: Session Layer

Lapisan Sesi menetapkan sesi (contoh komunikasi dan pertukaran data) antara node jaringan. Sesi harus
dibuat sebelum data dapat dikirim melalui jaringan. Lapisan Sesi memastikan bahwa sesi-sesi ini dibuat
dan dikelola dengan baik.

LAYER 6: Presentation Layer

Lapisan Presentasi bertanggung jawab untuk mengubah data yang dikirim melalui jaringan dari satu
jenis representasi ke yang lain. Misalnya, Lapisan Presentasi dapat menerapkan teknik kompresi canggih
sehingga diperlukan byte data yang lebih sedikit untuk merepresentasikan informasi ketika dikirim
melalui jaringan.

Lapisan Presentasi juga dapat mengacak data (enkripsi) sebelum dikirim dan kemudian menguraikannya
(dekripsi) di ujung yang lain, menggunakan teknik enkripsi yang canggih.

LAYER 7: Application Layer

Lapisan tertinggi dari model OSI ini berkaitan dengan teknik-teknik yang digunakan program aplikasi
untuk berkomunikasi dengan/melalui jaringan. Nama layer ini sedikit membingungkan karena program
aplikasi (seperti Excel atau Word) sebenarnya bukan bagian dari layer. Sebaliknya, Application Layer
mewakili tingkat di mana program aplikasi berinteraksi dengan jaringan, menggunakan antarmuka
pemrograman untuk meminta layanan jaringan. Salah satu protokol pada application layer yang paling
umum digunakan adalah HTTP, yang merupakan kependekan dari HyperText Transfer Protocol. HTTP
adalah protocol dasar dari World Wide Web.

4.2.1.2. Bagaimana 7 OSI Layers bekerja

jika Anda sepenuhnya memahami konsep OSI Layers maka anda akan lebih mudah memahami konsep
interoperabilitas dan integrasi antar sistem - Anda akan dapat melihat bagaimana jaringan bekerja

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 28


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

melalui berbagai layer. Pemahaman ini adalah hal penting bagi semua profesional di bidang
Telekomunikasi dan TI sehingga sangat disarankan untuk memahami konsep-konsep yang terkait dengan
tingkat kejelasan semaksimal mungkin.

Untuk memudahkan pemahaman mengenai bagaimana OSI layers bekerja mari kita analogikan dengan
William dari New York Amerika Serikat yang mengirimkan surat ke Manuel, di Lisabon ibukota Portugal.

 William mengirimkan surat dari New York Amerika Serikat kepada Manuel di Lisabon Portugal

Tahapan Data
1 Hal pertama yang perlu dilakukan
William adalah menulis surat,
bersama dengan alamat Manuel
[Layer 7-Application Layer].
2 Karena tangannya sedang terluka dan
tidak bisa menulis, dia mendiktekan
isi surat kepada istrinya Rose, yang
menulis surat kepada Manuel
[Layer 6-Presentation Layer]
3 Istri William memasukkan surat itu ke
dalam amplop, pergi ke kantor pos
untuk mengirimkan surat itu
[Layer 5-Session Layer].
4 Kemudian petugas pos misalnya
memutuskan untuk melakukan
outsourcing layanan. Dia meminta
logistik pihak ketiga - Fedex - untuk
membawa amplop tersebut yang
kemudian menyatukan semua
kiriman ke Lisabon kedalam amplop
yang sama.
[Layer 4-Transportation Layer]
5 Perusahaan Logistik memutuskan
bahwa rute tercepat dan termurah
untuk pengiriman dengan periode 3
hari adalah melalui penerbangan ke
Bandara Lisbon dengan 4x transit.
Semua pengiriman melalui rute
tersebut disatukan kedalam di
amplop lain
[Layer 3-Network Layer]

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 29


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Tahapan Data
6 Petugas maskapai memasukkan
amplop dari Fedex ke dalam kotak
perusahaannya di pesawat dan
menambahkan label dengan alamat
tujuan.
[Layer 2-Data Link Layer]
7 Kotak dengan amplop mengikuti
perjalanan di pesawat ke Portugal
[Layer 1-Physical Layer].

 Manuel di Lisabon Portugal menerima surat yang dikirimkan William dari New York Amerika Serikat

Tahapan Data
1 Pesawat sampai di bandara Lisabon
Portugal
[Layer 1-Physical Layer].
2 Kotak kemudian diturunkan dari
pesawat, amplop dikeluarkan dari
dalam yang sama dan dikirim ke
petugas yang bertugas mengarahkan
amplop ke tujuannya, yaitu
perusahaan Fedex di Lisbon
[Later 2-Data Link Layer].
3 Pengiriman amplop perusahaan
Fedex, yang memverifikasi bahwa hal
yang sama harus diikuti, untuk kantor
pos di Lisbon.
[Layer 3-Network Layer]
4 Kantor Pos di Portugal menerima
amplop dari FedEx kemudian
mengeluarkannya dan
mengirimkannya ke alamat Manuel di
Lisbon
[Layer 4-Transportation Layer].
5 Mary, istri Manuel memeriksa kantor
pos setempat, dan menerima amplop
asli dengan surat itu. [5-Sesi].
6 Dia kemudian membacakan isinya
kepadanya
[Layer 6-Presentation Layer].

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 30


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Tahapan Data
7 Akhirnya Manuel dapat mengetahui
pesan apa disampaikan William
[Layer 7-Application Layer].

Tentu saja analogi tidak lah selalu sempurna, tetapi dapat membantu kita memahami idenya dan contoh
diatas sangat sederhana. Kita tidak berbicara, misalnya, tentang routing yang mungkin terjadi misalnya

Pada dasarnya masing-masing layer selalu menyiapkan (atau memformat) data untuk dipahami lapisan
berikutnya. Ini terjadi pada semua tahap komunikasi di kedua arah.

Sebagai kesimpulan, gambar berikut adalah apa yang terjadi pada saat pengiriman dan penerimaan data
yang digambarkan dalam analogi diatas

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 31


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.2.1.3. Contoh Protokol dan Komponen

Berikut adalah contoh protocol dan hardware jaringan berdasarkan layer menurut OSI Layers:

Layer Protokol Hardware


1 – Physical  IEEE 802 (Ethernet standard)  Repeater
 IEEE 802.2 (Ethernet standard)  Multiplexer
 ISO 2110  Hubs(Passive and Active)
 ISDN  TDR
 Oscilloscope
 Amplifier
2 – Data Link  Media Access Control: Communicates  Bridge
with the adapter card  Switch
 Controls the type of media being used:  ISDN Router
o 802.3 CSMA/CD (Ethernet)  Intelligent Hub
o 802.4 Token Bus (ARCnet)  NIC
o 802.5 Token Ring  Advanced Cable Tester
o 802.12 Demand Priority
 802.2 Logical Link Control
o error correction and flow control
o manages link control and defines
SAPs
3 – Network  IP; ARP; RARP, ICMP; RIP; OSFP;  Brouter
 IGMP;  Router
 IPX  Frame Relay Device
 NWLink  ATM Switch
 NetBEUI  Advanced Cable Tester
 OSI
 DDP
 DECnet
4 – Transport  TCP, ARP, RARP;  Gateway
 SPX  Advanced Cable Tester
 NWLink  Brouter
 NetBIOS / NetBEUI
 ATP
5 – Session  NetBIOS  Gateway
 Names Pipes
 Mail Slots
 RPC
6 – Presentation  -  Gateway
 Redirector
7 – Application  DNS; FTP  Gateway
 TFTP; BOOTP
 SNMP; RLOGIN
 SMTP; MIME;
 NFS; FINGER

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 32


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.2.2. TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) atau sering disebut sebagai protocol internet
merupakan protokol untuk pengalamatan pada jaringan Internet. Seperti model Open Sistem
Interconnection (OSI), TCP / IP memiliki model sendiri. Internet Protocol (IP) versi 4 (IPv4) adalah
protokol "IP" standar yang saat ini yang digunakan protokol TCP / IP

Model OSI dan model TCP / IP dibuat secara independen. Model jaringan TCP / IP mewakili kenyataan di
dunia karena digunakan secara nyata di jaringan intedrnet, sedangkan model OSI mewakili suatu yang
ideal yang menjadi acuan setiap protocol yang dibuat agar dapat berkomunikasi dengan protokol lain.
Mmodel jaringan TCP / IP sesuai dengan model OSI.

4.2.2.1. TCP/IP Model

Model jaringan TCP / IP hanya memiliki empat layer dasar namun demikian tetap mengacu dan sesuai
dengan model 7 OSI layers:

 Layer 1 : Network interface (Antarmuka jaringan)


Level terendah dari arsitektur TCP / IP adalah lapisan Network Interface yang berurusan dengan
semua komponen fisik konektivitas jaringan antara jaringan dan protokol IP. Layer ini sesuai
dengan Physical Layer dari 7 OSI Layers.
Anda dapat menggunakan berbagai protokol TCP / IP di lapisan Network Interface, termasuk
Ethernet dan Token Ring untuk LAN dan protokol seperti X.25, Frame Relay, dan ATM untuk

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 33


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

jaringan area luas (WAN). Level terendah dari arsitektur TCP / IP adalah lapisan Network
Interface.
 Layer 2 : Network
Network layer atau sering disebut sebagai Internet Layer adalah tempat dimana data ditangani,
dikemas, dan dialihkan di antara jaringan, dengan kata lain berisi semua fungsionalitas yang
mengelola pergerakan data antara dua perangkat jaringan melalui jaringan
Beberapa protokol Internet penting beroperasi pada layer ini:
Internet Protocol (IP) Protokol terusan yang menggunakan alamat IP untuk
mengirimkan paket ke perangkat jaringan. IP adalah protokol
yang sengaja tidak dapat diandalkan, sehingga tidak menjamin
pengiriman informasi.

Address Resolution Memecahkan alamat IP ke alamat MAC perangkat keras, yang


Protocol (ARP) secara unik mengidentifikasi perangkat perangkat keras.

Internet Control Message Mengirim dan menerima pesan diagnostik. ICMP dadalah dasar
Protocol (ICMP) dari perintah ping di mana-mana.

Internet Group Digunakan untuk pesan multicast ke beberapa alamat IP


Management Protocol sekaligus.
(IGMP)

 Layer 3 : Transport Layer


Transport layer adalah tempat sesi dibuat dan paket data dipertukarkan antara host dengan
demikian layer ini mengelola aliran lalu lintas antara dua host atau perangkat, memastikan
bahwa data tiba di aplikasi pada host yang menjadi tujuannya
Dua protokol inti ditemukan pada lapisan ini:
Transmission Control Menyediakan transmisi berorientasi koneksi yang andal antara
Protocol (TCP) dua host. TCP membuat sesi antara host, dan kemudian
memastikan pengiriman paket antara host.

User Datagram Protocol Menyediakan pengiriman tanpa koneksi, tidak dapat diandalkan,
(UDP) satu-ke-satu atau satu-ke-banyak.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 34


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Layer 4 : Application Layer


Application layer bertindak sebagai titik akhir akhir di kedua ujung sesi komunikasi antara dua
host jaringan. Layer ini sesuai dengan Session Layer, Presentationn Layer dan Application Layer
sekaligus pada OSI layers. Beberapa protokol lapisan Aplikasi yang paling populer adalah:
HyperText Transfer Protokol inti dari World Wide Web
Protocol (HTTP)
File Transfer Protocol Protokol yang memungkinkan klien untuk mengirim dan
(FTP) menerima file lengkap dari server

Telnet Protokol yang memungkinkan Anda terhubung ke komputer lain


di Internet dalam mode emulasi terminal

Simple Transfer Transfer Salah satu dari beberapa protokol utama yang digunakan untuk
Protocol (SMTP) menyediakan layanan email

Domain Name Sistem Protokol yang memungkinkan Anda untuk merujuk ke komputer
(DNS) host lain dengan menggunakan nama daripada angka

4.1.2.2. Peta Hubungan TCP/IP dengan 7 OSI Layers

Gambar berikut menunjukkan hubungan antara model OSI dan model TCP / IP.

dd

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 35


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.2.3. Protocol Jaringan Lainnya

Sementara protokol jaringan yang paling populer adalah IP dan IPX, ada juga protocol yang lain seperti
NetBIOS, NetBEUI, IPX / SPX, AppleTalk dan SNA.

Jenis-jenis lain ini perlu diketahui:

 NetBIOS: Singkatan dari Network Basic Input / Output Sistem, ini adalah antarmuka
pemrograman-aplikasi dasar untuk layanan jaringan pada komputer Windows. Ini diinstal secara
otomatis ketika Anda menginstal TCP / IP, tetapi tidak muncul sebagai protokol terpisah ketika
Anda melihat properti koneksi jaringan. NetBIOS adalah protokol lapisan Sesi yang dapat bekerja
dengan protokol lapisan Transport seperti TCP, SPX, atau NetBEUI.
 NetBEUI: Kependekan dari User Interface BIOS Extended Jaringan, ini adalah protokol lapisan
Transport yang dirancang untuk jaringan IBM dan Microsoft awal. NetBEUI sekarang dianggap
usang.
 IPX / SPX: Paket protokol yang dipopulerkan pada 1980-an oleh Novell untuk digunakan dengan
server NetWare mereka. TCP / IP telah menjadi begitu dominan sehingga IPX / SPX sekarang
jarang digunakan.
 AppleTalk: Komputer Apple memiliki rangkaian protokol jaringan mereka sendiri yang dikenal
sebagai AppleTalk. Paket AppleTalk mencakup protokol lapisan Fisik dan Data Link yang disebut
LocalTalk, tetapi juga dapat berfungsi dengan protokol tingkat rendah standar, termasuk
Ethernet dan Token Ring.
 SNA: Sistems Network Architecture adalah arsitektur jaringan IBM yang berasal dari tahun 1970-
an, ketika komputer mainframe menjelajahi bumi dan PC baru saja muncul dari sup komputer
primordial.
SNA dirancang terutama untuk mendukung terminal besar seperti reservasi penerbangan dan
sistem perbankan, dengan puluhan ribu terminal terhubung ke komputer host pusat. Sekarang
setelah mainframe IBM mendukung TCP / IP dan sistem terminal sudah tidak ada lagi, SNA mulai
menghilang. Namun, banyak jaringan yang menggabungkan komputer mainframe harus
bersaing dengan SNA.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 36


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.3. Topologi Network

Topologi jaringan adalah penamaan yang diberikan untuk menghubungkan berbagai perangkat (disebut
node) terhubung dalam suatu jaringan menggunakan media tertentu.

4.3.1. Line Toplogy

Konfigurasi line mengacu pada cara dimana dua atau lebih perangkat komunikasi menempel pada
tautan yang sama. Tautan adalah jalur komunikasi fisik yang mentransfer data dari satu perangkat ke
perangkat lainnya. Agar komunikasi terjadi, dua perangkat harus terhubung dengan cara tertentu pada
tautan yang sama dan pada saat yang bersamaan.

4.3.1.1. Jenis

 Konfigurasi Point-to-point titik-ke-titik adalah Line Topology dimana ada tautan yang khusus
menghubungkan dua perangkat saja.
 Konfigurasi multi-point yang juga disebut konfigurasi multi-drop line adalah Line topology di
mana ada lebih dari dua perangkat spesifik berbagi satu tautan.

Point-to-point Multi-point

4.3.1.2. Mode Transmisi

Mode Transmisi menggambarkan bagaimana arah aliran sinyal antar perangkat yang terhubung, yaitu:

 Mode Simpleks
Dalam mode simpleks, hanya satu dari dua perangkat di tautan yang dapat mengirim, yang lain
hanya dapat menerima. Contoh: Keyboard, Monitor dan Mouse
 Mode Half Duplex
Dalam mode half dupleks, setiap perangkat dapat mengirim dan menerima tetapi tidak pada
saat yang bersamaan. Saat satu perangkat mengirim, yang lain hanya dapat menerima.
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 37
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Mode half dupleks dapat diibaratkan seperti satu jalur jalan raya dengan dua arah trafik.
Seluruh kapasitas saluran komunikasi diambil alih oleh perangkat yang sedang melakukan
transmisi pada saat itu. Contoh lain adalah walkie-talkie atau handy-talky
 Mode Full duplex
Dalam mode full-duplex, kedua perangkat dapat mengirim dan menerima secara bersamaan.
Mode full duplex dapat diibaratkan seperti jalan dua arah dengan arus lalu lintas di kedua arah
pada saat yang sama. Dalam mode full duplex, sinyal yang berbeda arah berbagi kapasitas
tautan. Pembagian ini dapat terjadi dalam dua cara, baik tautan sebenarnya berisi dua jalur
transmisi yang terpisah secara fisik, satu untuk pengiriman dan yang lainnya untuk menerima
atau kapasitas saluran dibagi antara sinyal yang bepergian dalam arah yang berlawanan.

4.3.1. Bus Toplogy

Konfigurasi bus mengacu pada cara dimana semua


perangkat (node) terhubung ke kabel utama (bus).
Konfigurasi ini mirip dengan konfigurasi Line dengan
metode half-duplex. Jika ada data yang dikirim
dikirim antar node maka node lain tidak dapat
mengirim. Jika terlalu banyak node terhubung maka
transfer data melambat secara dramatis karena akan ada lebih banyak node yang harus menunggu lebih
lama sampai bus menjadi bersih dari pengiriman data yang sudah selesai.

Keuntungan:

 Konfigurasi yang paling sederhana dan paling murah untuk dipasang dan diperluas.
 Cocok untuk jaringan sementara dengan tidak banyak node.
 Sangat fleksibel karena node dapat dilampirkan atau dilepas tanpa mengganggu sisa jaringan.
 Kegagalan satu simpul tidak mempengaruhi jaringan bus lainnya.
 Lebih sederhana daripada topologi ring dalam hal pemecahan masalah jika ada kegagalan kabel
(terputus) karena bagian tersebut dapat diisolasi dan diuji secara independen.

Kekurangan:

 Jika kabel bus gagal maka seluruh jaringan akan gagal.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 38


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Kinerja jaringan melambat dengan cepat seiring dengan banyaknya node yang terpasang atau
karena lalu lintas jaringan yang padat.
 Kabel bus memiliki panjang yang terbatas dan harus diakhiri dengan benar di kedua ujungnya
untuk mencegah sinyal yang dipantulkan.
 Lebih lambat dari topologi Ring karena data tidak dapat ditransmisikan ketika bus sedang
digunakan oleh node lain.

4.3.2. Ring Topology

Dalam topologi ring, semua perangkat terhubung


dalam sebuah cincin dan data bergerak ke satu arah
menggunakan sinyal kontrol yang disebut 'token'.

Keuntungan:

 Tidak terlalu terpengaruh dengan menambahkan node lebih lanjut atau lalu lintas jaringan yang
berat karena hanya node dengan 'token' yang dapat mengirimkan data sehingga tidak ada
tabrakan data.
 Relatif murah untuk dipasang dan dikembangkan.

Kekurangan:

 Lebih lambat dari topologi bintang di bawah beban normal.


 Jika kabel gagal di mana saja di dalam ring maka seluruh jaringan akan gagal.
 Jika ada node yang gagal maka token tidak dapat dilewatkan di sekitar ring lagi sehingga seluruh
jaringan gagal ..
 Topologi yang paling sulit untuk memecahkan masalah karena dapat sulit untuk melacak di
mana di dalam ring kegagalan telah terjadi.
 Lebih sulit untuk memodifikasi atau memperluas karena untuk menambah atau menghapus
node, Anda harus mematikan jaringan untuk sementara.
 Agar simpul untuk berkomunikasi satu sama lain mereka semua harus diaktifkan.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 39


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.3.3. Star Toplogy

Konfigurasi star mengacu pada cara dimana semua


perangkat (node) terhubung ke perangkat simpul
yang disebut switch atau hub melalui kabel
tersendiri yang sejenis.

Keuntungan:

 Yang paling dapat diandalkan karena kegagalan node atau kabel node tidak mempengaruhi
node lain.
 Sederhana untuk memecahkan masalah karena hanya satu node dipengaruhi oleh jeda kabel
antara switch dan node.
 Menambahkan node lebih lanjut tidak sangat mempengaruhi kinerja karena data tidak melewati
node yang tidak perlu.
 Upgrade dengan mudah dari hub ke switch atau dengan switch dengan kinerja yang lebih tinggi.
 Mudah dipasang dan diperluas dengan node tambahan.

Kekurangan:

 Menggunakan kabel paling banyak yang membuatnya lebih mahal untuk dipasang daripada dua
topologi lainnya.
 Perangkat keras tambahan yang diperlukan seperti hub atau switch lebih meningkatkan biaya.
 Jika switch, tautan ke server atau server itu sendiri gagal maka seluruh jaringan gagal.

4.4. Networking Hardware

Perangkat keras jaringan, juga dikenal sebagai peralatan jaringan atau perangkat jaringan komputer,
adalah perangkat fisik yang diperlukan untuk memfasilitasi komunikasi dan interaksi antar perangkat
pada suatu jaringan komputer.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 40


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.4.1. Network Interface Controller

4.4.1. Pengontrol antarmuka jaringan (NIC - Network Interface Controller), juga dikenal sebagai
network interface card, network adapter, LAN adapter atau physical network interface adalah
komponen perangkat keras komputer yang menghubungkan komputer ke jaringan komputer.

NIC memungkinkan komputer untuk berkomunikasi melalui jaringan komputer, baik dengan
menggunakan kabel atau tanpa kabel. NIC adalah perangkat yang berada sekaligus pada Physical Layer
dan data link layer karena menyediakan akses fisik ke media jaringan dan untuk IEEE 802 dan jaringan
serupa, serta menyediakan sistem pengalamatan tingkat rendah melalui penggunaan alamat MAC yang
secara unik diberikansebagai identitas jaringan antarmuka.

Pada awalnya NIC diterapkan dalam bentuk kartu ekspansi yang dicolokkan ke bus komputer.
Kebanyakan komputer yang lebih baru memiliki NIC yang dibangun built-in didalam motherboard
termasuk semua komputer berukuran yang lebih kecil sampai smartphone. Motherboard server yang
lebih baru mungkin memiliki beberapa NIC sekaligus secara built-in. Tren umum dalam perangkat keras
komputer adalah ke arah pengintegrasian berbagai komponen sistem pada sebuah chip, dan ini juga
diterapkan pada kartu antarmuka jaringan.

Network Interface Card

USB Network Interface Card

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 41


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Wireless Network Interface Card

4.4.2. Hub

Repeater adalah perangkat elektronik yang menerima sinyal dan mentransmisikannya kembali pada
tingkat yang lebih tinggi atau daya yang lebih tinggi sehingga sinyal dapat menjangkau jarak yang lebih
jauh.

Hub sangat mirip dengan repeater. Hub pada dasarnya merupakan multiport repeater. Hub adalah
perangkat jaringan yang menghubungkan beberapa perangkat Ethernet bersama-sama dan
menjadikannya bertindak sebagai segmen jaringan tunggal.

Hub memiliki beberapa input / output (I /


O) port, di mana sinyal yang masuk pada
input dari setiap port akan keluar / muncul
pada output dari setiap port kecuali dari
port asalnya. Setiap ada sinyal yang masuk
ke salah satu port hub, maka semua port lainnya tidak dapat digunakan untuk mengirim sinyal.

Hub berfungsi pada lapisan fisik (layer 1) dari model OSI.

Hub juga memiliki fungsi untuk mendeteksi tabrakan sinyal, dan akan meneruskan sinyal macet ke
semua port jika ada tabrakan sinyal.

Hub sekarang sebagian besar sudah usang, dan telah digantikan oleh switch jaringan kecuali di instalasi
yang sangat tua atau untuk memenuhi kebutuhan aplikasi khusus.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 42


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.4.3. Switch

Switch adalah perangkat yang menghubungkan perangkat bersama di jaringan komputer, dengan
menggunakan packet switching untuk menerima, memproses, dan meneruskan data ke perangkat
tujuan. Tidak seperti hub jaringan yang kurang canggih, switch jaringan meneruskan data hanya ke satu
atau beberapa perangkat yang perlu menerimanya, daripada menyiarkan data yang sama dari masing-
masing portnya.

Switch bekerja lebih cerdas dibandingkan Hub. Switch akan melacak semua perangkat Ethernet yang
terhubung ke dirinya melalui MAC Address masing-masing dan merekam port yang digunakan oleh MAC
Address tersebut. Kemudian, secara cerdas Switch akan menggunakan tabel itu (tabel MAC address)
untuk mengalihkan dan mengarahkan frame Ethernet yang dating hanya ke port Ethernet yang sesuai.
Ini menghemat bandwidth dan kekuatan pemrosesan PC.

Selain itu, sebagian besar switch memiliki fitur mangement yang memungkinkan Anda untuk mengelola
switch missal melihat apa yang sedang terjadi, melihat perangkat apa yang ada di port apa, termasuk
jika ada kesalahan, serta mengkonfigurasi kecepatan & dupleks.

Switch bekerja pada OSI layer 2.

4.4.4. Bridge

Perangkat jaringan komputer ini menciptakan jaringan agregat tunggal dari beberapa jaringan
komunikasi atau segmen jaringan. Fungsi ini disebut menjembatani jaringan.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 43


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Dalam model OSI, bridging dilakukan di layer data link (layer 2). Jika satu atau lebih segmen dari jaringan
yang dijembatani adalah nirkabel, perangkat ini dikenal sebagai wireless bridge dan berfungsi sebagai
penghubung ke jaringan nirkabel.

Bridge berbeda dari router. Routing memungkinkan beberapa jaringan untuk berkomunikasi secara
mandiri namun tetap terpisah, sedangkan bridging menghubungkan dua jaringan yang terpisah seolah-
olah mereka adalah jaringan tunggal.

4.4.5. Router

Perangkat jaringan ini meneruskan paket data antar jaringan computer yang dihubungkannya. Router
melakukan fungsi "mengarahkan lalu lintas" di Internet. Paket data biasanya diteruskan dari satu router
ke router lainnya melalui jaringan yang membentuk internetwork sampai mencapai node tujuan. Router
bekerja pada layer OSI 3.

Data yang dikirim melalui internet, seperti halaman web atau email, adalah dalam bentuk paket data.
Sebuah paket biasanya diteruskan dari satu router ke router lain melalui jaringan yang membentuk
sebuah internetwork hingga mencapai node tujuan.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 44


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Sebuah router terhubung ke dua atau lebih jalur data dari jaringan yang berbeda. Ketika sebuah paket
data masuk pada salah satu saluran, router membaca informasi alamat jaringan dalam paket untuk
menentukan tujuan akhir. Kemudian, menggunakan informasi dalam tabel routing atau kebijakan
routing-nya, mengarahkan paket ke jaringan berikutnya dalam perjalanannya.

Jenis router yang paling dikenal adalah home router dan small office router router yang hanya
meneruskan paket IP antara komputer rumah dan Internet melalui penyedia layanan Internet (ISP).
Router yang lebih canggih, seperti router pada perusahaan, menghubungkan perusahaan besar atau
jaringan milik ISP ke router core (utama) yang kuat yang meneruskan data dengan kecepatan tinggi ke
jalur kabel serat optik yang menjadi backbone Internet. Meskipun router biasanya berbentuk perangkat
perangkat keras khusus, router berbasis perangkat lunak juga ada.

4.4.6. Gateway:

Gateway menyediakan kompatibilitas antara jaringan yang berbeda protocol dengan mengubah
kecepatan transmisi, protokol, kode, atau tindakan keamanan.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 45


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Dalam suatu jaringan komputer dan telekomunikasi, gateway adalah komponen yang merupakan bagian
dari dua jaringan yang menggunakan protokol yang berbeda. Gateway akan menerjemahkan satu
protokol ke protokol lainnya. Gateways, juga disebut protocol converters, dapat beroperasi di semua
layer jaringan. Aktivitas gateway lebih kompleks daripada router atau switch karena berkomunikasi
menggunakan lebih dari satu protokol.

Baik komputer pengguna internet dan komputer yang melayani halaman ke pengguna adalah node host.
Simpul yang menghubungkan jaringan di antaranya adalah gateway. Ini adalah node gerbang:

 komputer yang mengontrol lalu lintas antar jaringan perusahaan


 komputer yang digunakan oleh penyedia layanan internet (ISP) untuk menghubungkan
pengguna ke internet

Gateway harus diterapkan dan umum ditemui pada jaringan yang lebih besar untuk menghubungkan
antar sesamea jaringan berbeda yang membentuknya.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 46


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.5. Networking Cables

Kabel jaringan adalah perangkat keras jaringan yang digunakan untuk menghubungkan satu perangkat
jaringan ke perangkat jaringan lain atau untuk menghubungkan dua atau lebih komputer untuk
berkomunikasi atau berbagi pakai sumberdaya seperti printer, scanner dan server.

Ada berbagai jenis kabel jaringan yang penggunaannya tergantung pada jenis layer fisik, topologi, dan
ukuran jaringan. Perangkat dapat dipisahkan oleh beberapa meter (misalnya via Ethernet) atau jarak
yang hampir tidak terbatas (misalnya melalui interkoneksi Internet).

Ada beberapa teknologi yang digunakan untuk koneksi jaringan. Kabel patch digunakan untuk jarak
pendek di kantor dan lemari kabel. Sambungan listrik menggunakan kabel twisted pair atau koaksial
digunakan di dalam gedung. Kabel serat optik digunakan untuk jarak jauh atau untuk aplikasi yang
membutuhkan bandwidth tinggi atau isolasi listrik.

4.5.1. Kabel Listrik

Meskipun kabel listrik tidak dirancang untuk aplikasi jaringan, komunikasi saluran listrik (power line
communication / PLC) memungkinkan kabel listrik dapat digunakan juga untuk menghubungkan
komputer rumah, periferal atau produk konsumen jaringan lainnya.

Pada bulan Desember 2008, ITU-T (International Telecommunication Union -Telecommunication


Standardization Sector) mengadopsi Rekomendasi G.hn/G.9960 sebagai standar internasional pertama
untuk komunikasi berkecepatan tinggi menggunakan jaringan listrik. G.hn juga mendefinisikan teknik
komunikasi melalui kabel kategori 3 yang umum digunakan oleh telepon dan kabel koaksial yang
digunakan oleh televisi kabel di rumah.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 47


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.5.2. Kabel Patch

Kabel patch digunakan untuk jarak pendek di kantor dan lemari kabel. Kabel patch adalah kabel listrik
atau optik yang digunakan untuk menghubungkan (patch in / tambalan) satu perangkat elektronik atau
optik ke perangkat lain untuk perutean sinyal.

Perangkat dari berbagai jenis (mis., Sakelar yang tersambung ke komputer, atau switch ke router)
terhubung dengan kabel patch. Kabel patch biasanya diproduksi dalam berbagai warna sehingga mudah
dibedakan, dan relatif pendek, mungkin tidak lebih dari dua meter. Contoh jenis kabel patch termasuk
kabel mikrofon, kabel ekstensi headphone, konektor XLR, konektor Tiny Telephone (TT), konektor RCA
dan ¼ "kabel konektor telepon TRS (serta kabel Ethernet modular), dan kabel tebal seperti selang (kabel
ular) ) digunakan untuk membawa sinyal video atau diperkuat. Namun, kabel patch biasanya hanya
mengacu pada kabel pendek yang digunakan dengan panel patch.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 48


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Beberapa switch Gigabit Ethernet rackmount


yang, terhubung ke port Ethernet pada beberapa
panel patch menggunakan kabel patch Kategori 6
(semua peralatan dipasang dalam rak standar 19 Kabel Patch Category 6 dengan plug 8P8C
inci)

4.5.3. Kabel Twisted Pair

Kabel twisted pair adalah jenis kabel di mana dua konduktor yang setipe dari satu sirkuit dipilin bersama
untuk tujuan meningkatkan kompatibilitas elektromagnetik. Dibandingkan dengan konduktor tunggal
atau pasangan konduktor setipe yang tidak dipilin, pasangan terpilin mengurangi radiasi
elektromagnetik dari pasangan dan crosstalk antara pasangan konduktor lain yang berdekatan dan
meningkatkan kemampuan untuk menolak interferensi elektromagnetik eksternal. Kabel ini diciptakan
oleh Alexander Graham Bell.

4.5.3.1. Bentuk

Berdasarkan ISO/IEC 11801 kode kabel sebelum garis miring menandakan pelindung untuk kabel itu
sendiri, sementara kode setelah garis miring menentukan pelindung untuk twisted pair:

U = Unshielded | F = Foil pelindung | S = Shielded jalinan pelindung (lapisan luar) | TP = twisted pair

Kabel UTP Kabel F/UTP memiliki foil Kabel S/FTP memiliki foil
sebagai pelindung dan shield (

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 49


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Berikut adalah tampilan kabel dari penampangnya:

Penampang kabel dengan empat


pasang UTP 3 kabel Twisted Pair dengan posisi foil yang berbeda.
Jenis F/FTP semakin tahan terhadap gangguan
elektromagnetik

4.5.3.2. Konektor Modular

Konektor modular adalah konektor listrik yang awalnya dirancang untuk digunakan dalam kabel telepon,
tetapi kemudian digunakan juga untuk banyak tujuan lain. Banyak penerapan konektor yang awalnya
menggunakan konektor yang lebih besar dan lebih mahal telah diubah menjadi konektor modular.
Penggunaan konektor modular yang paling dikenal adalah untuk telepon dan Ethernet.

4.5.3.2.1. Posisi dan Kontak

Konektor modular dirancang menggunakan dua angka yang mewakili jumlah posisi (P) kontak
maksimum dan jumlah kontak (C) yang dipasang, dengan masing-masing nomor diikuti oleh P dan C,
masing-masing. Misalnya, 6P2C adalah konektor yang memiliki enam posisi dan dua kontak terpasang.
Penetapan alternatif menghilangkan huruf sambil memisahkan posisi dan kuantitas kontak dengan x
(6x2) atau garis miring (6/2).

Ketika tidak dipasang, posisi kontak tersebut biasanya diabaikan. Posisi konektor dengan kontak yang
tidak dipasang, tidak digunakan untuk sambungan listrikd tetapi untuk memastikan bahwa posisi plug
telah terpaang dengan benar. Misalnya, kabel RJ11 sering memiliki konektor dengan enam posisi dan
empat kontak, yang dilampirkan hanya dua kabel.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 50


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Plug / konektor modular 8P8C modular

4.5.3.2.2. Nomenclature (Tata Cara Penamaan)

Konektor modular juga menggunakan nama " modular phone jack/plug ", " RJ (Registered Jack)
connector " dan " Western jack/plug ". Istilah konektor modular muncul dari sistem kabel baru yang
dirancang untuk membuat peralatan telepon menjadi lebih modular. Ini termasuk konektor telepon
6P2C dan 4P4C.

Pengkodean Registered jack menggambarkan sinyal dan kabel yang digunakan untuk komunikasi suara
dan data dalam konektor modular. Tipe konektor modular 8P8C sering disebut RJ45 yang digunakan
untuk jaringan Ethernet diatas twisted pair. Konektor 4P4C kadang-kadang disebut RJ9 atau RJ22 dan
berbagai konektor modular 6 posisi disebut RJ11.

4.5.3.2.3. Gender

Konektor modular memiliki jenis kelamin: Plug dianggap laki-laki, sementara jack atau soket dianggap
perempuan. Plug digunakan untuk mengakhiri kabel dan kabel, sementara jack digunakan untuk lokasi
tetap pada permukaan dinding, panel, dan peralatan. Selain kabel ekstensi telepon, kabel dengan
konektor modular di salah satu ujung dan jack di ujung lain jarang terjadi. Sebaliknya, kabel biasanya
dihubungkan menggunakan adaptor perempuan-ke-perempuan, memiliki dua jack di kedua ujungnya.

4.5.3.2.4. 4P4C connector

Konektor 4P4C adalah konektor modular standar yang digunakan pada kedua ujung kabel telepon, dan
karena itu sering disebut konektor handset. Konektor handset ini bukan merupakan jack terdaftar,
karena tidak dimaksudkan untuk terhubung langsung ke saluran telepon. Namun sering disebut sebagai
RJ9, RJ10, atau RJ22.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 51


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.5.4. Kabel Coax

Kabel koaksial adalah jenis kabel listrik yang memiliki konduktor dalam dikelilingi oleh lapisan insulasi
tubular dan dikelilingi oleh perisai konduksi tubular. Banyak kabel koaksial juga memiliki selubung luar
isolasi atau jaket. Istilah koaksial berasal dari konduktor dalam dan perisai luar yang berbagi sumbu
geometris. Kabel koaksial diciptakan oleh insinyur dan matematikawan Inggris Oliver Heaviside, yang
mematenkan desain pada tahun 1880.

Kabel koaksial membentuk saluran transmisi dan mengurung gelombang elektromagnetik di dalam kabel
antara pusat konduktor dan pelindung. Transmisi energi di kabel terjadi secara total melalui dielektrik di
dalam kabel di antara konduktor. Kabel koaksial dapat dibengkokkan dan dipelintir (sampai batas
tertentu) tanpa efek negative.

Ethernet awal, 10BASE5 dan 10BASE2, menggunakan sinyal baseband melalui kabel koaksial. Pada abad
ke-20 sistem L-carrier menggunakan kabel koaksial untuk panggilan telpon jarak jauh.

Kabel koaksial umumnya digunakan untuk televisi dan sinyal broadband lainnya. Meskipun di sebagian
besar rumah kabel koaksial telah dipasang untuk transmisi sinyal TV, teknologi baru (seperti standar ITU-
T G.hn) membuka kemungkinan menggunakan kabel koaksial rumah untuk aplikasi jaringan computer
rumah berkecepatan tinggi (Ethernet over coax).

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 52


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

RG-59 flexible coaxial cable:


(A) Outer plastic sheath; (B) Woven copper shield; (C) Inner dielectric insulator; (D)
Copper core

4.5.5. Fiber optic cable

Ooptical fiber cable, juga dikenal sebagai fiber optic cable atau kabel serat optik terdiri dari inti kaca
yang berada di tengah/pusat yang dikelilingi oleh beberapa lapisan bahan pelindung. Satu atau lebih
serat optik tersebut digunakan untuk membawa cahaya. Elemen serat optik biasanya secara individual
dilapisi dengan lapisan plastik dan terkandung dalam tabung pelindung yang cocok untuk lingkungan di
mana kabel akan digunakan. Berbagai jenis kabel digunakan untuk penerapan yang berbeda, misalnya
untuk telekomunikasi jarak jauh, atau menyediakan koneksi data berkecepatan tinggi antara berbagai
bagian bangunan.

Penggunaan serat optik lebih mahal daripada tembaga tetapi menawarkan kecepatan dan bandwidth
yang lebih tinggi dan dapat menjangkau jarak yang lebih jauh.

An optical fiber breakout cable Connector A multi-fiber cable

4.6. Wireless Networking

LAN nirkabel (WLAN) adalah jaringan komputer nirkabel yang menggunakan gelombang radio untuk
menghubungkan dua atau lebih perangkat menggunakan komunikasi nirkabel untuk membentuk
jaringan area lokal (LAN) dalam area terbatas seperti rumah, sekolah, laboratorium komputer, kampus,
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 53
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

gedung kantor, dan lainnya yang memberi pengguna kemampuan untuk bergerak di dalam area dan
masih terhubung ke jaringan. Melalui gateway, WLAN juga dapat menyediakan koneksi ke Internet yang
lebih luas.

Sebelumnya dianggap bahwa jaringan kabel lebih cepat dan lebih aman daripada jaringan nirkabel.
Tetapi peningkatan terus menerus terhadap teknologi jaringan nirkabel dan standar jaringan Wi-Fi telah
mengikis perbedaan kecepatan dan keamanan antara jaringan kabel dan nirkabel.

Kebanyakan WLAN modern didasarkan pada standar IEEE 802.11 dan dipasarkan di bawah nama merek
Wi-Fi.

LAN nirkabel telah menjadi populer untuk digunakan di rumah, karena kemudahan instalasi dan
penggunaannya. Mereka juga populer di properti komersial yang menawarkan akses nirkabel ke
karyawan dan pelanggan mereka.

4.6.1. Tipe WLAN

IEEE 802.11 memiliki dua mode dasar operasi yaitu: mode infrastruktur dan mode ad hoc. Dalam mode
ad hoc, unit mobile mengirimkan secara langsung peer-to-peer dengan unit mobile lainnya. Dalam mode
infrastruktur, suatu unit mobile berkomunikasi melalui jalur akses (Access point) yang berfungsi sebagai
jembatan (bridge) ke jaringan lain (seperti Internet atau LAN).

4.6.1.1. Mode Infrastruktur

Sebagian besar jaringan Wi-Fi diimplementasikan dalam mode infrastruktur. Dalam mode infrastruktur,
stasiun pangkalan (base station) bertindak sebagai titik akses nirkabel (hub wireless access point) dan
semua node (unit mobile) berkomunikasi melalui hub. Hub biasanya, tetapi tidak selalu, memiliki
koneksi jaringan kabel atau serat optik, dan mungkin memiliki koneksi nirkabel permanen ke node lain.

Wireless Access Point biasanya tetap, dan memberikan layanan ke semua node klien mereka yang
berada dalam jangkauannya. Klien nirkabel, seperti laptop, smartphone, dll. terhubung ke titik akses
untuk bergabung dengan jaringan.

Terkadang jaringan akan memiliki beberapa titik akses nirkabel, dengan 'SSID' dan pengaturan
keamanan yang sama. Dalam hal ini, menghubungkan ke titik akses yang manapun di jaringan itu akan

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 54


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

menghubungkan klien ke jaringan yang dimaksud. Dalam hal ini, perangkat lunak klien akan mencoba
untuk memilih jalur akses yang memberikan layanan terbaik, yaitu titik akses dengan sinyal terkuat.

Wireless Access Point dan Access Point Controller

Wireless Access Point dan Bridge

Bridge dapat digunakan untuk menghubungkan jaringan, biasanya dari jenis yang berbeda. Sebuah
Bridge Ethernet wireless memungkinkan koneksi perangkat pada jaringan Ethernet kabel ke jaringan
dwireless. Bridge tersebut berfungsi sebagai titik koneksi ke LAN Wireless.

4.6.1.2. Mode Adhocd

Wi-Fi Direct, awalnya disebut Wi-Fi P2P, menyediakan koneksi


langsung antara perangkat klien Wi-Fi tanpa jaringan
infrastruktur Wi-Fi tradisional sperti wireless access point atau
wireless router. Misalnya, pengguna dapat mencetak dokumen
langsung ke printer Wi-Fi dengan laptop mereka atau pengguna
dapat mentransmisikan video langsung ke TV Wi-Fi dengan
ponsel pintar mereka.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 55


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Wi-Fi menjadi pilihan cara berkomunikasi secara nirkabel, mirip seperti Bluetooth. Ini berguna untuk
banyak hal mulai dari browsing internet hingga transfer file, sampai untuk berkomunikasi dengan satu
atau lebih perangkat secara bersamaan dengan kecepatan Wi-Fi yang lebih tinggi dari Bluetooth. Salah
satu keuntungan dari Wi-Fi Direct adalah kemampuan untuk menghubungkan perangkat lain walau
berasal dari produsen yang berbeda. Hanya diperlukan satu dari perangkat Wi-Fi yang harus sesuai
dengan Wi-Fi Direct untuk membuat koneksi peer-to-peer terjadi dengan pengaturan yang minimalis.

4.6.2. Kelebihan Wi-Fi Wireless Network

 Kenyamanan (Convenience)
Akses sumber daya jaringan Anda dari lokasi mana pun dalam area jangkauan jaringan nirkabel
Anda atau dari hotspot Wi-Fi apa pun.
 Mobilitas (Mobility)
Anda tidak terikat ke meja Anda, karena Anda dengan koneksi kabel. Anda dan karyawan Anda
dapat online di pertemuan ruang konferensi, misalnya.
 Produktifitas (Productivity)
Akses nirkabel ke Internet dan aplikasi utama dan sumber daya perusahaan Anda membantu
staf Anda menyelesaikan pekerjaan dan mendorong kolaborasi.
 Pengaturan mudah (Easy setup)
Anda tidak harus memasang kabel, jadi pemasangannya bisa cepat dan hemat biaya.
 Dapat diperluas (Expandability)
Anda dapat dengan mudah memperluas jaringan nirkabel dengan peralatan yang ada,
sedangkan jaringan kabel mungkin memerlukan kabel tambahan.
 Keamanan (Security)
Kemajuan dalam jaringan nirkabel memberikan perlindungan keamanan yang kuat.
 Biaya (Cost)
Karena jaringan nirkabel menghilangkan atau mengurangi biaya kabel, mereka dapat lebih
murah untuk beroperasi daripada jaringan kabel.

5. Voice Communication Network

Sebelum era jaringan digital, semua orang harus menggunakan satu-satunya layanan telepon biasa
(POTS - plain old telephone service ) yang berjalan melalui jaringan yang disebut PSTN (Public Switched

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 56


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Telephone Network), atau jaringan telepon umum. Sistem telepon ini menggunakan layanan telepon
circuit-switched.

Untuk kebanyakan pelanggan, biaya yang terkait dengan PSTN circuit-switched jauh lebih tinggi daripada
yang seharusnya. Berita baiknya adalah VoIP (Voice Over IP) atau IPT (IP Telephony) yang merupakan
alternatif yang dapat sangat mengurangi atau menghilangkan biaya terkait layanan telepon. VoIP juga
meningkatkan produktivitas, menyisakan anggaran yang lebih besar untuk hal-hal selain membayar
tagihan telepon.

VoIP adalah teknologi baru yang akan meningkatkan cara kita berkomunikasi. VoIP pada dasarnya
berarti suara yang dikirimkan melalui jaringan digital dan tidak selalu menggunakan Internet. Apa yang
diperlukan untuk teknologi VoIP adalah penggunaan protokol yang sama dengan yang digunakan
Internet. Jadi, protocol VoIP berarti suara yang bergerak melalui protokol yang sama dengan yang
digunakan di Internet.

VoIP sering disebut sebagai IP telephony (IPT) karena menggunakan protokol Internet untuk
memungkinkan komunikasi suara yang lebih baik. Protokol Internet adalah dasar dari jaringan IP, yang
mendukung jaringan korporat, swasta, publik, kabel, dan bahkan nirkabel. VoIP menyatukan banyak
lokasi organisasi - termasuk pekerja seluler - menjadi satu jaringan komunikasi tunggal dan menyediakan
berbagai layanan dan fitur dukungan telepon yang tak tertandingi.

Teknologi VoIP memungkinkan layanan telepon tradisional untuk beroperasi melalui penggunaan
protokol packet-switched pada jaringan komputer. VoIP packet-switched menempatkan sinyal suara ke
dalam paket, mirip dengan amplop elektronik. Seiring dengan sinyal suara, paket VoIP mencakup alamat
jaringan pemanggil dan penerima. Paket VoIP dapat melintasi jaringan yang kompatibel dengan VoIP.
Karena VoIP menggunakan paket, lebih banyak informasi dapat dibawa melalui jaringan untuk
mendukung dan meningkatkan kebutuhan komunikasi Anda bila dibandingkan dengan metode telepon
tradisional.

Dalam jaringan circuit-switched seperti layanan telpon biasa, routing kurang dinamis dibandingkan
dengan jaringan packet-switched. Di dunia layanan telpon biasa, jika saluran terganggu, panggilan tidak
dapat dilakukan. Dalam jaringan packet-switched, beberapa rute dapat dibuat, dan paket dapat

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 57


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

menempuh salah satu rute yang tersedia. Jika salah satu jalur yang mendukung jaringan sedang down,
paket dapat beralih ke rute kerja lain untuk menjaga panggilan.

Dengan VoIP, sinyal suara dapat melakukan perjalanan infrastruktur jaringan packet-switched yang sama
yang sudah digunakan perusahaan untuk data komputer mereka.

Berikut adalah perbedaan antara POTS dan VoIP:

POTS VoIP
• Voice networks menggunakan • VoIP menggunakan packet
circuit switching. switching

• Dibutuhkan jalur dedicated antara • Tidak dibutuhkan jalur dedicated


pihak yang menelpon dan pihak yang antara pengirim dan penerima
menerima telpon
• Bandwidth harus dicadangkan in • Bandwidth dibutuhkan dan dilepas
advance. Setiap jsaluran sebesar kembali sesuai kebutuhan
64kbps
• Biaya didasarkan jarak dan waktu • Biaya tidak tergantung waktu dan
jarak

• Fitur seperti call waiting, Caller ID • Fitur seperti call waiting dan Caller
dan lainnya tersedia dengan biaya ID biasanya sudah termasuk layanan
tambahan dan bebas biaya

6. Centralize Computing dan Decentralized Computing

Memahami komputasi tersentralisasi tidak bisa lepas dari sejarah kelahiran komputer generasi pertama
yang kemudian diikuti oleh komputasi terdesentralisasi.

Kehadiran mainframe sering menyiratkan bentuk komputasi terpusat. Mainframe adalah komputer
generasi pertama yang menjadi pusat penyimpanan data, atau hub, di pusat komputasi data korporasi,
yang terhubung dengan pengguna melalui perangkat yang kurang kuat karena tidak mempunyai
kemampuan / kapasitas komputasi seperti workstation atau terminal.

Seiring dengan kebutuhan komputasi yang terus berkembang lalu berkembanglah computer
minicomputer yang berfungsi sebagai komputer pusat untuk memenuhi kebutuhan komputasi
berdasarkan wilayah tertentu atau jenis kebutuhan komputasi tertentu yang bisa mengurangi beban

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 58


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

komputer pusat jenis mainframe untuk mengolah kebutuhan utama perusahaan atau untuk
menggantikan mainframe yang mahal.

Seiring dengan perkembangan pesat teknologi computer PC baik perangkat keras dan perangkat
lunaknya, komputasi terdesentralisasi dan tersentralisasi menggunakan Server PC menjadi umum.

6.1. Komputasi Tersentralisasi

Komputasi tersentralisasi berasal dari komputer


generasi pertama yang kemudian lebih dikenal dengan
sebutan Mainframe. Awalnya komputer generasi
pertama tidak memiliki terminal terpisah; perangkat
input / output primitifnya merupakan bagian dari
komputer itu sendiri . Namun karena alasan biaya -
komputer generasi pertama yang sangat mahal, baik
untuk memproduksi, memelihara, serta membutuhkan
ruang yang sangat besar, maka ide komputasi terpusat
lahir yang membuat banyak orang dapat
menggunakan komputer tersebut secara bersamaan.

Terminal teks generasi pertama menggunakan teletypewriters elektro-mekanis, yang kemudian


digantikan oleh tabung sinar katoda display (CRT) seperti yang digunakan pada televisi di abad ke-20.
Model terminal teks mendominasi komputasi tersentralisasi dari tahun 1960-an sampai munculnya
dominasi komputer pribadi pada tahun 1980-an.

Pada dasarnya, komputasi tersentralisasi adalah komputasi yang dilakukan pada komputer terpusat,
menggunakan beberapa terminal yang dikoneksikan ke komputer pusat. Komputer itu sendiri dapat
mengendalikan secara langsung semua terminal teks atau thin client dan periferal yang secara fisik
terhubung ke komputer pusat, atau terhubung melalui server terminal, atau jika terminal memiliki
kemampuan dan kapasitas komputasi tertentu (thick client), mereka dapat terhubung ke komputer
pusat melalui jaringan sebagai terminal menggunakan perangkat lunak terminal emulation.
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 59
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Komputasi tersentralisasi menawarkan keamanan yang lebih besar dari komputasi terdesentralisasi
karena semua pengolahan dikendalikan di komputer pusat. Selain itu, jika satu terminal rusak, pengguna
dapat pergi ke terminal lain dan masuk lagi, dan semua file mereka masih dapat diakses. Tergantung
pada sistem yang digunakan, mereka bahkan dapat melanjutkan sesi mereka dari titik terakhir sebelum
mengalami gangguan koneksi, seolah-olah tidak terjadi gangguan koneksi.

Jenis pendekatan komputasi ini memang memiliki beberapa kelemahan. Komputer pusat melakukan
fungsi-fungsi komputasi dan mengontrol terminal jarak jauh. Jenis sistem ini bergantung sepenuhnya
pada komputer pusat. Jika komputer pusat macet, seluruh sistem akan terganggu dan tidak tersedia
untuk diakses pengguna.

Kerugian lain adalah bahwa komputasi terpusat sangat bergantung pada kualitas administrasi dan
sumber daya yang tersedia untuk digunakan oleh paa penggunanya. Jika kekuatan dan kapasitas
komputer pusat tidak didukung secara memadai dengan cara apa pun, misalnya masalah administrasi
yaitu ukuran direktori home yang kurang mencukupi atau masalah kapasitas, maka penggunaannya akan
sangat lambat.

6.2. Komputasi terdesentralisasi

Komputasi terdesentralisasi adalah pengalokasian sumber daya, baik perangkat keras maupun
perangkat lunak, ke masing-masing workstation, atau lokasi kantor sedangkan komputasi terpusat
terjadi ketika sebagian besar komputasi dilakukan atau diperoleh dari suatu lokasi terpusat.

Komputasi terdesentralisasi adalah kebalikan dari komputasi tersentralisasi, yang lazim pada awal
generasi pertama komputer.

Minicomputer yang muncul di akhir 1960an menyebabkan munculnya


komputasi terdesentralisasi. Sekalipun kapasitasnya terbatas pada

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 60


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

awal kemunculannya, minicomputer mampu secara penuh menangani berbagai aplikasi teknikal.
Minicomputer lebih murah dan mudah di install dan dioperasionalkan jika dibandingkan dengan
mainframe. Minicomputer menjadi sesuatu yang umum di perkantoran dan industri sejak saat itu.

Kumpulan sistem komputasi terdesentralisasi terkoneksi melalui jaringan komputer yang lebih besar.
Sistem-sistem ini mampu berjalan secara independen satu sama lain.

Munculnya komputer desktop meneruskan komputasi terdesentralisasi memaksimalkan efisiensi


komputasi secara keseluruhan. Kemajuannya yang sangat cepat, menyebabkan kinerjanya seringkali
dapat ditingkatkan melebihi persyaratan yang dibutuhkan sebagian besar aplikasi bisnis.

Setiap komputer desktop harus diperbarui secara individual dengan perangkat lunak baru, tidak seperti
pada sistem komputasi terpusat. Komputasi terdesentralisasi menggunakan komputer desktop masih
memungkinkan file sharing dan berbagi pakai atas periferal seperti printer, scanner dan modem, serta
memungkinkan semua komputer di jaringan untuk terhubung ke internet.

7. Distribute Computing dan Parallel Computing


7.1. Komputasi Terdistribusi

Sistem terdistribusi adalah sistem yang komponennya terletak di komputer jaringan yang berbeda.
Kompputer saling berkomunikasi dan mengkoordinasikan tindakan mereka dengan menyampaikan
pesan satu sama lain. Komponen berinteraksi satu sama lain untuk mencapai tujuan bersama. Contoh
sistem terdistribusi bervariasi dari sistem berbasis SOA hingga game online multipemain secara masif
hingga aplikasi peer-to-peer.

Program komputer yang berjalan dalam sistem terdistribusi disebut program terdistribusi dan
pemrograman terdistribusi adalah proses penulisan program semacam itu. Ada banyak jenis
implementasi untuk mekanisme pengiriman pesan komputasi terdistribusi, seperti melalui HTTP murni,
konektor mirip RPC (Remote Procedure Call) dan antrian pesan.

Komputasi terdistribusi juga mengacu pada penggunaan sistem terdistribusi untuk memecahkan
masalah komputasi. Dalam komputasi terdistribusi, masalah dibagi menjadi banyak tugas, yang masing-
masing diselesaikan oleh satu atau lebih komputer yang saling berkomunikasi melalui pengiriman pesan.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 61


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Berikut gambar skematis dari sistem terdistribusi yang khas; sistem direpresentasikan sebagai topologi
jaringan di mana setiap node adalah komputer dan setiap baris yang menghubungkan node adalah
tautan komunikasi

Meskipun tidak ada definisi tunggal dari sistem terdistribusi, pendefinisian berikut bisa digunakan:

 Ada beberapa entitas komputasi otonom (komputer atau node), yang masing-masing memiliki
memori lokal sendiri.
 Entitas berkomunikasi satu sama lain dengan mengirimkan pesan.

Pengguna akan menganggap koleksi prosesor otonom tersebut sebagai satu kesatuan unit. Atau, setiap
komputer dapat memiliki penggunanya sendiri dengan kebutuhan masing-masing, dan tujuan dari
sistem terdistribusi adalah untuk mengoordinasikan penggunaan sumber daya bersama atau
menyediakan layanan komunikasi kepada pengguna.

Ciri-ciri lainnya dari sistem terdistribusi meliputi:

 Sistem harus mentolerir kegagalan pada komputer individu.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 62


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Struktur sistem (topologi jaringan, latensi jaringan, jumlah komputer) tidak diketahui
sebelumnya, sistem mungkin terdiri dari berbagai jenis komputer dan tautan jaringan, dan
sistem dapat berubah selama pelaksanaan program yang didistribusikan.
 Setiap komputer hanya memiliki fungsi terbatas, tidak lengkap tentang sistem. Setiap komputer
mungkin hanya tahu satu bagian dari input saja.

7.2. Perbedaan Komputasi Distribusi dan Komputasi Paralel

Istilah "concurrent computing", "parallel computing", dan "distributed computing" memiliki banyak
tumpang tindih, dan tidak ada perbedaan yang jelas di antara keduanya.

Namun demikian suatu sistem konkuren dapat dibedakan sebagai "paralel" atau "didistribusikan"
menggunakan kriteria berikut:

 Dalam komputasi paralel, semua prosesor mungkin memiliki akses ke memori bersama untuk
bertukar informasi antara prosesor.
 Dalam komputasi terdistribusi, setiap prosesor memiliki memori pribadi (memori terdistribusi).
Informasi dipertukarkan dengan mengirimkan pesan antar prosesor.

Distributed Computing Parallel Computing

Gambar di sebelah atas menggambarkan perbedaan antara sistem paralel dan terdistribusi. Gambar
sebelah kiri menunjukkan sistem terdistribusi yang sama secara lebih rinci: setiap komputer memiliki
memori lokalnya sendiri, dan informasi hanya dapat dipertukarkan dengan mengirimkan pesan dari satu
node ke node lainnya dengan menggunakan tautan komunikasi yang tersedia. Gambar sebelah kanan
menunjukkan sistem paralel di mana setiap prosesor memiliki akses langsung ke memori bersama.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 63


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

8. Client-Server Computing

Server dan mainframe lainnya dapat mengakses data dan informasi dari mainframe. Orang juga dapat
mengakses program di mainframe menggunakan terminal atau komputer pribadi.

8.1. Mainframe-Terminal vs Client-Server

Mainframe adalah komputer besar, mahal, dan kuat yang dapat menangani ratusan atau ribuan
pengguna yang terhubung secara bersamaan. Mainframe menyimpan sejumlah besar data, instruksi,
dan informasi. Server memiliki kapasitas dan kinerja yang jauh dibawah Mainframe.

Mengingat begitu kuatnya Mainframe, maka mainframe dapat digunakan oleh banyak pengguna secara
bersamaan dengan hanya melalui terminal yang merupakan kombinasi layar dan keyboard saja.
Pemrosesan dan penyimpanan dilakukan secara tersentralisasi pada Mainframe. Terminal hanya
berfungsi sebagai alat input dan output tanpa memiliki kemampuan berfikir dan melakukan pemrosesan
sama sekali.

Dalam arsitektur mainframe / terminal, satu perangkat (Mainframe) menyimpan semua data dan
layanan untuk seluruh pengguna dalam jaringan. Ini memberikan keuntungan yang khas seperti
manajemen terpusat arsitektur klien / server dan keamanan data. Mainframe melakukan semua fungsi
pemrosesan untuk terminal yang terhubung ke mainframe. Terminal tidak melakukan pemrosesan
tetapi hanya berfungsi sebagai perangkat I / O ke dalam kerangka utama.

Ketika komputer pribadi mulai berkembang, penggunaan terminal mulai banyak digantikan oleh
komputer pribadi dengan menggunakan perangkat lunak terminal emulation software yang
memfungsikan computer pribadi tersebut berperilaku seperti halnya terminal.

Seiring dengan kemajuan pesat teknologi komputer PC, maka dibedakan antara komputer yang
berfungsi sebagai Server dengan komputer yang digunakan pengguna (Client)

Dalam arsitektur client / server, host diberi peran khusus. Klien meminta data dan layanan yang
disimpan di Server. Misalnya: client Windows XP mengakses file dari server Windows 2003.

 Data dan Layanan terletak pada satu atau lebihserver.


 Manajemen dan Keamanan data didefinisikan dengan baik.
 Server berperan sebagai single point of failure

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 64


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Gambar diatas menunjukkan di mana klien berada pada kontinum "thinness": terminal mainframe
adalah yang paling tipis, diikuti oleh thin client dan PC konvensional. Klien tipis "lebih tebal" daripada
terminal mainframe karena mereka menjalankan beberapa perangkat lunak secara lokal — sistem
operasi, browser dan klien jaringan — tetapi mereka tidak menyimpan file atau menjalankan aplikasi
lain. PC, di sisi lain, dapat sepenuhnya otonom — menjalankan semua aplikasi dan menyimpan semua
file secara lokal — atau mereka dapat menjalankan peramban atau perangkat lunak emulasi terminal
agar berfungsi sebagai thin client.

Tidak seperti terminal mainframe, yang menampilkan layar khusus platform dan teks saja, thin client
menampilkan desktop dan ikon Windows yang sudah dikenal. Selain itu, tampilan Windows tetap
konsisten bahkan ketika menggunakan aplikasi non-Windows, jadi Anda tidak perlu mempelajari
antarmuka baru di lingkungan jaringan yang heterogen.

Komputasi berbasis server biasanya melibatkan "server farms", yang merupakan kelompok server yang
saling berhubungan yang berfungsi sebagai satu.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 65


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

8.2. Three-tiers Client Server

Biasanya, antarmuka pengguna berjalan pada PC desktop atau workstation dan menggunakan
antarmuka pengguna grafis standar, logika proses fungsional dapat terdiri dari satu atau lebih modul
terpisah yang berjalan pada workstation atau server aplikasi, lalu software RDBMS (Relational Database
Management) pada server database atau mainframe yang berisi logika penyimpanan data komputer.
Tier tengah dapat saja berbentuk multitier sendiri (dalam hal ini arsitektur keseluruhan disebut
"arsitektur n-tier").

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 66


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

9. Internet dan Intranet

Internet adalah jaringan global yang membangun koneksi dan menyediakan transmisi antar berbagai
jaringan computer yang tersebar diberbagai benua. Internet menggunakan mode komunikasi melalui
kabel, termasuk kabel serat optic, dan nirkabel untuk mengirim dan menerima berbagai jenis informasi
seperti data, audio, video, dll.

Internet adalah jaringan publik; artinya dapat digunakan dan dimanfaatkan oleh siapapun baik individu
maupun organisasi seperti pemerintahan, swasta maupun nirlaba untuk menyediakan layanan dan
informasi untuk diakses oleh publik atau terbatas pada kelompok pengguna tertentu saja seperti
pelanggan dan karyawan suatu perusahaan

Berbagai jenis komputer dengan system operasi dari mulai mainframe sampai dengan berbagai gadget
yang popular penggunaannya saat ini terkomunikasi melalui jaringan Internet.

Jaringan internet menggunakan protokol komunikasi TCP/IP untuk mengkomunikasikan peralatan dan
jaringan yang terhubung melalui internet. Layanan standar jaringan berbasis TCP/IP yang terkenal
adalah layanan web yang kemudian menjadi basis berkembangnya perangkat lunak pemrosesan
transaksi bisnis berbasis web yang hanya membutuhkan Web Browser tanpa harus melaksanakan
instalasi aplikasi disetiap komputer pengguna.

Intranet adalah jaringan internal suatu organisasi yang dibangun dan memiliki karakter yang sama
dengan internet. Jaringan Internet seringkali dijadikan sebagai jaringan penghubung antara LAN kantor
pusat dengan LAN kantor wilayah dan LAN kantor cabang suatu organisasi.

Secara singkat Internet dan Intranet dapat dibedakan seperti pada table berikut:

Internet Intranet
Penggunaan Publik Privat
Pengguna Siapapun Karyawan, unit organisasi dan
pelanggan
Jenis informasi Semua jenis informasi dan layanan Informasi dan layanan yang
dan layanan tanpa batas disediakan oleh organisasi yang
bersangkutan
Keamanan Rendah Tinggi sesuai ekspektasi Organisasi
Regulator Berbagai lembaga terkait (lihat Organisasi yang bersangkutan
penjelasan berikutnya)
Cakupan Dunia Organisasi
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 67
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Internet Intranet
Jumlah Tidak terbatas Terbatas
Pengguna

Berikut adalah organisasi yang terkait dengan pengelolaan jaringan Internet:

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 68


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

KEGIATAN BELAJAR 2:
IT Control Framework

1. Pendahuluan

Pengendalian TI (IT Control) mencakup proses-proses yang dapat memberikan jaminan terhadap
keandalan dan keamanan informasi dan layanan TI serta membantu memitigasi risiko yang terkait
dengan penggunaan teknologi oleh organisasi.

Ini berkisar mulai dari kebijakan tertulis perusahaan hingga implementasinya dalam instruksi yang
dikodekan dalam program; dari perlindungan akses fisik hingga ke kemampuan untuk melacak tindakan
dan transaksi kepada individu yang bertanggung jawab; dan dari pengeditan otomatis sampai dengan
analisis kewajaran untuk sejumlah besar data.

1.1. IT Control dan Auditor

Pemahaman terhadap pengendalian TI akan membantu Auditor untuk melaksanakan pengujian


terhadap kecukupan nya dalam memitigasi risiko yang relevan untuk memastikan bahwa TI dan proses
bisnis yang sudah diotomasi menggunakan TI dapat memberikan layanan dan informasi yang akurat,
dapat diandalkan, aman dan terkendali yang pada akhirnya dapat berkontribusi positif kepada bisnis
dalam mencapai tujuannya.

Penjelasan mengenai prosedur tentang bagaimana melaksanakan pengujian atas pengendalian TI tidak
menjadi bagian dari modul ini.

1.2. Klasifikasi Pengendalian TI

Pengendalian TI diklasifikasikan dalam rangka untuk membantu memahami tujuannya dan di mana
posisi nya yang tepat pada suatu sistem pengendalian internal secara keseluruhan. Dengan memahami
klasifikasi, analis pengendalian dan auditor lebih mampu menetapkan posisi mereka dalam suatu
kerangka kerja pengendalian (internal control framework) serta untuk menjawab pertanyaan kunci
seperti:

 Apakah data yang tidak valid dan tidak dilengkap dapat diterima dan diproses oleh sistem
aplikasi?
 Apakah terdapat kesalahan dalam pemrosesan transaksi bisnis oleh sistem aplikasi TI?
 Apakah pengembangan dan perubahan aplikasi tidak menyebabkan kesalahan baru?

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 69


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Apakah pengendalian detektif cukup untuk mengidentifikasi kesalahan yang dapat melewati
pengendalian preventif?
 Apakah pengendalian korektif cukup untuk memperbaiki kesalahan setelah terdeteksi?

Klasifikasi yang dikenal mengenai pengendalian TI adalah pengendalian aplikasi dan umum. Namun
demikian pengendalian TI dapat juga diklasifikasikan menggunakan pendekatan umum seperti
preventif, detektif dan korektif.

1.2.1. Pengendalian Umum dan Aplikasi

Pengendalian umum berlaku untuk semua komponen sistem, proses, dan data untuk organisasi atau
lingkungan sistem tertentu. Pengendalian umum mencakup, tetapi tidak terbatas pada: kebijakan
keamanan informasi, administrasi, operasional TI, akses, dan otentikasi; pemisahan fungsi kunci TI;
manajemen akuisisi sistem dan implementasi; manajemen pengembangan dan perubahan; backup;
restore; dan kelangsungan bisnis.

Pengendalian aplikasi berkaitan dengan ruang lingkup proses bisnis individu atau perangkat lunak
aplikasi pemrosesan transaksi. Mereka mencakup pengendalian pada tahapan :

 input transaksi seperti pengeditan data dan pemisahan fungsi bisnis (misalnya, inisiasi transaksi
versus otorisasi);
 pemrosesan transaksi seperti pengendalian keseimbangan total pemrosesan dan pencatatan
transaksi;
 output seperti pelaporan kesalahan dan distribusi laporan sesuai dengan tingkat kerahasiaannya

Pengendalian aplikasi juga mencakup Audit Trail yaitu informasi yang disimpan untuk mencatat riwayat
terjadinya transaksi mencakup penambahan/perubahan/penghapusan data.

Semua data transaksi yang diinput, audit trail dan informasi hasil pemrosesan disimpan oleh sistem
aplikasi kedalam suatu database yaitu suatu perangkat lunak yang berfungsi untuk menyimpan data
secara efisien dan mengaksesnya secara cepat dan aman.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 70


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

1.2.2. Pengendalian preventif, detektif dan korektif

Pengujian atas pengendalian TI sangat relevan dengan penilaian atas desain dan keefektifannya.
Berdasarkan posisi pengendalian terhadap posisi terjadinya suatu risiko maka pengendalian TI dapat
diklasifikasikan menjadi preventif, detektif, atau korektif.

Pengendalian preventif bertujuan mencegah terjadinya kesalahan, kelalaian, atau insiden keamanan.
Contohnya termasuk fitur pemblokiran karakter alfabet yang dimasukkan ke dalam field isian jenis
numerik pada saat entri dan/atau edit data pada layar input, pengendalian akses yang melindungi data
sensitif atau sumber daya sistem dari orang yang tidak sah, dan pengendalian teknis yang kompleks dan
dinamis seperti perangkat lunak antivirus, firewall, dan sistem pencegahan gangguan (intrusion).

Pengendalian detektif bertujuan mendeteksi kesalahan atau insiden yang berhasil menghindari
pengendalian pencegahan. Misalnya, pengendalian detektif dapat mengidentifikasi nomor rekening dari
akun yang tidak aktif atau akun yang telah ditandai untuk memantau aktivitas yang mencurigakan.

Pengendalian detektif juga dapat mencakup pemantauan dan analisis untuk mengungkap aktivitas atau
peristiwa yang telah melampaui batas yang diizinkan atau melanggar pola yang dikenal dalam data yang
mengindikasikan adanya manipulasi yang tidak tepat. Untuk komunikasi elektronik sensitif,
pengendalian detektif dapat menunjukkan bahwa ada pesan yang telah rusak atau identifikasi aman
pengirim tidak dapat diautentikasi.

Pengendalian korektif memperbaiki kesalahan, kelalaian, atau insiden begitu mereka berhasil dideteksi.
Bentuknya bervariasi dari koreksi sederhana kesalahan entri data, identifikasi dan penghapusan
pengguna atau perangkat lunak yang tidak sah dari sistem atau jaringan, pemulihan dari suatu insiden,
gangguan, atau bencana.
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 71
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Prinsip umum yang berlaku menyatakan bahwa


adalah sangat efisien melakukan pencegahan dan
pendeteksian kelalaian, kesalahan dan insiden pada
posisi yang sedekat mungkin dengan sumber
penyebabnya. Hal itu untuk memudahkan dan
menyederhanakan proses perbaikannya.

Proses perbaikan tersebut juga harus tunduk pada


pengendalian pencegahan dan detektif, karena
mereka bias saja menimbulkan peluang untuk
menyebabkan adanya suatu kesalahan, kelalaian, atau pemalsuan lainnya.

1.3. IT Control Framework

Framework IT Control merupakan kerangka pengendalian TI yang memotret dan menggambarkan


pengendalian yang dibutuhkan untuk memitigasi risiko TI. Framework TI dapat berasal dari best
practices yang diterbitkan oleh asosiasi profesi serta lembaga standar internasional ISO (International
Standard Organization) dan organisasi pemerintahan terkemuka yang dijadikan referensi para praktisi TI.

Pemahaman menyeluruh terhadap pengendalian TI akan membantu Auditor dalam mengidentifikasikan


pengendalian TI yang seharusnya ada, diimplementasikan dan dioperasikan secara efektif untuk
memitigasi risiko TI.

Framework IT Control merupakan sumber Auditor dalam menetapkan kriteria pengujian yang
dilaksanakan terhadap semua aspek TI baik perangkat lunak, perangkan keras, personil TI, Tatakelola TI
dan Struktur Organisasi Tatakelola TI.

Jika hasil pengujian tidak sesuai dengan Framework IT Control yang diacu sebagai kriteria, maka setelah
mendapatkan konfirmasi dari Auditee, Auditor dapat menetapkan hal itu sebagai permasalahan yang
menjadi bagian dari pelaporan hasil audit.

2. COSO

The Committee of Sponsoring Organizations of the Treadway Commission (COSO) atau Komite
Organisasi Pensponsor dari Komisi Treadway adalah inisiatif bersama untuk memerangi fraud yang

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 72


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

dilakukan perusahaan. COSO didirikan di Amerika Serikat oleh lima organisasi sektor swasta, yang
didedikasikan untuk memandu manajemen eksekutif dan entitas pemerintahan pada aspek yang relevan
dari : tata kelola organisasi, etika bisnis, internal, manajemen risiko perusahaan, fraud, dan pelaporan
keuangan.

COSO mendefinisikan pengendalian internal sebagai: "Suatu proses, yang dipengaruhi oleh dewan
direksi, manajemen, dan personel organisasi lainnya, yang dirancang untuk memberikan jaminan yang
wajar mengenai pencapaian tujuan dalam kategori berikut:

 Efektivitas dan efisiensi operasi.


 Keandalan pelaporan keuangan.
 Kepatuhan dengan hukum dan peraturan yang berlaku. ”

2.1. Coso Framework

COSO telah menciptakan model internal yang dapat dijadikan


acuan untuk menilai sistem pengendalian perusahaan dan
organisasi pada umumnya. COSO didukung oleh lima
organisasi pendukung, termasuk Institute of Management
Accountants (IMA), American Accounting Association (AAA),
American Institute of Certified Public Accountants (AICPA),
Institut Auditor Internal (IIA), dan Eksekutif Keuangan
Internasional (FEI).

Kerangka internal COSO terdiri dari lima komponen yang saling terkait yang diturunkan dari cara
manajemen secara umum menjalankan bisnis. Menurut COSO, komponen-komponen ini memberikan
kerangka kerja yang efektif untuk menggambarkan dan menganalisis sistem internal yang diterapkan
dalam organisasi seperti yang disyaratkan oleh regulasi keuangan (Securities Exchange Act of 1934).

Kelima komponen adalah sebagai berikut:

1. Control Environment atau Lingkungan : Lingkungan menentukan sifat suatu organisasi dengan
mempengaruhi kesadaran dari orang-orangnya. Ini adalah fondasi untuk semua komponen
internal lainnya serta menyediakan disiplin dan struktur. Faktor lingkungan termasuk integritas,

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 73


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

nilai-nilai etika, gaya operasi manajemen, pendelegasian sistem otoritas, serta proses untuk
mengelola dan mengembangkan sumberdaya manusia dalam organisasi.

2. Risk Assessment atau Penilaian Risiko: Setiap entitas menghadapi berbagai risiko dari eksternal
dan internal yang harus dinilai. Prasyarat untuk penilaian risiko adalah adanya tujuan sehingga
penilaian risiko adalah identifikasi dan analisis risiko yang relevan dengan pencapaian tujuan
yang ditetapkan. Penilaian risiko merupakan prasyarat untuk menentukan bagaimana risiko
harus dikelola.

3. Control Activities atau Aktivitas : Aktivitas adalah kebijakan dan prosedur yang membantu
memastikan arahan manajemen dilaksanakan. Mereka membantu memastikan bahwa tindakan
yang diperlukan sudah diambil untuk mengatasi risiko yang dapat menghambat pencapaian
tujuan entitas. Aktivitas terjadi di seluruh organisasi, di semua level dan di semua fungsi.
Mereka termasuk berbagai kegiatan yang beragam seperti persetujuan, otorisasi, verifikasi,
rekonsiliasi, tinjauan kinerja operasi, keamanan aset dan pemisahan tugas.

4. Information and Communication atau Informasi dan Komunikasi: Sistem informasi memainkan
peran kunci dalam sistem internal karena mereka menghasilkan laporan, termasuk informasi
operasional, keuangan dan kepatuhan, yang memungkinkan untuk menjalankan dan
mengendalikan bisnis. Dalam arti yang lebih luas, komunikasi yang efektif harus memastikan
arus informasi turun, melintasi, dan naik ke organisasi. Misalnya, prosedur formal ada bagi
orang untuk melaporkan dugaan penipuan. Komunikasi yang efektif juga harus dipastikan
dengan pihak eksternal, seperti pelanggan, pemasok, regulator dan pemegang saham tentang
posisi kebijakan terkait.

5. Monitoring atau Pemantauan: Sistem internal perlu dipantau oleh suatu proses yang menilai
kualitas kinerja sistem dari waktu ke waktu. Ini dicapai melalui kegiatan pemantauan yang
sedang berlangsung atau evaluasi terpisah. Kekurangan internal yang dideteksi melalui kegiatan
pemantauan ini harus diberitahukan ke sumber asal terjadinya dan tindakan korektif harus
diambil untuk memastikan perbaikan berkelanjutan dari sistem.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 74


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Pengendalian TI merupakan bagian dari komponen ke-3 COSO yaitu Control Activities. Organisasi harus
menerapkan pengendalian TI yang efektif untuk memitigasi risiko yang dapat menyebabkan TI dapat
mengganggu pencapaian tujuan bisnis Perusahaan.

2.2. Pengendalian Umum dan Pengendalian Aplikasi

TI merupakan bagian tidak terpisahkan dari entitas yang telah menggunakan teknologi informasi untuk
mengotomasi proses bisnisnya. Dengan demikian peran TI tidak dapat dipisahkan dari usaha Perusahaan
untuk mendapatkan informasi yang akurat, tepat waktu dan aman.

COSO menyatakan bahwa organisasi harus memilih dan mengembangkan aktivitas umum pengelolaan
teknologi informasi untuk mendukung pencapaian tujuan, yaitu:

1. Menentukan ketergantungan antara penggunaan teknologi dalam proses bisnis dan teknologi
informasi.
2. Menetapkan kegiatan infrastruktur teknologi yang relevan.
3. Menetapkan aktivitas proses manajemen keamanan yang relevan.
4. Menetapkan kegiatan akuisisi, pengembangan, dan proses pemeliharaan teknologi yang
relevan.

COSO tidak menyatakan secara eksplisit tentang pengendalian aplikasi. Namun demikian pengendalian
aplikasi secara otomatis adalah bagian dari aktivitas pengendalian yang harus ada dalam setiap proses
bisnis yang diotomasi menggunakan teknologi informasi.

Walau bentuk dan penempatannya berbeda pada dasarnya tujuan pengendalian aplikasi adalah
pengendalian yang ada dalam suatu proses bisnis yang ditanamkan dalam aplikasi

3. Sarbannes Oaxley Act

Sarbannes Oaxley Act pada dasarnya bertujuan untuk melindungi investor dari fraud yang dilakukan
oleh eksekutif perusahaan. Berbagai faktor yang kompleks menciptakan kondisi dan budaya di mana
serangkaian penipuan perusahaan besar terjadi antara tahun 2000-2002. Penipuan spektakuler yang
dipublikasikan atas kasus Enron, WorldCom, dan Tyco mengungkap masalah signifikan adanya konflik
kepentingan dan praktik kompensasi insentif. Analisis akar penyebab masalah tersebut yang kompleks
dan kontroversial berkontribusi pada pengesahan SOX pada tahun 2002.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 75


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Sarbannes Oaxley Act adalah undang-undang federal Amerika Serikat yang menetapkan persyaratan
baru atau diperluas untuk semua dewan perusahaan, manajemen, dan akuntan publik AS. Sejumlah
ketentuan Undang-undang juga berlaku untuk perusahaan swasta, seperti mengenai penghancuran
paksa bukti untuk menghalangi penyelidikan federal.

Sarbannes Oaxley juga dikenal sebagai "Reformasi Akuntansi Perusahaan Publik dan Undang-Undang
Perlindungan Investor" dan "Akuntabilitas Perusahaan dan Audit, Tanggung Jawab, dan UU
Transparansi" dan lebih umum disebut Sarbanes – Oxley, Sarbox atau SOX.

3.1. Sarbanes–Oxley Section 404: Assessment of internal control

Seksi 404 SOX tentang assessment terhadap internal control mengharuskan manajemen dan auditor
eksternal untuk melaporkan kecukupan pengendalian internal perusahaan pada pelaporan keuangan
(ICFR). Ini adalah aspek yang paling mahal dari undang-undang bagi perusahaan untuk diterapkan,
karena mendokumentasikan dan menguji kontrol manual dan keuangan yang penting membutuhkan
upaya yang sangat besar.

Untuk itu, The Public Company Accounting Oversight Board (PCAOB) atau Dewan Pengawas Akuntansi
Perusahaan Umum menyetujui Standar Audit No. 5 untuk kantor akuntan publik pada 25 Juli 2007.
Standar ini menggantikan Standar Audit No 2, panduan awal yang diberikan pada tahun 2004. SEC juga
merilis panduan interpretifnya atas keharusan assessment internal control bagi manajemen dan auditor
eksternal pada tanggal 27 Juni 2007.

Salah satu butir yang terkait dengan TI adalah bahwa auditor eksternal harus memahami alur transaksi,
termasuk aspek-aspek TI, dengan detail yang cukup untuk mengidentifikasi titik-titik di mana kesalahan
penyajian bisa muncul.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 76


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

3.2. Pengendalian Umum dan Aplikasi

Pengendalian TI yang termasuk dalam lingkup penilaian SOX 404 adalah:

 Prosedur pengendalian aplikasi spesifik (pemrosesan transaksi) yang secara langsung


mengurangi risiko pelaporan keuangan yang teridentifikasi. Biasanya ada beberapa
pengendalian seperti itu dalam aplikasi utama dalam setiap proses keuangan, seperti hutang,
penggajian, buku besar, dll. Fokusnya adalah pada kontrol "kunci" (yang secara khusus
menangani risiko), bukan pada seluruh aplikasi.
 pengendalian umum TI yang mendukung pernyataan bahwa program berfungsi sebagaimana
dimaksud dan bahwa laporan keuangan utama dapat diandalkan, terutama dalam hal
pengendalian perubahan dan pengendalian keamanan;
 pengendalian operasi TI, yang memastikan bahwa masalah dengan pemrosesan sudah
diidentifikasi dan diperbaiki.

Kedua butir terakhir dikenal sebagai pengendalian umum.

Kegiatan khusus yang mungkin terjadi untuk mendukung penilaian pengendalian utama di atas meliputi:

 Memahami program pengendalian internal organisasi dan proses pelaporan keuangannya.


 Mengidentifikasi sistem TI yang terlibat dalam inisiasi, otorisasi, pemrosesan, peringkasan dan
pelaporan data keuangan;
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 77
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Mengidentifikasi kontrol utama yang menangani risiko keuangan tertentu;


 Merancang dan menerapkan kontrol yang dirancang untuk mengurangi risiko yang
teridentifikasi dan memantau mereka untuk efektivitas yang berkelanjutan;
 Mendokumentasikan dan menguji kontrol TI;
 Memastikan bahwa kontrol TI diperbarui dan diubah, jika perlu, untuk menyesuaikan dengan
perubahan dalam pengendalian internal atau proses pelaporan keuangan; dan
 Memantau kontrol TI untuk operasi yang efektif dari waktu ke waktu.

4. Cobit 4.1

COBIT atau Control Objectives for Information and Related Technology) adalah framework tata kelola TI
dan perangkat pendukung yang memungkinkan manajer untuk menjembatani kesenjangan antara
persyaratan pengendalian, masalah teknis, dan risiko bisnis. COBIT memungkinkan pengembangan
kebijakan yang jelas dan praktik yang baik untuk pengendalian TI di seluruh organisasi. COBIT
mendukung tata kelola TI dengan menyediakan kerangka kerja untuk memastikan bahwa:

 TI selaras dengan bisnis


 TI memampukan bisnis dan memaksimalkan manfaat
 Sumber daya TI digunakan secara bertanggung jawab
 Risiko TI dikelola dengan tepat

COBIT telah menjadi integrator untuk berbagai best practice TI dan framework yang memayungi tata
kelola TI karena diselaraskan dengan standar lain dan terus diperbarui. Struktur proses COBIT beserta
pendekatan high-level berorientasi bisnis, memberikan pandangan menyeluruh atas TI yang membantu
organisasi dalam mendapatkan value yang paling mungkin dari investasi TI mereka.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 78


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

COBIT 4.1 diterbitkan oleh IT Governance Institute (ITGI) yang merupakan hasil evolusi dari koleksi
dokumen prosedur audit berbasis TI yang dimiliki oleh asosiasi professional audit sistem informasi
Information Sistem Audit & Control Associate (ISACA).

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 79


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.1. Cobit Cube & Framework

COBIT mengidentifikasi adanya 34 proses bisnis tata kelola TI yang dikelompokkan kedalam 4 domain
yaitu Plan & Organise, Acquire & Implement, Deliver & Support dan Monitor & Evaluate untuk mengelola
informasi, aplikasi, infrastruktur TI dan sumberdaya manusia TI termasuk pengguna agar dapat
memenuhi kebutuhan bisnis akan TI yang mencakup effectiveness, efficiency, confidentiality, integrity,
availability, compliance dan reliability.

Plan & Organise mencakup 10 proses bisnis TI, Acquire & Implement mencakup 7 proses bisnis TI,
Deliver & Support mencakup 13 proses bisnis TI dan Monitor & Evaluate mencakup 4 proses bisnis TI.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 80


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

4.2. Cobit Framework

Berikut adalah rincian ke-34 proses bisnis tata kelola TI menurut COBIT 4.1:

4.3. Pengendalian Umum TI

Cobit memperluas pemahaman tentang pengendalian umum menjadi semua pengendalian yang ada
pada setiap 34 proses bisnis pengelolaan TI, contoh :

Domain IT Process General IT Control


Plan & PO2 Define the PO2.1 Enterprise Information Architecture Model
Organise Information
PO2.2 Enterprise Data Dictionary and Data Syntax Rules

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 81


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Domain IT Process General IT Control


(PO) Architecture PO2.3 Data Classification Scheme
PO2.4 Integrity Management
Acquire & AI1 Identify AI1.1 Definition and Maintenance of Business Functional and
Implement Automated Technical Requirements
(AI) Solutions
AI1.2 Risk Analysis Report
AI1.3 Feasibility Study and Formulation of Alternative Courses of
Action
AI1.4 Requirements and Feasibility Decision and Approval
Deliver & DS2 Manage DS2.1 Identification of All Supplier Relationships
Support (DS) Third-party
DS2.2 Supplier Relationship Management
Services
DS2.3 Supplier Risk Management
DS2.4 Supplier Performance Monitoring
Monitor & ME1 Monitor & ME1.1 Monitoring Approach
Evaluate Evaluate IT
ME1.2 Definition and Collection of Monitoring Data
(ME) Performance
ME1.3 Monitoring Method
ME1.4 Performance Assessment
ME1.5 Board and Executive Reporting
ME1.6 Remedial Actions

4.4. Pegendalian aplikasi

Pengendalian yang ditanam dalam aplikasi proses bisnis serta bekerja ketika perangkat lunak aplikasi
pemrosesan transaksi bisnis beroperasi disebut sebagai pengendalian aplikasi yang berdasarkan pada
posisi penempatannya pada perangkat aplikasi juga dapat dipilah menjadi pengendalian input, proses
dan output.

Daftar berikut menyajikan seperangkat pengendalian aplikasi dari Cobit 4.1 lengkap beserta tujuan yang
disarankan dengan identitas Acn, untuk penomoran kontrol aplikasi nya:

Application Control Tujuan

AC1 Source Data Pastikan bahwa dokumen sumber disiapkan oleh personel yang

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 82


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Application Control Tujuan

Preparation and berwenang dan berkualifikasi sesuai prosedur yang telah ditetapkan,
Authorisation dengan mempertimbangkan pemisahan tugas yang memadai terkait
originasi dan persetujuan dokumen-dokumen ini. Kesalahan dan
kelalaian dapat diminimalkan melalui desain bentuk masukan yang
baik. Deteksi kesalahan dan penyimpangan sehingga dapat dilaporkan
dan diperbaiki.
AC2 Source Data Tetapkan bahwa input data dilakukan secara tepat waktu oleh staf
Collection and Entry yang berwenang dan berkualitas. Koreksi dan resubmission data yang
salah input harus dilakukan tanpa mengorbankan tingkat otorisasi
transaksi asli. Jika diperlukan untuk rekonstruksi, pertahankan
dokumen sumber asli untuk durasi waktu yang sesuai.
AC3 Accuracy, Pastikan bahwa transaksi akurat, lengkap, dan valid. Validasi data yang
Completeness and dimasukkan, dan edit atau kirim kembali untuk koreksi sedekat
Authenticity Checks mungkin dengan titik originasi.
Menjaga integritas dan validitas data di seluruh siklus pemrosesan.
AC4 Processing Integrity
Deteksi transaksi yang salah tidak mengganggu pemrosesan transaksi
and Validity
yang valid.
AC5 Output Review, Tetapkan prosedur dan tanggung jawab yang terkait untuk memastikan
Reconciliation and Error bahwa output ditangani secara resmi, dikirimkan ke penerima yang
Handling tepat, dan dilindungi selama transmisi; bahwa verifikasi, deteksi, dan
koreksi keakuratan output terjadi; dan informasi yang disediakan dalam
output digunakan.
AC6 Transaction Sebelum melewatkan data transaksi antar aplikasi internal dan fungsi
Authentication and bisnis / operasional (di dalam atau di luar perusahaan), periksa untuk
Integrity pengalamatan yang tepat, keaslian asal dan integritas konten. Jaga
keaslian dan integritas selama transmisi atau transportasi

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 83


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

5. Cobit 5

COBIT 5 adalah satu-satunya framework bisnis untuk tata kelola dan manajemen TI organisasi. Ini adalah
produk dari ISACA, sebuah asosiasi nirlaba, independen dari lebih dari 140.000 eksekutif serta
professional keamanan, risiko dan jaminan di 187 negara.

COBIT 5 menggabungkan pemikiran terbaru dalam tata kelola perusahaan dan teknik manajemen, serta
menyediakan prinsip, praktik, alat analitik dan model yang diterima secara global untuk membantu
meningkatkan kepercayaan atas dan value dari sistem informasi.

COBIT 5 memperluas COBIT 4.1 dengan mengintegrasikan kerangka utama lainnya dan standar termasuk
ISACA's Val IT dan Risk IT, IT Infrastructure Library (ITIL®) dan standar terkait dari organisasi
internasional untuk standardisasi International Standard Organization (ISO).

5.1. COBIT 5 Governance and Management Key Areas

Salah satu yang membedakan dari Cobit 4.1, proses bisnis TI pada Cobit 5 sudah mencakup proses bisnis
untuk governance sekaligus untuk manajemen TI seperti terlihat pada gambar berikut:

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 84


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

5.2. COBIT 5 Process Reference Model

Rincian Proses Bisnis TI untuk area governance TI dan manajemen TI menjadi :

5.3. Manfaat utama Cobit 5

Cobit 5 bermanfaat bagi organisasi dalam hal :

 Memberikan gambaran yang jelas tentang peran dan tanggung jawab TI internal dalam
keamanan dunia maya, memberi organisasi keunggulan kompetitif.
 Membantu mengoptimalkan biaya layanan dan teknologi TI, melalui integrasi sistem TI
operasional yang ditingkatkan dan ditingkatkan.
 Membantu mematuhi hukum, peraturan, perjanjian, dan kebijakan kontrak yang relevan.
 Memberikan visi dan pemahaman yang lebih jelas tentang risiko cybersecurity, memungkinkan
peningkatan dan ruang lingkup untuk diimplementasikan.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 85


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Berkontribusi dalam peningkatan kepuasan pengguna, melalui peningkatan integrasi langkah


dan hasil keamanan informasi.
 Memungkinkan rute yang lebih cepat untuk mencapai sasaran dan manfaat bisnis strategis,
melalui penggunaan TI yang efektif dan inovatif.

Bagi Auditor, Cobit 5 merupakan acuan yang dapat digunakan untuk melakukan assessment terhadap
tata kelola TI dan manajemen TI.

6. eSAC

Auditor internal harus memahami risiko bisnis yang dihasilkan dari perubahan teknologi. Mereka
kemudian harus mampu mengartikulasikan strategi manajemen risiko yang responsif kepada
manajemen, dan memberikan jaminan pada ketersediaan, kapabilitas, fungsionalitas, perlindungan,
akuntabilitas, dan auditabilitas sistem yang terlibat.

Karena Framework terintegrasi Internal Control dari COSO menyediakan bahasa yang sama untuk
manajemen dan auditor, Model eSAC memfasilitasi diskusi diantara mereka tentang tujuan, risiko, dan
respon mitigasi dalam konteks e-bisnis. Tujuannya adalah untuk fokus pada bagaimana risiko yang
dihasilkan dari perubahan yang cepat dari teknologi dan model e-bisnis dapat dikelola, baik dalam
diskusi maupun implementasi.

6.1. e-SAC Model

eSAC atau Electronic Sistems Assurance and Control diterbitkan oleh The Institute of Internal Auditors
Research Foundation.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 86


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Suatu organisasi biasanya mengejar misi melalui pembentukan strategi dan tujuan yang konsisten
dengan nilai-nilainya. Proses ini ditunjukkan oleh panah di sisi kiri model yang mencakup Mission, Vision,
Strategies dan Objectives. Organisasi bertujuan untuk mencapai hasil yang diinginkan sambil
meningkatkan atau mempertahankan reputasi dan belajar bagaimana meningkatkan kinerja masa
depan. Hasil ini ditunjukkan sebagai tanda panah di sebelah kanan kerangka yang mencakup Results,
Reputation dan Learning.

Lingkungan yang baik membantu suatu organisasi tetap berada di jalur yang dituju saat ia bergerak dari
misi ke hasil. Konteks yang luas - efektivitas dan efisiensi operasi, pelaporan keuangan dan manajemen
lainnya, kepatuhan terhadap hukum dan peraturan, dan pengamanan aset yang merupakan tujuan
internal COSO diadopsi menjadi bagian utama dari eSAC. Penulisannya disingkat menjadi Operating,
Reporting, Compliance, and Safeguarding.

Availability, Capability, Functionality, Protectability, dan Accountability di baris berikutnya merupakan


atribut pengendalian yang sangat relevan untuk aktivitas e-bisnis. Ke-5 atribut itu dapat disebut tujuan
business assurance, karena mereka lebih luas daripada pemahaman yang biasa difahami secara umum.
Business Assurance ini menyediakan "kerangka" bagi pembahasan dalam eSAC. Misalnya, masalah
Privasi akan ditangani di bawah Protectability and Accountability

6.2. Availability

Informasi, proses, dan layanan harus tersedia ketika diperlukan. Secara khusus, organisasi harus dapat
menerima, memproses, dan mendukung transaksi dengan cara yang dapat diterima oleh pelanggannya.
Akses melalui Internet dapat berarti ketersediaan 24/7/365. Untuk memastikan ketersediaan, auditor
mengevaluasi yang berhubungan dengan potensi penyebab gangguan bisnis yang mencakup:

 Keamanan fisik dan logis dari sumber daya sistem


 Kegagalan mekanis dari perangkat penyimpanan file
 Kerusakan perangkat lunak atau incompatibilitas yang tidak terduga
 Perencanaan kapasitas yang tidak memadai

Jika ada masalah, harus dapat menyediakan pemulihan cepat.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 87


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

6.3. Capability

Capability berarti keandalan end-to-end dan penyelesaian tepat waktu serta pemenuhan kebutuhan
pemrosesan semua transaksi.

Ini berarti bahwa sistem memiliki kapasitas, komunikasi, dan aspek lain yang memadai untuk memenuhi
kebutuhan secara konsisten, bahkan pada permintaan puncak. Agar sistem menyediakan layanan seperti
itu, pemantauan penggunaan, perjanjian tingkat layanan dengan penyedia layanan Internet, penyedia
layanan aplikasi, dan lainnya adalah yang penting. Sangat penting bahwa bottleneck sistem dan proses
diidentifikasi dan dihilangkan atau dikelola dengan hati-hati dengan tujuan untuk mencapai dan
mempertahankan keseimbangan yang efisien dan efektif di seluruh organisasi.

Efisiensi sistem adalah aspek kemampuan yang mengarah pada penggunaan sumber daya yang efektif.
Hal yang menjadi kunci adalah mengendalikan pengembangan sistem dan metodologi akuisisi untuk
mencegah pembengkakan biaya dan sistem yang tidak berfungsi sesuai kebutuhan. Untuk membantu
memastikan efisiensi TI, auditor mengevaluasi pengendalian yang berhubungan dengan penyebab dan
risiko biaya yang berlebihan, dicirikan sebagai pemborosan dan ketidakefisienan. Beberapa masalah
mungkin termasuk:

 Kelemahan dalam yang menghasilkan koreksi kesalahan yang berlebihan; pencegahan biasanya
lebih efisien.
 yang mengonsumsi lebih banyak sumber daya daripada manfaat yang diberikan.

Tujuannya adalah keseimbangan pengendalian yang optimal, yang berarti akan menerima beberapa
risiko. Sistem yang tidak efisien dapat mendorong pengguna menciptakan sistem bayangan yang bekerja
di luar sistem resmi. Duplikasi biaya seperti itu jelas tidak efisien. Sistem yang tidak dapat diandalkan
harus diperbaiki sebelum sistem bayangan dihentikan. Tujuan dari pengembangan sistem adalah untuk
menghindari masalah-masalah tersebut. Metodologi harus menghasilkan desain dan pengembangan
aplikasi yang efisien dan tepat, dan memastikan bahwa , auditabilitas, dan keamanan dibangun ke dalam
sistem.

Suatu sistem informasi yang tidak dikelola secara efektif menjadi tidak dapat diandalkan. atas
pemeliharaan yang sering disebut perubahan akan memberikan kontinuitas sementara perubahan atas

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 88


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

perangkat keras atau perangkat lunak sedang dilakukan, dan memastikan bahwa semua perubahan
didokumentasikan, disetujui, dan dikonfirmasi.

Pemeliharaan mencakup hal-hal seperti keterlibatan pengguna yang memadai dalam meminta, menguji,
dan menyetujui perubahan program; membuat jejak audit yang sesuai, termasuk sejarah perubahan
program log; Persetujuan personil TI dan pengguna; dan dokumentasi program yang cukup berubah.
Begitu lengkap, prosedur transfer ke lingkungan produksi yang terkendali akan mengurangi risiko dari
programmer yang memiliki kemampuan untuk memindahkan versi ‘uji coba’ program yang tidak/belum
disetujui ke dalam lingkungan produksi.

6.4. Functionality

Fungsionalitas berarti sistem menyediakan fasilitas, responsif, dan kemudahan penggunaan untuk
memenuhi kebutuhan pengguna. Fungsionalitas juga harus menyediakan pencatatan informasi dan isu-
isu lain yang menjadi perhatian manajemen. Pencegahan masalah dalam fungsionalitas termasuk
mempertimbangkan perspektif pengguna online yang tidak terlatih dan mungkin tidak dikenal.
Pengguna bisa menjadi tidak sabar dan mungkin berhenti tanpa menyelesaikan transaksi atau dapat
mengirim ulang masukan yang menyebabkan duplikasi. Untuk membantu memastikan fungsionalitas,
auditor mengevaluasi yang memantau dan menyediakan umpan balik. Beberapa di antaranya mungkin
termasuk berbentuk indikator progresterkait input, konfirmasi positif atas transaksi, atau pemantauan
atas pembatalan transaksi, atau "hang-up."

Informasi yang efektif adalah informasi yang relevan dengan proses bisnis, yang disampaikan oleh
fungsional suatu sistem. Relevansi informasi didasarkan pada desain sistem, yang mengharuskan
pengguna dan partisipasi manajemen untuk mencapai fungsionalitas. Masalah sering berasal dari
spesifikasi yang tidak memadai karena kurangnya keterlibatan pengguna dalam pengembangan, yang
biasanya menyebabkan aplikasi yang dihasilkan menjadi tidak akan efektif.

Untuk membantu memastikan efektivitas, auditor mengevaluasi atas informasi yang tepat waktu,
benar, konsisten, dan dapat digunakan. Format di mana informasi disampaikan dapat memiliki pengaruh
yang besar terhadap komunikasi yang efektif. Sistem harus mengizinkan tampilan dan laporan yang
fleksibel yang dapat disesuaikan untuk audien yang berbeda.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 89


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

6.5. Protectability

Melindungi mencakup perlindungan perangkat keras, perangkat lunak, dan data dari akses, penggunaan,
atau bahaya yang tidak sah. Keamanan yang kuat sulit dipertahankan karena akses yang luas
dimungkinkan melalui Internet, yang strukturnya memiliki kelemahan yang melekat. Pengendalian
diperlukan untuk melindungi aset TI dari kerugian, dan mengidentifikasi kapan kerugian tersebut terjadi.
Banyak pengendalian saat ini fokus pada pengurangan risiko kerusakan bencana, penipuan internal, atau
penggelapan. Untuk memastikan perlindungan, auditor mengevaluasi pengendalian umum atas TI yang
sering dikelompokkan sebagai berikut:

 Data Security and Confidentiality (Keamanan Data dan Kerahasiaan) - Akses ke data, aset
penting, seharusnya terbatas pada yang berwenang untuk memproses atau memelihara data
atau catatan tertentu. Melindungi data organisasi adalah tanggung jawab utama dari fungsi
keamanan informasi dan administratornya. Fungsi keamanan mungkin termasuk membatasi
akses ke data melalui berbagai jalur akses logis, berdasarkan kebutuhan pengguna; membatasi
akses ke pustaka program dan file data berdasarkan "perlu tahu"; dan memberikan kemampuan
untuk meminta pengguna bertanggung jawab atas kegiatan yang dilakukan.
 Program Security (Keamanan Program) - Akses ke file program dan pustaka harus dibatasi
personil yang berwenang melalui penggunaan pengendalian akses dan perangkat lunak
keamanan lainnya. Pembaruan program harus dipantau dan dipengendalian menggunakan
perangkat lunak manajemen perpustakaan. Pemisahan tugas yang tepat harus memastikan
bahwa fungsi pemrograman tidak memiliki akses tidak terbatas ke program produksi.
 Physical Security (Keamanan Fisik) - Akses ke sistem dan perangkat penyimpanan data harus
dibatasi untuk mereka (mis., Staf manajemen dan operasi) yang membutuhkan akses untuk
melakukan fungsi pekerjaan. Akses ke ruang komputer server host harus dipantau dan
dikendalikan (mis., Sistem akses kartu). fisik atas laporan yang berisi data rahasia harus
diterapkan (mis., Prosedur distribusi). Perlindungan fisik termasuk pencegahan kebakaran,
pemeliharaan preventif, cadangan file data, dan asuransi properti.

Banyak tujuan perlindungan dirancang untuk memastikan bahwa data dapat dipertahankan
integritasnya. Dengan kata lain, data itu harus lengkap, akurat, terbaru, dan tidak dapat diubah secara
tidak sah. Untuk membantu memastikan integritas, auditor mengevaluasi penyebab data yang salah,

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 90


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

sering digolongkan sebagai pengendalian aplikasi, dilengkapi dengan pengendalian umum atas akses,
yang dijelaskan di atas. Tujuan integritas yang lebih rinci meliputi:

 Semua transaksi dicatat lengkap dan diotorisasi.


 Semua transaksi secara lengkap dan akurat dimasukkan ke dalam sistem untuk diproses.
 Semua transaksi yang sudah disetujui diinput dan diterima oleh sistem untuk diproses sampai
selesai.
 Semua transaksi diproses hanya sekali; tidak ada transaksi duplikat yang diproses.
 Semua transaksi diproses secara akurat, dan memperbarui file dan record yang tepat.

Prosedur haruslah meminimalkan peluang bagi pemrogram aplikasi dan pengguna untuk melakukan
perubahan tidak sah terhadap program produksi. Akses ke perangkat lunak sistem harus dikendalikan
untuk menghindari tindakan langsung yang mempengaruhi integritas kode program, data pada file, atau
hasil pemrosesan.

Kerahasiaan dan privasi adalah masalah akuntabilitas dalam kepatuhan, dan protectability membuatnya
mungkin. "Tanpa keamanan, tidak ada privasi." Kerahasiaan biasanya mengacu pada kekayaan
intelektual, rahasia dagang, rencana kompetitif, atau keamanan nasional. Privasi biasanya dilihat dalam
konteks informasi pribadi, termasuk pelanggan, karyawan, dan pemegang saham, tetapi bukan entitas
perusahaan. Internet telah memfasilitasi tingkat pengumpulan informasi dengan biaya rendah.
Organisasi perlu memelihara data penting tentang individu dalam penyelesaian misi mereka, tetapi
beberapa penyediaan melampaui batas minimum kerahasiaan dan privasi. Pengumpulan informasi saat
ini telah menjadi industri tersendiri.

6.6. Accountability

Akuntabilitas mengidentifikasi peran individu, tindakan, dan tanggung jawab. Ini termasuk konsep
kepemilikan data, identifikasi, dan otentikasi, semuanya fundamental untuk dapat mengidentifikasi
siapa atau apa yang menyebabkan transaksi. Jejak audit atau transaksi harus memiliki informasi yang
cukup dan dipertahankan cukup lama sesuai kebutuhan atas transaksi yang akan dikonfirmasi, jika
diperlukan.

Akuntabilitas juga termasuk konsep non-repudiation. Ini berarti bahwa begitu sudah diautentikasi,
seorang pengguna tidak dapat menyangkal atas transaksi yang dilakukan.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 91


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Akuntabilitas juga mencakup masalah dalam hal pemberian hak akses yang dapat dilacak atas informasi
yang dibatasi aksesnya dan fungsi perangkat lunak. Ini sering menjadi masalah khusus dalam unit TI, di
mana analis sistem dan staf TI lainnya menolak atas kegiatan mereka. Dalam beberapa kasus,
pemantauan penggunaan semacam itu dapat dimatikan oleh administrator sistem.

Organisasi perlu mengotentikasi identitas orang yang memeiliki otoritas untuk mengubah file data atau
perangkat lunak. Demikian pula, organisasi yang menyimpan informasi yang bersifat pribadi memiliki
kewajiban untuk mengotentikasi identitas penanya sebelum mengungkapkan informasi yang diminta.
Dalam kasus seperti itu, akuntabilitas dan privasi mungkin tampak bertentangan. Akuntabilitas berarti
mengidentifikasi sumber transaksi, sementara privasi mungkin menolak identifikasi. Tujuan-tujuan ini
dapat direkonsiliasi dengan hati-hati. Akuntabilitas melindungi semua orang, misalnya penjual memiliki
hak yang sah untuk mengotentikasi identitas pembeli untuk tujuan kredit, sementara pemegang kartu
kredit memiliki hak yang sah untuk mengautentikasi penjual untuk mencegah kesalahan peniruan yang
penipuan

Untuk mendukung akuntabilitas, informasi harus cukup, akurat, tepat waktu, dan tersedia bagi
manajemen untuk memenuhi tanggung jawabnya. Untuk membantu memastikan keandalan informasi,
auditor mengevaluasi atas pemrosesan dan pelaporan yang tidak dapat diterima seperti:

 Informasi dapat didukung dengan tidak terbantahkan. yang memberikan dukungan secara luas
dikenal sebagai jejak transaksi atau jejak audit.
 Informasi harus tepat waktu. Informasi harus tersedia ketika keputusan akan dibuat. Ini adalah
kritik umum yang menyebabkan laporan keuangan diterbitkan beberapa bulan setelah kejadian.
 Informasi harus konsisten, sesuai dengan kebijakan yang berlaku. Kesalahan dari pengolahan
yang tidak sesuai, apakah diprogram atau manusia, adalah penyebab umum dari efek ini.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 92


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

KEGIATAN BELAJAR 3:
IT Control in Functional Area of IT Operation

1. Pendahuluan

Pemanfaatan TI telah memberikan kontribusi positif bagi efesiensi dan efektifitas organisasi namun
demikian juga memperkenalkan risiko baru. Beberapa risiko tersebut diantaranya adalah keberadaan
semua informasi bisnis pada storage penyimpanan data yang dikelola unit TI serta business rule yang
sudah diotomasi dan tertanam pada perangkat lunak aplikasi pemrosesan transaksi bisnis yang
perancangannya dikelola oleh unit TI.

Oleh karena itu, Auditor harus memahami pengendalian TI yang seharusya ada dan dijalankan pada unit
TI yaitu dalam bentuk pemisahan tugas serta tanggungjawab fungsional masing-masing.

2. Segregation of Duty

Job title yang aktual dan struktur organisasi sangat bervariasi dari satu organisasi ke organisasi lain
tergantung pada ukuran dan sifat bisnis. Namun penting bagi auditor untuk mendapatkan informasi
dalam rangka menilai hubungan antara berbagai fungsi pekerjaan, tanggung jawab, dan wewenang
untuk menilai pemisahan tugas yang memadai. Pemisahan tugas menghindari kemungkinan bahwa satu
orang dapat bertanggung jawab atas fungsi yang beragam dan kritis sedemikian rupa sehingga
kesalahan atau penyelewengan dapat terjadi dan tidak terdeteksi secara tepat waktu dan dalam
pelaksanaan normal suatu proses bisnis. Pemisahan tugas adalah cara penting untuk mencegah dan
mencegah tindakan curang dan / atau kejahatan.

Tugas yang harus dipisahkan meliputi:

 Penyimpanan aset
 Otorisasi
 Pencatatan transaksi

Jika pemisahan tugas yang memadai tidak ada, berikut ini dapat terjadi:

 Penyalahgunaan aset
 Laporan keuangan salah saji
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 93
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Dokumentasi keuangan yang tidak akurat (mis. Kesalahan atau penyimpangan)


 Penggunaan dana yang tidak tepat atau modifikasi data bisa tidak terdeteksi
 Perubahan atau modifikasi data dan program yang tidak sah atau salah mungkin tidak terdeteksi

Ketika tugas dipisahkan serta akses ke komputer, pustaka data produksi, program produksi,
dokumentasi pemrograman, sistem operasi dan utilitas terkait dapat dibatasi, dan karenanya maka
potensi kerusakan dari tindakan setiap orang akan berkurang. IT dan departemen pengguna akhir harus
diorganisir untuk mencapai pemisahan tugas yang memadai.

Dalam praktik yang sebenarnya, fungsi dan penunjukan dapat bervariasi di perusahaan yang berbeda.
Selanjutnya, tergantung pada sifat proses bisnis dan teknologi yang digunakan, risiko dapat bervariasi.
Namun, penting bagi auditor untuk memahami fungsi dari masing-masing penunjukan yang ditentukan
dalam manual. Auditor perlu memahami risiko menggabungkan fungsi-fungsi seperti yang ditunjukkan
dalam matriks pemisahan tugas. Selain itu, tergantung pada kompleksitas aplikasi dan sistem yang
digunakan, alat otomatis mungkin diperlukan untuk mengevaluasi akses aktual yang dimiliki pengguna
terhadap segregasi tugas matriks.

Sebagian besar alat dilengkapi dengan matriks pemisahan tugas yang telah ditentukan sebelumnya yang
harus disesuaikan dengan TI organisasi dan proses bisnis, termasuk fungsi atau risiko tambahan yang
tidak termasuk dalam matriks pemisahan tugas yang disampaikan.

Tujuan pemisahan tugas adalah untuk mengurangi atau menghilangkan risiko bisnis melalui identifikasi
kontrol kompensasi. Besarnya dan probabilitas risiko dapat dinilai dari rendah ke tinggi, tergantung pada
organisasi.

3. Responsibility of IT Personnel

Bagan struktur organisasi adalah item penting untuk semua karyawan karena dapat memberikan definisi
yang jelas tentang hierarki dan otoritas unit organisasi. Selain itu, deskripsi pekerjaan akan memberikan
arah yang jelas bagi karyawan departemen IS (Information Sistem) tentang peran dan tanggung jawab
mereka. Auditor harus mengamati dan menentukan apakah deskripsi dan struktur pekerjaan memadai.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 94


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Secara umum, fungsi IS adalah sebagai berikut:

 Manajer pengembangan sistem-Bertanggung jawab atas programmer dan analis yang


menerapkan sistem baru dan memelihara sistem yang ada

 Manajemen proyek-Manajer proyek bertanggung jawab untuk merencanakan dan


melaksanakan proyek IS dan dapat melapor ke unit manajemen proyek atau ke organisasi
pengembangan. Proyek staf manajemen menggunakan anggaran yang diberikan untuk
pelaksanaan inisiatif IT dan melaporkan kemajuan proyek ke komite pengarah TI. Manajer
proyek memainkan peran sentral dalam melaksanakan visi strategi TI dan komite pengarah
melalui perencanaan, koordinasi dan menyeleseikan proyek IS dan menyerahterimakannya ke
Perusahaan.

 Meja layanan (help desk) -Dalam lingkungan IS hari ini lebih banyak dan semakin banyak
perusahaan yang merasa penting memiliki fungsi meja layanan. Ini adalah unit dalam organisasi
yang menanggapi pertanyaan dan masalah teknis yang dihadapi oleh pengguna. Sebagian besar
perusahaan perangkat lunak memiliki meja layanan. Pertanyaan dan jawaban dapat
disampaikan melalui telepon, faks, email atau pesan instan.
Personel meja layanan dapat menggunakan perangkat lunak help deskdari pihak ketiga yang
memungkinkan mereka menemukan jawaban atas pertanyaan yang umum disampaikan dengan
cepat. Prosedur untuk mencatat masalah yang dilaporkan, diselesaikan dan eskalasi harus ada

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 95


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

untuk analisis masalah / pertanyaan. Hal itu membantu dalam memonitor kelompok pengguna
dan meningkatkan layanan perangkat lunak / fasilitas pemrosesan informasi (IPF).

Meja layanan / administrasi pendukung mencakup kegiatan berikut:


- Memperoleh perangkat keras / lunak (HW / SW) atas nama pengguna akhir
- Membantu pengguna akhir dengan kesulitan HW / SW
- Melatih pengguna akhir untuk menggunakan HW / SW dan database
- Menjawab pertanyaan pengguna akhir
- Memantau perkembangan teknis dan memberi tahu pengguna akhir tentang perkembangan
terkait
- Menentukan sumber masalah pada sistem produksi dan memulai tindakan korektif
- Menginformasikan kepada pengguna akhir masalah dengan HW / SW atau database yang
dapat memengaruhi pengendalian mereka terhadap pemasangan pembaruan HW / SW tersebut
- Memulai perubahan untuk meningkatkan efisiensi

 Pengguna Akhir-Bertanggung jawab untuk operasi yang terkait dengan layanan aplikasi bisnis;
Istilah pengguna akhir digunakan untuk mereka dari orang yang memprogram, memberikan
layanan atau menginstal aplikasi. Perlu dicatat bahwa ada perbedaan kecil antara istilah
"pengguna akhir" dan "pengguna". Pengguna akhir sedikit lebih spesifik dan merujuk pada
seseorang yang akan mengakses aplikasi bisnis, seperti yang dinyatakan di atas. Istilah pengguna
lebih luas dan dapat merujuk ke akun administratif dan akun untuk mengakses platform.

 Manajer dukungan pengguna akhir - Bertanggung jawab sebagai penghubung antara


departemen SI dan pengguna akhir

 Manajemen data-Bertanggung jawab untuk arsitektur data di lingkungan TI yang lebih besar
dan ditugaskan mengelola data sebagai aset perusahaan

 Manajer penjaminan kualitas (QA) - Bertanggung jawab untuk bernegosiasi dan memfasilitasi
kegiatan mutu di semua bidang teknologi informasi

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 96


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Manajemen keamanan informasi-Ini adalah fungsi yang umumnya perlu dipisahkan dari
departemen IS dan dipimpin oleh CISO. CISO dapat melaporkan ke CIO atau memiliki hubungan
garis putus-putus (pelaporan tidak langsung) dengan CIO. Bahkan ketika petugas keamanan TI
melapor ke CIO ada kemungkinan konflik karena tujuan dari CIO adalah untuk secara efisien
menyediakan layanan TI berkelanjutan sedangkan CISO mungkin kurang tertarik pada
pengurangan biaya jika ini berdampak pada kualitas perlindungan.

 Manajer operasi-Bertanggung jawab atas personel operasi komputer, termasuk semua staf yang
diperlukan untuk menjalankan komputer IPF (Information Processing Facility) secara efisien dan
efektif (mis., operator komputer, pustakawan, penjadwal dan personel kontrol data). IPF
mencakup komputer, periferal, media magnetik dan data yang tersimpan di Internet media. Ini
merupakan aset investasi utama dan berdampak pada kemampuan organisasi untuk berfungsi
secara efektif. Ruang komputer harus diamankan dan hanya personel yang berwenang yang
memiliki akses. Tidak seorang pun, kecuali personel operasi yang memiliki akses ke IPF. Dalam
ruang operasi komputer, pengendalian manajemen dapat dibagi lagi menjadi tiga kategori yang
terkait dengan keamanan fisik, keamanan data, dan kontrol pemrosesan.

 Grup control-Bertanggung jawab atas pengumpulan, konversi, dan kontrol input, serta
keseimbangan dan distribusi output ke komunitas pengguna. Pengawas grup kontrol biasanya
melapor kepada manajer operasi IPF. Area grup kontrol input / output harus berada di area
terpisah di mana hanya personel yang berwenang yang diizinkan karena mereka menangani
data sensitif.

 Manajemen media-Bertanggungjawab untuk merekam, mengeluarkan, menerima, dan


melindungi semua file program dan data yang disimpan pada removable media. Bergantung
pada ukuran organisasi, fungsi ini dapat ditugaskan untuk individu penuh waktu atau anggota
operasi yang juga melakukan tugas-tugas lain.
Ini adalah fungsi yang sangat penting. Oleh karena itu, banyak organisasi memberikan dukungan
tambahan untuk fungsi ini melalui penggunaan perangkat lunak yang membantu menjaga
inventaris dan pergerakan media. Penggunaan perangkat lunak ini juga membantu
mempertahankan pengendalian versi dan manajemen konfigurasi program.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 97


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Entri Data-Entri data sangat penting untuk kegiatan pemrosesan informasi. Entri data dapat
mencakup entri batch atau entri online. Di sebagian besar organisasi, personel di departemen
pengguna melakukan entri data sendiri secara online. Di banyak lingkungan daring, data diambil
dari sumber aslinya (mis. Dokumen input pertukaran data [EDI] elektronik, data yang diambil
dari kode batang untuk manajemen waktu, inventaris toko departemen). Departemen pengguna
dan aplikasi sistem harus memiliki kontrol untuk memastikan bahwa data divalidasi, akurat,
lengkap, dan disahkan.

 Administrator sistem-Bertanggung jawab untuk memelihara sistem komputer utama multi-


pengguna, termasuk jaringan area lokal (LAN), jaringan area lokal nirkabel (WLAN), jaringan area
luas (WAN), jaringan area pribadi (PAN), jaringan area penyimpanan (SAN), intranet dan
extranet, serta sistem mid-range dan mainframe.
Tugas khasnya meliputi:
- Menambah dan mengkonfigurasi workstation dan periferal baru.
d- Menyiapkan akun pengguna
- Menginstal perangkat lunak seluruh sistem
- Melakukan prosedur untuk mencegah / mendeteksi / memperbaiki penyebaran virus
- Mengalokasikan ruang penyimpanan massal
Organisasi kecil mungkin hanya memiliki satu administrator sistem, sedangkan perusahaan yang
lebih besar biasanya memiliki tim administrator sistem. Beberapa organisasi mainframe-sentris
dapat merujuk ke administrator sistem sebagai pemrogram sistem.

 Administrator keamanan-Bertanggung jawabuntuk:


- Mempertahankan aturan akses ke data dan sumber daya TI lainnya
- Menjaga keamanan dan kerahasiaan atas penerbitan dan pemeliharaan ID pengguna dan kata
sandi resmi
- Memantau pelanggaran keamanan dan mengambil tindakan korektif untuk memastikan bahwa
keamanan memadai disediakan
- Secara berkala meninjau dan mengevaluasi kebijakan keamanan dan menyarankan perubahan
yang perlu bagi manajemen

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 98


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

- Mempersiapkan dan memantau program kesadaran keamanan untuk semua karyawan


- Menguji arsitektur keamanan untuk mengevaluasi kekuatan keamanan dan mendeteksi
kemungkinan ancaman
- Bekerja dengan fungsi kepatuhan, manajemen risiko, dan audit untuk memastikan bahwa
keamanan dirancang dan diperbarui dengan tepat berdasarkan umpan balik atau pengujian
audit

Keberadaan Administrasi keamanan harus dimulai dengan komitmen manajemen. Manajemen


harus memahami dan mengevaluasi risiko keamanan, serta mengembangkan dan menegakkan
kebijakan tertulis yang dengan jelas menyatakan standar dan prosedur yang harus diikuti

Administrator keamanan harus didefinisikan dalam kebijakan. Untuk memberikan pemisahan


tugas yang memadai, individu ini harus menjadi karyawan penuh waktu yang dapat melapor
langsung ke direktur infradstruktur. Namun, dalam sebuah organisasi kecil, mungkin tidak
praktis untuk mempekerjakan individu penuh-waktu untuk posisi ini. Individu yang menjalankan
fungsi tersedbut harus memastikan bahwa berbagai pengguna mematuhi kebijakan keamanan
perusahaan dan kontrol yang memadai untuk mencegah akses tidak sah ke aset perusahaan
(termasuk data, program, dan peralatan).

 Jaminan Kualitas (QA) - Membantu departemen IS untuk memastikan bahwa personel


mengikuti proses kualitas yang ditentukan. Misalnya, QA akan membantu memastikan bahwa
program dan dokumentasi mematuhi standar dan konvensi penamaan.

 Kontrol kualitas (QC) - Bertanggung jawab untuk melakukan tes atau reviu untuk memverifikasi
dan memastikan bahwa perangkat lunak bebas dari cacat dan memenuhi harapan pengguna.
Hal ini dapat dilakukan pada berbagai tahap pengembangan sistem aplikasi, tetapi harus
dilakukan sebelum program dipindahkan ke produksi.

 Database administrator (DBA)- Bertanggung jawab sebagai pemelihara suatu data organisasi,
mendefinisikan dan memelihara struktur data dalam sistem basis data perusahaan. DBA harus
mengerti organisasi, data pengguna dan persyaratan hubungan data (struktur).

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 99


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

Posisi ini bertanggung jawab atas keamanan data bersama yang disimpan di sistem basis data.
DBA bertanggung jawab atas desain aktual, definisi, dan pemeliharaan yang tepat dari database
perusahaan.

DBA biasanya melaporkan langsung ke direktur IPE.

Peran DBA meliputi:


- Menentukan definisi data fisik (berorientasi komputer)
- Mengubah definisi data fisik untuk meningkatkan kinerja
- Memilih dan mengimplementasikan alat optimisasi basis data
- Menguji dan mengevaluasi programer dan alat optimisasi
- Menjawab pertanyaan pemrogram dan mendidik pemrogram dalam struktur basis data
- Menerapkan kontrol definisi basis data, kontrol akses, perbarui kontrol dan kontrol konkurensi
- Memantau penggunaan basis data, mengumpulkan statistik kinerja dan menyetel basis data
- Menentukan dan memulai prosedur pencadangan dan pemulihan

DBA memiliki alat untuk membangun kontrol atas database dan kemampuan untuk
menonaktifkan kontrol tersebut. DBA juga memiliki kemampuan untuk mendapatkan akses ke
semua data, termasuk data produksi. Biasanya tidak praktis untuk melarang atau sepenuhnya
mencegah akses DBA ke data produksi. Oleh karena itu, departemen IS harus melakukan kontrol
ketat atas administrasi database melalui:
• Pemisahan tugas
• Persetujuan manajemen untuk aktivitas DBA
• Pengawas meninjau log akses dan kegiatan
• Kontrol detektif atas penggunaan alat basis data

 Analis sistem- adalah spesialis yang merancang sistem berbasis pada kebutuhan pengguna dan
biasanya terlibat selama fase awal siklus hidup pengembangan sistem (SDLC). Orang-orang ini
dmenginterpretasikan kebutuhan pengguna, mengembangkan persyaratan dan spesifikasi
fungsional serta dokumen desain high-level. Dokumen-dokumen ini memungkinkan pemrogram
untuk membuat aplikasi tertentu.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 100


MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

 Arsitek keamanan- Bertanggung jawab mengevaluasi teknologi keamanan; desain aspek


keamanan dari topologi jaringan, kontrol akses, manajemen identitas dan sistem keamanan
lainnya; dan menetapkan kebijakan keamanan dan persyaratan keamanan. Orang mungkin
berpendapat bahwa analis sistem melakukan peran yang sama; Namun, serangkaian
keterampilan yang diperlukan sangat berbeda. Hasil kerja (mis., Spesifikasi program vs.
kebijakan, persyaratan, diagram arsitektur) juga berbeda. Arsitek keamanan juga harus bekerja
dengan kepatuhan, manajemen risiko dan fungsi audit untuk memasukkan persyaratan dan
rekomendasi mereka untuk keamanan ke dalam kebijakan dan arsitektur keamanan.

 Staf aplikasi- Bertanggung jawab untuk mengembangkan dan memelihara aplikasi.


Pengembangan dapat mencakup pengembangan kode baru atau mengubah pengaturan atau
konfigurasi aplikasi yang ada. Staf mengembangkan program atau mengubah pengaturan
aplikasi yang pada akhirnya akan berjalan dalam lingkungan produksi. Oleh karena itu,
manajemen harus memastikan bahwa staf tidak dapat memodifikasi program pada lingkungan
produksi atau data aplikasi. Staf harus bekerja di lingkungan khusus pengujian dan mengalihkan
pekerjaan mereka ke kelompok lain untuk memindahkan program dan perubahan aplikasi
menjadi lingkungan produksi.

 Staf infrastruktur- Bertanggung jawab untuk memelihara perangkat lunak sistem, termasuk
sistem operasi. Fungsi ini mungkin mengharuskan staf untuk memiliki akses luas ke seluruh
sistem. Manajemen IS harus secara ketat memonitor aktivitas dengan mensyaratkan bahwa ada
log elektronik yang menangkap aktivitas ini dan tidak rentan terhadap perubahan. Staf
infrastruktur seharusnya hanya memiliki akses ke pustaka sistem dari perangkat lunak spesifik
yang mereka pelihara. Penggunaan administrasi domain dan akun pengguna super harus
dikontrol dan dimonitor dengan ketat.

 Administrator jaringan- Bertanggung jawab atas komponen utama infrastruktur jaringan


(router, switch, firewall, segmentasi jaringan, manajemen kinerja, akses jarak jauh, dll.).
Karena penyebaran geografis, setiap LAN mungkin memerlukan administrator. Bergantung pada
kebijakan perusahaan, administrator ini dapat melaporkan kepada direktur IPF atau, dalam
©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 101
MODUL TINGKAT LANJUTAN – IT INFRASTRUCTURE AND IT CONTROL FRAMEWORKS

operasi yang terdesentralisasi, dapat melapor kepada manajer pengguna akhir. Posisi ini
bertanggung jawab atas pengendalian teknis dan administratif LAN, termasuk memastikan
bahwa link transmisi berfungsi dengan benar, backup sistem berjalan, dan pembelian software /
hardware diotorisasi dan diinstal dengan benar. Dalam instalasi yang lebih kecil, orang ini
mungkin bertanggung jawab atas administrasi keamanan melalui LAN. Administrator LAN
seharusnya tidak memiliki tanggung jawab pemrograman aplikasi walau mungkin saja memiliki
kemampuan pemrograman sistem serta tanggung jawab sebagai pengguna akhir.

©Copyright Dewan Sertifikasi Qualified Internal Auditor (DS-QIA) 102

Anda mungkin juga menyukai