Sabtu, 30 Desember 2017

Audit S.I Tentang Pembobolan E-Banking

Perbankan Elekronik (bahasa Inggris: E-banking) E-banking yang juga dikenal dengan istilah internet banking ini adalah kegiatan yang melakukan transaksi, pembayaran, dan transaksi lainnya melalui internet dengan website milik bank yang dilengkapi sistem keamanan. Dari waktu ke waktu, makin banyak bank yang menyediakan layanan atau jasa internet banking yang diatur melalui Peraturan Bank Indonesia No. 9/15/PBI/2007 Tahun 2007 tentang 7722Penerapan Manajemen Risiko Dalam Penggunaan Teknologi Informasi Oleh Bank Umum. Penyelenggaraan internet banking merupakan penerapan atau aplikasi teknologi informasi yang terus berkembang dan dimanfaatkan untuk menjawab keinginan nasabah perbankan yang menginginkan servis cepat, aman, nyaman murah dan tersedia setiap saat (24 jam/hari, 7 hari/minggu) dan dapat diakses dari mana saja baik itu dari HP, Komputer, laptop/ note book, PDA, dan sebagainya.

E-Banking menjadi sasaran favorit bagi pelaku Cybercrime karena kemungkinan diuntungkan secara finansial sangat besar. Metode yang paling umum digunakan adalah menggunakan web phising, dengan mengarahkan nasabah untuk mengunjungi website internet banking yang palsu. Proses pengarahannya sendiri bisa melalui email palsu yang seolah dikirimkan dari perbankan terkait dengan konten yang berisi link penggantian password kearah website palsu dan menjelaskan bahwa nasabah harus segera melakukan penggantian password karena suatu alasan. Jika nasabah mengunjungi dan tidak memperhatikan website palsu tersebut secara seksama kemungkinan besar nasabah akan menginput username dan password internet banking. Yang kemudian credential tersebut sebetulnya akan dikirimkan ke hacker.

E-Banking yang diterapkan saat ini setidaknya menggunakan dua autentikasi untuk memastikan pengguna tersebut memiliki autorisasi terhadap akun sebuah nasabah, pada internet banking biasanya pengguna menggunakan username password sebagai autentikasi pertama kemudian one time password berupa kode dari hard token. Terlebih kode dari hard token biasanya hanya valid kurang dari 5 menit baik digunakan atau tidak. Namun, nyatanya metode ini juga pernah di-hack dengan beberapa mekanisme, salah satunya yang paling populer di Indonesia adalah sinkronisasi token palsu.

Sinkronisasi token merupakan proses menyamakan waktu antara waktu yang ada di token dan di server perbankan. Mengapa hal tersebut perlu dilakukan ? karena kode yang di-generate keduanya selalu akan sama jika di-generate pada waktu yang sama sehingga valid untuk digunakan sebagai autentikasi, oleh karena itu perlu adanya sinkronisasi token. Istilah ini lebih populer dimasyarakat sebagai metode hacking karena banyaknya nasabah yang menjadi korban sinkronisasi token palsu. Metode ini diawali dengan PC/Smartphone nasabah yang terinfeksi malware sebelumnya, kemudian nasabah mengakses website internet banking dan memasukan username password, secara bersamaan credential tersebut dikirim ke website resmi dan oleh malware dikirim ke hacker. Sesaat setelah itu, muncul pop-up sinkronisasi token yang sebetulnya di-generate oleh malware namun seolah terlihat dari website perbankan. Ketika token dimasukan, yang terjadi adalah token dikirimkan ke hacker dan hacker menginput credential dan token tersebut untuk bertransaksi.

Dalam kondisi ini, hal pertama yang harus dilakukan adalah perbankan wajib mematuhi regulasi yang ISO 27000 yang merupakan standar keamanan yang diterapkan oleh instansi diseluruh dunia dan regulasi PCI-DSS yang khusus mengatur standar keamanan internasional bagi perbankan atau perusahaan yang memanfaatkan kartu debet dan kartu kredit sebagai media pembayaran. Dengan demikian, perusahaan yang terlibat dalam transaksi bisa dipastikan aman karena sudah memenuhi standar tersebut.

Evaluasi sistem keamanan internal perbankan perlu dilakukan secara berkala untuk memastikan sistem keamanan tersebut selalu up-to date dan meminimalisir cybercrime, hal ini tidak terbatas pada perangkat keamanan saja, melainkan juga sistem aplikasi yang selalu diperbaiki bugs dan vulnerability yang ada.

Peran aktif perbankan dalam mengedukasi nasabah juga harus dilakukan karena sistem keamanan akan tercipta jika perbankan dan nasabah memperhatikan keamanannya masing-masing.

referensi :

https://id.wikipedia.org/wiki/E-banking

Audit S.I Tentang Pembobolan Cryptocurrency

Penjelasan Bitcoin

Digital Currency adalah tipe mata uang yang tidak memiliki bentuk fisik seperti mata uang traditional, oleh karena itu digital currency hanya bisa digunakan untuk transaksi yang dilakukan secara elektronik atau biasa dikenal dengan istilah e-payment. Ada beberapa jenis digital currency saat ini seperti centralized system, decentralized system (cryptocurrency) dan virtual currency.

Cryptocurrency merupakan salah satu jenis mata uang digital yang memanfaatkan kriptografi dalam berbagai prosesnya, tidak hanya transaksi tapi juga penyimpanan, kontrol dan verifikasi aset. Salah satu jenis cryptocurrency yang paling populer saat ini adalah Bitcoin, yang pertama kali muncul pada tahun 2009. Selain bitcoin ada banyak lagi cryptocurrency yang sekarang sudah dikenal dan diperdagangkan secara internasional. Pada artikel ini, pembahasan akan difokuskan kepada bitcoin dengan alasan jumlah pengguna dan nilainya tukar yang paling tinggi dibandingkan cryptocurrency lain.

Bitcoin merupakan mata uang cryptocurrency yang tidak diatur oleh bank sentral seperti jika di Indonesia ada Bank Indonesia atau di Amerika ada Federal Reserve yang menjaga stabilitas nilai, menjaga suplai uang dan sebagainya. Transaksi e-payment bitcoin juga dilakukan secara langsung antara penjual dan pembeli, tidak melalui media perbankan seperti kartu kredit misalnya.

Blockchain
Untuk menjaga agar setiap user tidak bisa double spending (menggunakan bitcoin yang sama lebih dari satu kali) maka digunakanlah blockchain sebagai buku besar, setiap transaksi akan divalidasi dan dicatat dalam blockchain. Blockchain bersifat desentralisasi, dimana setiap request transaksi akan diverifikasi secara independen oleh node dan kemudian dibroadcast ke seluruh node yang menyimpan blockchain dan terkoneksi satu sama lain melalui internet jika transaksi valid. Hal ini membuat seluruh node memiliki catatan transaksi yang sama.

Kepemilikian
Bukti kepemilikan uang dibank biasanya berdasarkan rekening tabungan nasabah sebagai dasar autentikasi, lain halnya dengan bukti kepemilikan bitcoin yang menggunakan "wallet", pada prinsipnya wallet juga digunakan sebagai autentikasi jika user ingin melakukan transaksi. Wallet merupakan sebuah keypair yang terdiri dari private key dan public key, private key digunakan untuk menandatangi sebuah request transaksi dan akan divefifikasi secara independen menggunakan public key oleh setiap nodes. Jika private key yang digunakan salah, maka akan terdeteksi saat dilakukan verifikasi, oleh karena itu private key bersifat rahasia dan hanya disimpan oleh user, lain halnya dengan public key yang didistribusikan ke seluruh node. Kedua key ini digenerate secara random oleh setiap user, public key juga digunakan sebagai address untuk melakukan transaksi.

Minning
Setiap request transaksi harus disertai dengan transaksi sebelumnya, sebagai contoh jika user A mentransfer 2 bitcoin ke user B, user A harus menyertakan transaksi sebelumnya yang menyatakan user x mentransfer sejumlah bitcoin ke user A, transaksi sebelumnya ini dikirim dalam bentuk format hash. Para minner atau komputer yang melakukan minning akan melakukan percobaan dengan input yang sangat banyak untuk mendapatkan nilai hash yang sama. Untuk itu diperlukan proses komputer yang tinggi. Jika input sudah ditemukan, maka artinya minner berhak untuk mendapatkan sejumlah bitcoin sebagai kompensasi dan transaksi akan divalidasi oleh node.

Vulnerability Bitcoin

Sistem Bitcoin sudah didesain sedemikian rupa agar tidak bisa dilakukan untuk menghindari ancaman yang bisa memanipulasi transaksi bitcoin. Pada kenyataanya tidak ada ada sistem yang bisa 100% aman, bitcoin juga merupakan sistem yang bisa diserang dan sudah banyak terjadi.

Dalam beberapa kasus yang sering terjadi adalah dengan melakukan pencurian private key, private key merupakan satu-satunya elemen autentikasi yang dimiliki user untuk melakukan proses transaksi dan bukti kepemilikan atas bitcoin, permasalahan yang terjadi adalah private key biasanya disimpan pada gadget user seperti laptop atau smartphone. Pencurian key bisa dilakukan dengan menginfeksi malware yang bertujuan untuk mengambil file private key dari perangkat user ke perangkat hacker.

Modus lainnya adalah dengan menginfeksi malware trojan ke gadget korban, malware tersebut kemudian aktif saat user melakukan transfer bitcoin dan merubahan alamat tujuan sebenarnya menjadi alamat bitcoin hacker.

Software bitcoin yang tidak didevelop secara benar seperti menggunakan metode SDLC misalnya, sehingga software tersebut rentan dengan serangan yang memungkinkan private key dapat diambil secara mudah, atau malah software bitcoin tersebut sengaja dibuat untuk mengambil private key user.

Prevention

Untuk memastikan proses transaksi bitcoin secara aman, jangan mempercayakan sepenuhnya kepada sistem yang sudah berjalan, sebagai pengguna tetap perlu melakukan pengamanan seketat mungkin untuk menghindari kerugian dari serangan hacker. Beberapa solusi bisa dilakukan untuk mencegah hal tersebut diantaranya :
  1. Melakukan backup private key ke dalam external storage dan disimpan secara offline dan disimpan pada tempat yang aman sehingga jika penyimpanan di gadget mengalami kerusakan, hilang atau bahkan dicuri, user bisa melakukan recovery dengan merestore private key yang sudah dibackup sebelumnya.
  2. Jika Wallet tersimpan di provider, pastikan provider memiliki reputasi yang terpercaya dan berasal dari negara yang sudah melegalkan bitcoin. Karena tidak semua negara sudah melegalkan bitcoin seperti Indonesia, sehingga jika provider wallet di Indonesia melakukan penipuan atau kehilangan wallet karena suatu alasan, maka tidak ada perlindungan hukum.
  3. Gunakan software wallet yang memiliki reputasi bagus dan digunakan banyak user, terutama memiliki fitur keamanan terhadapat private key.
  4. Menggunakan software security seperti antivirus untuk mendeteksi malware dan harddisk encryption untuk mengantisipasi jika gadget dicuri orang lain, maka data didalamnya tidak bisa terbaca karena sudah dienkripsi.
Reference :

https://www.youtube.com/watch?v=kubGCSj5y3k
https://bitcoin.org/bitcoin.pdf
https://en.wikipedia.org/wiki/Bitcoin
https://www.csoonline.com/article/3241121/cyber-attacks-espionage/hacking-bitcoin-and-blockchain.html

Audit S.I Tentang Pembobolan ATM

Anjungan Tunai Mandiri atau ATM merupakan mesin yang biasa ditemui sehari-hari ditempat umum yang disediakan oleh pihak Bank untuk memberikan kemudahan kepada nasabah agar bisa melakukan transaksi tanpa harus datang ke Bank tersebut. Umumnya ATM digunakan untuk melakukan transaksi penarikan uang secara tunai, sehingga setiap mesin ATM bisa dipastikan memiliki simpanan uang kas dalam jumlah besar, disisi lain ada juga mesin ATM yang hanya ditujukan untuk transaksi non-tunai.

Pada dasarnya ATM adalah mesin komputer seperti kebanyakan PC pada umumnya yang hampir sebagian besar menggunakan sistem operasi Windows dengan tampilan fisik yang sangat berbeda karena disesuaikan dengan fungsinya. Nasabah yang ingin bertransaksi di ATM harus memiliki minimal 2 autentikasi (two factor authentication) yaitu kartu Debit dan PIN, transaksi yang direquest nasabah akan ditransfer ke sistem pusat bank (core banking) yang menyimpan data seluruh nasabah dari bank tersebut, kemudian pusat bank akan memberikan respon setelah request diproses.

Mesin ATM sebetulnya sudah di desain sedemikian untuk menjaga keamanan transaksi ataupun uang yang tersimpan dimesin tersebut. Namun, kejahatan pada mesin ATM masih terus terjadi dari waktu ke waktu. Hal tersebut tidak bisa dipungkiri karena tidak ada sistem yang 100% aman dari serangan hacker, berbagai serangan bisa dilakukan dengan memanfaatkan celah keamanan dari sisi hardware ataupun software seperti beberapa kasus berikut :

1. Fake Processing Center adalah mekanisme pembobolan ATM dengan memutuskan koneksi kabel di ATM yang digunakan untuk berkomunikasi ke pusat bank dan mengkoneksikannya ke pusat bank palsu (biasanya mini komputer yang digunakan karena fleksibel). Hacker kemudian bisa menggunakan kartu debit dan pin palsu untuk membypass proses autentikasi sebelum melakukan transaksi penarikan uang tunai

2. Black Box Attack adalah mekanisme yang membutuhkan akses fisik ke dalam mesin ATM dengan mengkoneksikan ATM dengan komputer yang disebut blackbox (berupa mini komputer) yang bisa melakukan kontrol terhadap mesin ATM. Blackbox tersebut bisa juga memiliki konektivitas wireless sehingga setelahnya bisa dikontrol oleh hacker tanpa ada sentuhan fisik.

3. Malware Attack merupakan mekanisme yang memanfaatkan konektivitas jaringan untuk menyebarkan malware ke mesin ATM sehingga tidak membutuhkan sentuhan fisik. Dalam metode ini dibagi lagi menjadi beberapa jenis mekanisme, setiap mekanisme memanfaatkan celah dari sistem yang berbeda-beda. Salah satu mekanisme yang cukup sulit ditanggulangi saat ini adalah fileless malware, sesuai namanya fileless malware adalah malware yang tidak berbentuk file dan menginfeksi komputer dalam konteksi ini ATM melalui memory sehingga akan sulit diaudit karena malware akan hilang setelah mesin ATM di restart. Terlebih lagi proteksi seperti scanning antivirus, forensic software, emulation file tidak bisa digunakan karena malware tidak disimpan didalam disk sehingga tidak ada file yang bisa dianalisa.

Selain metode yang sudah disebutkan masih ada lagi metode lain yang memungkinkan untuk melakukan pembobolan ATM. Untuk itu, perlu dilakukan audit secara tepat agar bisa ditentukan sistem keamanan yang efektif dan efisien terhadap serangan tersebut, diantaranya :

1. Komunikasi sistem pusat bank dan ATM, harus dipastikan komunikasi antara keduanya harus menggunakan autentikasi baik request dari ATM ke sistem pusat bank ataupun sebaliknya

2. Segmentasi jaringan perlu dilakukan untuk menentukan level keamanan jaringan yang diperlukan antara mesin ATM dengan jaringan di Kantor Pusat atau Data Center tempat sistem pusat bank berada.

3. Evaluasi sistem pusat bank dan aplikasi di ATM untuk memastikan bahwa keduanya selalu di patch secara berkala untuk menghindari bugs atau vulnerability yang bisa dimanfaatkan hacker

4. Memastikan fungsi monitoring di ATM seperti CCTV selalu bekerja secara realtime agar bisa dilakukan audit jika ada pembobolan secara fisik

5. Keamanan fisik ATM seperti akses ke dalam mesin hanya bisa dilakukan oleh orang-orang yang terdaftar

6. Penempatan lokasi ATM yang sebaiknya ditempatkan pada lokasi-lokasi yang sebisa mungkin tertutup dan memiliki petugas keamanan

Referensi :

https://www.kaspersky.com/blog/4-ways-to-hack-atm/13126/
https://thehackernews.com/2017/04/atm-fileless-malware.html

Dampak Audit Sistem Informasi

Perkembangan teknologi telah mengakibatkan perubahan pengolahan data yang dilakukan perusahaan dari sistem manual menjadi secara mekanis, elektromekanis, dan selanjutnya ke sistem elektronik atau komputerisasi. Peralihan ke sistem yang terkomputerisasi memungkinkan data yang kompleks dapat diproses dengan cepat dan teliti, guna menghasilkan suatu informasi. Dalam mendukung aktivitas sebuah organisasi, informasi menjadi bagian yang sangat penting baik untuk perkembangan organisasi maupun membaca persaingan pasar. Dalam hal proses data menjadi suatu informasi merupakan sebuah kegiatan dalam organisasi yang bersifat repetitif sehingga harus dilaksanakan secara sistematis dan otomatis.
Dengan demikian, sangat diperlukan adanya pengelolaan yang baik dalam sistem yang mendukung proses pengolahan data tersebut. Dalam sebuah organisasi tata kelola sistem dilakukan dengan melakukan audit. Menurut Juliandarini (2013) Audit sistem informasi (Information Systems (IS) audit atau Information technology (IT) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur sistem informasi secara menyeluruh.Menurut Romney (2004) audit sistem informasi merupakan tinjauan pengendalian umum dan aplikasi untuk menilai pemenuhan kebijakan dan prosedur pengendalian internal serta keefektivitasannya untuk menjaga asset.
Sehingga menurut uraian teori diatas, maka penulis dapat simpulkan bahwa audit sistem informasi adalah suatu proses pengumpulan dan pengevaluasian bahan bukti audit untuk menentukan apakah sistem komputer perusahaan telah menggunakan asset sistem informasi secara tepat dan mampu mendukung pengamanan asset tersebut memelihara kebenaran dan integritas data dalam mencapai tujuan perusahaan yang efektif dan efisien.
Menurut Weber (1999) terdapat beberapa alasan mendasar mengapa organisasi perlu melakukan audit sebagai evaluasi dan pengendalian terhadap sistem yang digunakan oleh organisasi :
1. Pencegahan terhadap biaya organisasi untuk data yang hilang
Kehilangan data dapat terjadi karena ketidakmampuan pengendalian terhadap pemakaian komputer. Kelalaian dengan tidak menyediakan backup yang memadai terhadap file data, sehingga kehilangan file dapat terjadi karena program komputer yang rusak, adanya sabotase, atau kerusakan normal yang membuat file tersebut tidak dapat diperbaiki sehingga akhirnya membuat kelanjutan operasional organisasi menjadi terganggu.
2. Pengambilan keputusan yang tidak sesuai
Membuat keputusan yang berkualitas tergantung pada kualitas data yang akurat dan kualitas dari proses pengambilan keputusan itu sendiri. Pentingnya data yang akurat bergantung kepada jenis keputusan yang akan dibuat oleh orang – orang yang berkepentingan di suatu organisasi.
3. Penyalahgunaan komputer
Penyalahgunaan komputer memberikan pengaruh kuat terhadap pengembangan EDP audit maka untuk dapat memahami EDP audit diperlukan pemahaman yang baik terhadap beberapa kasus penyalahgunaan komputer yang pernah terjadi.
4. Nilai dari perangkat keras komputer, perangkat lunak dan personel
Disamping data, hardware dan software serta personel komputer juga merupakan sumber daya yang kritikal bagi suatu organisasi, walaupun investasi hardware perusahaan sudah dilindungi oleh asuransi, tetapi kehilangan hardware baik terjadi karena kesengajaan maupun ketidaksengajaan dapat mengakibatkan gangguan. Jika software rusak akan mengganggu jalannya operasional dan bila software dicuri maka informasi yang rahasia dapat dijual kepada kompetitor. Personel adalah sumber daya yang paling berharga, mereka harus dididik dengan baik agar menjadi tenaga handal dibidang komputer yang profesional.
5. Biaya yang tinggi untuk kerusakan komputer
Saat ini pemakaian komputer sudah sangat meluas dan dilakukan juga terhadap fungsi kritis pada kehidupan kita. Kesalahan yang terjadi pada komputer memberikan implikasi yang luar biasa, sebagai contoh data error mengakibatkan jatuhnya pesawat di Antartika yang menyebabkan 257 orang meninggal atau seseorang divonis masuk penjara karena kesalahan data di komputer.
6. Kerahasiaan
Banyak data tentang diri pribadi yang saat ini dapat diperoleh dengan cepat, dengan adanya komputerisasi kependudukan maka data mengenai seseorang dapat segera diketahui termasuk hal – hal pribadi.
7. Pengontrolan penggunaan komputer
Teknologi adalah hal yang alami, tidak ada teknologi yang baik atau buruk. Pengguna teknologi tersebut yang dapat menentukan apakah teknologi itu akan menjadi baik atau malah menimbulkan gangguan. Banyak keputusan yang harus diambil untuk mengetahui apakah komputer digunakan untuk suatu hal yang baik atau buruk.
Menurut Weber (1999) terdapat empat tujuan utama mengapa perlu dilakukannya audit sistem informasi yaitu:
    (1) Mengamankan asset
    Asset (aktiva) yang berhubungan dengan instalasi sistem informasi mencakup: perangkat keras, perangkat lunak, fasilitas, manusia, file data, dokumentasi sistem, dan peralatan pendukung lainnya. Sama halnya dngan aktiva – aktiva lainnya, maka aktiva ini juga perlu dilindungi dengan memasang pengendalian internal. Perangkat keras bisa rusak karena unsur kejahatan ataupun sebab-sebab lain. Perangkat lunak dan isi file data dapat dicuri. Peralatan pendukung dapat dihancurkan atau digunakan untuk tujuan yang tidak diotorisasi. Karena konsentrasi aktiva tersebut berada pada lokasi pusat sistem informasi, maka pengamanannya pun menjadi perhatian dan tujuan yang sangat penting.
    (2) Menjaga integritas data
    Integritas data merupakan konsep dasar audit sistem informasi. Integritas data berarti data memiliki atribut: kelengkapan (completeness), sehat dan jujur (soundness), kemurnian (purity), ketelitian (veracity). Tanpa menjaga integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan benar akibatnya, keputusan maupun langkah-langkah penting di organisasi salah sasaran karena tidak didukung dengan data yang benar.
    (3) Menjaga efektivitas sistem
    Sistem informasi dikatakan efektif hanya jika sistem tersebut dapat mencapai tujuannya. Untuk menilai efektivitas sistem, auditor sistem informasi harus tahu mengenai kebutuhan pengguna sistem atau pihak-pihak pembuat keputusan yang terkait dengan layanan sistem tersebut. Selanjutnya, untuk menilai apakah sistem menghasilkan laporan / informasi yang bermanfaat bagi penggunanya, auditor perlu mengetahui karakteristik user berikut proses pengambilan keputusannya.
    (4) Mencapai efisiensi sumber daya
    Suatu sistem sebagai fasilitas pemrosesan informasi dikatakan efisien jika ia menggunakan sumber daya seminimal mungkin untuk menghasilkan output yang dibutuhkan. Efisiensi sistem pengolahan data menjadi penting apabila tidak ada lagi kapasitas sistem yang menganggur.
Dari alasan dan tujuan tersebut sangat jelas bahwa penting bagi sebuah organisasi untuk melakukan audit sistem informasi guna melihat kembali apakah sistem yang berjalansudah tepat dan terpenting sistem mampu untuk mendukung tercapainya tujuan organisasi.
Terlihat mudah namun percaya atau tidak penulis menemukan masih banyak organisasi yang belum dengan secara konsisten melakukan audit serta evaluasi terhadap sistem yang digunakan meskipun secara sadar bahwa investasi yang ditanamkan tidak dalam jumlah yang kecil, namun ironisnya yang justru terjadi adalah audit dan evaluasi baru mulai secara rutin dilakukan setelah organisasi merasakan resiko dan baru mulai mencari tahu penyebabnya.
Sedari dini, mulailah untuk dengan seksama melakukan penilaian terhadap sistem yang digunakan agar tujuan awal investasi tidak menjadi sia – sia.

Referensi :

https://sis.binus.ac.id/2015/06/24/pentingnya-audit-sistem-informasi-bagi-organisasi/

Audit Electronic Data Processing

ELECTRONIC DATA PROCESSING (EDP) AUDITING
Menurut Ron Weber, EDP auditing adalah proses mengumpulkan dan menilai bukti untuk menentukan apakah sistem komputer mampu mengamankan harta, memelihara kebenaran data maupun mencapai tujuan organisasi perusahaan secara efektif dan menggunakan harta perusahaan secara hemat.
Perkembangan teknologi komputer yang semakin pesat dirasakan dampaknya pada dunia auditing. Sekarang hampir semua unit kerja dapat mengolah datanya sendiri dengan komputer yang mereka miliki. Data yang rumit dan banyak yang akan diolah menjadi informasi bentuk tertentu yang sukar dan khusus yang tidak dapat dikerjakan pada unit sendiri, dapat diserahkan pengolahannya pada Unit Pengolahan Data Elektronik (EDP). Pada umumnya, EDP hanya berfungsi membantu pengolahan data, sedangkan rancangan sistemnya disusun oleh unit kerja masing-masing karena unit kerja bersangkutan pasti lebih tahu akan jenis dan bentuk informasi yang diperlukannya. (Amsyah, 2005)
METODE AUDIT ELECTRONIK DATA PROCESSING
Pada saat kita menjadi auditor, ada baiknya kita tidak bersikap ‘sok galak’ atau menyeramkan di depan auditee. Karena dengan sikap tersebut, auditee akan merasa takut karena mereka merasa sedang diaudit. Hal tersebut akan menimbulkan ketakutan untuk mengeluarkan data yang sebenarnya. Efek dari perilaku ‘sok galak’ juga dapat menimbulkan ketidaksukaan auditee terhadap sang auditor, sehingga dapat berdapak pada hasil auditnya.
Para auditor sebaiknya melakukan audit tanpa disadari oleh sang auditee. Bersikap ramahlah kepada sang auditee, sehingga sang auditee pun merasa bahwa kita merupakan teman mereka yang hendak membantu mereka. Dengan bersikap ramah dan menjadi teman mereka, mereka tidak akan segan-segan memberikan info tentang perusahaan mereka.
Pada saat kita melakukan audit, kita juga perlu membuat proses tersebut senatural mungkin, seperti mengajak berbicara, sambil memperhatikan EDP perusahaan tanpa disadari oleh sang auditee. Dengan cara demikian, hasil yang didapat pun akan lebih akurat.
Dalam melakukan audit EDP, terdapat tiga metode, yaitu:
  • Auditing-around the Computer
Yaitu pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah-langkah proses secara langsung, hanya berfokus pada input dan outpt dari sistem komputer.
  • Auditing-through the Computer
Yaitu pendekatan audit yang berorientasi komputer secara langsung berfokus pada operasi pemrosesan dalam sistem komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
  • Auditing-with the Computer
Yaitu pendekatan yang menggunakan komputer (audit software) untuk membantu melaksanakan langkah-langkat audit.

Referensi :

http://blog.pasca.gunadarma.ac.id/2012/06/08/edp-auditing/

Resiko Dalam Audit Sistem Teknologi Informasi

Risiko Audit adalah istilah yang umum digunakan dalam kaitannya dengan audit atas laporan keuangan suatu entitas.
Risiko audit diartikan sebagai tingkat ketidakpastian tertentu yang dapat diterima auditor dalam pelaksanaan auditnya, seperti :
  • Ketidakpastian validitas dan reliabilitas bukti audit.
  • Ketidakpastian mengenai efektivitas pengendalian internal.
Resiko Audit (Audit Risk) adalah resiko bahwa auditor mungkin tanpa sengaja telah gagal untuk memodifikasi pendapat secara tepat mengenai laporan keuangan yang mengandung salah saji material.
Of less concern is the situation where the auditor states that the financial statements do not meet the standard of fair presentation, when in fact they do..Perhatian kurang adalah situasi di mana auditor menyatakan bahwa laporan keuangan tidak memenuhi standar penyajian secara wajar, padahal sebenarnya mereka lakukan.
Resiko Audit (Audit Risk) antara lain :
  • Resiko Inheren (Inheren Risk)
merupakan suatu ukuran yang dipergunakan oleh auditor dalam menilai adanya kemungkinan bahwa terdapat sejumlah salah saji yang material (kekeliruan atau kecurangan) dalam suatu segmen sebelum ia mempertimbangkan keefektifan dan pengendalian intern yang ada. Dengan mengasumsikan tiadanya pengendalian intern, maka risiko inheren ini dapat dinyatakan sebagai kerentanan laporan keuangan terhadap timbulnya salah saji yang material.  Jika auditor, dengan mengabaikan pengendalian intern, menyimpulkan bahwa terdapat suatu kecenderungan yang tinggi atas keberadaan sejumlah salah saji, maka auditor akan menyimpulkan bahwa tingkat risiko inherennya tinggi.  pengendalian intern diabaikan dalam menetapkan dalam menetapkan nilai risiko inheren karena pengendalian intern ini dipertimbangkan secara terpisah dalam model risiko audit sebagai risiko pengendalian. Penilaian ini cenderung didasarkan atas sejumlah diskusi yang telah dilakukan dengan pihak manajemen, pemahaman yang dimiliki akan perusahaan, serta hasil-hasil yang diperoleh dari tahun-tahun sebelumnya.
Hubungan antara risiko dengan risiko deteksi terencana serta dengan bukti audit yang direncanakan adalah sebagai berikut : risiko inheren saling berlawanan dengan risiko deteksi terencana serta memiliki hubungan yang searah  dengan bukti audit.
Selain semakin meningkatnya bukti audit yang diperlukan untuk suatu tingkat risiko inheren yang lebih tinggi dalam suatu area audit tertentu, merupakan hal yang umum dilakukan pula untuk menugaskan staf yang telah memiliki lebih banyak pengalaman untuk melakukan audit pada area tersebut serta melakukan riview yang lebih mendalam pada kertas kerja yang telah selesai dibuat.
Contoh :
jika risiko inheren atas keusangan persediaan sangat tinggi, maka sangatlah masuk akal  bila kantor akuntan publik memilih staf yang berpengalaman untuk melakukan sejumlah tes yang lebih mendalam atas keusangan persediaan ini dan melakukan review yang lebih cermat atas hasil-hasil yang diperoleh dari audit ini.
  • Resiko Pengendalian (Control Risk)
merupakan ukuran yang digunakan oleh auditor untuk menilai adanya kemungkina bahwa terdapat sejumlah salah saji material yang melebihi nilai salah saji yang masi dapat ditoleransi atas segmen tertentu akan tidak terhadang atau tidak terdeteksi oleh pengendalian intern yang dimiliki klien. Resiko pengendalian ini memperhatikan 2 hal berikut:
  1. penilaian tentang apakah pengendalian intern yang dimiliki klien efektif untuk mencegah atau mendeteksi terjadinya salah saji.
  1. kehendak auditor membuat penilaian tersebut senantiasa berada di bawah nilai maksimum (100 persen) sebagai bagian dari rencana audit yang dibuatnya.
Model resiko audit menunjukan hubungan yang erat antara resiko inheren dan resiko pengendalian.
Sama dengan yang terjadi pada resiko inheren, hubungan antara resiko pengendalian dan resiko deteksi terencana adalah saling berlawanan, sementara hubungan antara resiko pengendalian dan bukti substantif merupakan hubungan yang searah.
Contoh :
jika auditor menyimpulkan bahwa pengendalian intern bersifat efektif, maka nilai resiko deteksi terencana dapat meningkat sehingga jumlah bukti audit yang direncanakan akan dikumpulkan akan turun. Auditor dapat meningkatkan resiko deteksi terencana pada saat pengendalian intern bersifat efektif karena pengendalian intern yang efektif akan mengurangi kemungkinan hadirnya salah saji dalam laporan keuangan.
Sebelum auditor  dapat menetapkan nilai resiko pengendalian kurang dari 100 persen, auditor harus memahami pengendalian intern yang ada, dan berdasarkan pemahaman itu, auditor melakukan evaluasi tentang bagaimana seharusnya fungsi pengendalian intern tersebut, serta melakukan uji atas efektifitas pengendalian intern tersebut. Hal pertama dari semua ini adalah keharusan untuk memahami semua jenis audit. Dua hal terakhir adalah langkah-langkah penilaian resiko pengendalian yang diperlukan jika auditor memilih untuk memberikan nilai atas resiko pengendalian supaya berada di bawah nilai maksimum
  • Risiko Deteksi Terencana (Planned Detection Risk)
merupakan ukuran risiko bahwa bukti audit atas segmen tertentu akan gagal mendeteksi keberadaan salah saji yang melebihi suatu nilai salah saji yang masih dapat ditoleransi, andaikan salah saji semacam itu ada. Terdapat dua poin utama tentang risiko deteksi terencana ini yaitu sebagai berikut :
  1. Risiko  ini tergantung pada ketiga faktor lainnya yang terdapat dalam model. Risiko deteksi terencana hanya akan berubah jika auditor melakukan perubahan pada salah satu dari ketiga faktor lainnya tersebut.
  1. Risiko ini menentukan nilai substantif yang direncanakan oleh auditor untuk dikumpulkan, yang merupakan kebalikan dari ukuran risiko deteksi terencana itu sendiri.
Jika nilai risiko deteksi terencana  berkurang, maka auditor harus mengumpulkan lebih banyak bukti audit untuk mencapai nilai risiko deteksi yang berkurang ini.

Referensi :

https://rizkiadekputri.wordpress.com/2017/12/27/3-1-resiko-prosedur-audit-yang-gagal/

Teknologi Audit Sistem Informasi


Teknologi Audit
Audit Arround the Computer
Dalam pendekatan audit di sekitar komputer, auditor (dalam hal ini harus akuntan yang registered, dan bersertifikasi akuntan publik) dapat mengambil kesimpulan dan merumuskan opini dengan hanya menelaah struktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem akuntansi manual.
Kunci pendekatan audit ini ialah pada penelusuran transaksi terpilih mulai dari dokumen sumber sampai ke bagan-perkiraan (akun) dan laporannya. Keunggulan metode audit di sekitar komputer adalah:
·         Pelaksanaan audit lebih sederhana.
·         Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilatih dengan mudah untuk melaksanakan audit.
Kelemahannya adalah jika kondisi (user requirements) berubah, mungkin sistem itupun perlu diredesain dan perlu penyesuaian (update) program-program, bahkan mungkin struktur data/file, sehingga auditor perlu menilai/menelaah ulang apakah sistem masih berjalan dengan baik.
Audit Through the Computer
Dalam pendekatan audit ke sistem komputer (audit through the computer) auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit SI berbasis TI. Auditor menggunakan komputer (software) atau dengan cek logika atau listing program (desk test on logic or programs source code) untuk menguji logika program dalam rangka prngujian pengendalianyang ada pada komputer. Selain itu auditor juga dapat meminta penjelasan dari para teknisi komputer mengenai spefikasi sistem dan/atau program yang diaudit.
Keunggulan pendekatan audit dengan pemeriksaan sistem komputerisasi, ialah:
(a)  Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap sistem komputer.
(b)  Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
(c)  Auditor dapat menilai kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
Sebetulnya mungkin tidak dapat dikatakan sebagai suatu kelemahan dalam pendekatan audit ini, namun jelas bahwa audit through the computer memerlukan tenaga ahli auditor yang terampil dalam pengetahuan teknologi informasi dan mungkin perlu biaya yang besar pula.
Audit with the Computer
Audit dengan komputer untuk kegiatan pendukung dan administrasi paling sering digunakan, bahkan meskipun sistem klien yang diaudit telah berbasis komputer. Selain untuk kegiatan administratif, penyusunan program audit dan kuesioner serta pencatatan-pencatatan dan pelaporan hasil audit, komputer biasanya juga digunakan oleh auditor atau pegawai perusahaan klien untuk melakukan analisis atau pengikgtisaran, pembuatan grafik dan tabel-tabel tentang hasil audit, sertapemaparan atau presentasi hasil audit (misalnya dengan Microsoft Word, PowerPoint, dan Excel).
Source : http://fitharikhadir.blogspot.com/2016/01/audit-sistem-informasi-dan-prosedur.html

Tujuan Audit Sistem Informasi

Tujuan Audit SI
a)    Pengamanan aset
Aset informasi suatu perusahaan seperti perangkat keras (hardware), perangkat lunak (software), sumber daya manusia, dan data harus dijaga dengan sistem pengendalian intern yang baik agar tidak ada penyalahgunaan aset perusahaan.
b)    Efektifitas sistem
Efektifitas sistem informasi perusahaan memiliki peranan penting dalam proses pengmbilan keputusan. Suatu sistem informasi dapat dikatakan efektif bila sistem informasi tersebut sudah dirancang dengan benar (doing the right thing), telah sesuai dengan kebutuhan user. Informasi yang dibutuhkan oleh para manajer dapat dipenuhi dengan baik.
c)    Efisiensi sistem
Efisiensi menjadi sangat penting ketika sumber daya kapasitasnya terbatas. Jika cara kerja dari sistem aplikasi komputer menurun maka pihak manajemen harus mengevaluasi apakah efisiensi sistem masih memadai atau harus menambah sumber daya, karena suatu sistem dapat dikatakan efisien jika sistem informasi dapat memnuhi kebutuhan user dengan sumber daya informasi yang minimal. Cara kerja sistem benar (doing thing right).
d)    Ketersediaan (Availability)
Berhubungan dengan ketersediaan dukungan/layanan teknologi informasi (TI). TI hendaknya dapat mendukung secara kontinyu terhadap proses bisnis kegiatan perusahaan. Makin sering terjadi gangguan (system down) maka berarti tingkat ketersediaan sistem rendah.
e)    Kerahasiaaan (Confidentiality)
Fokusnya ialah pada proteksi terhadap informasi dan supaya terlindungi dari akses dari pihak yang idak berwenang.
f)     Kehandalan (Realibility)
Berhubungan dengan kesesuaian dan kekuratan bagi manajemen dalam pengolahan organisasi, pelaporan dan pertanggungjawaban.
g)    Menjaga integritas data
Integritas data (data integrity) adalah salah satu konsep dasar sistem informasi. Data memiliki atribut-atribut seperti kelengkapan kebenaran dan keakuratan.

Rabu, 25 Oktober 2017

Bagaimana cara pengendalian jaringan komputer

Jaringan komputer merupakan media transmisi antar perangkat yang memungkinkan adanya komunikasi pada setiap perangkat yang terhubung. Dengan hal tersebut komunikasi jarak jauh sangat mungkin dilakukan dan tipe komunikasi yang semakin beragam, pertumbuhan jumlah perangkat yang memanfaatkan jaringan komputer semakin bertambah dari waktu ke waktu. Jaringan komputer membuat abstraksi sistem yang sangat luas sehingga bisa menghubungan seluruh masyarakat dunia tanpa batasan geografis dan waktu atau yang biasa disebut dengan internet.

Dengan demikian kebutuhan akan jaringan komputer sudah tidak bisa dihindarkan lagi, tanpa jaringan komputer masyarakat akan memiliki pengetahuan yang terbatas dan seolah-olah terisolasi dari dunia luar. Jaringan komputer harus digunakan secara proposional dan bertanggung jawab agar tidak merugikan pihak lain atau yang menggunakan. Dalam konteks ini, pengendalian jaringan komputer bisa menjadi solusi dengan beberapa mekanisme yang dilakukan pada ruang lingkup individu ataupun skala besar seperti :

1. Membatasi jumlah penggunakan data setiap user, agar jaringan yang tersedia bisa digunakan secara efektif oleh semua users. Hal ini bisa dilakukan dengan bandwidth management ataupun sistem serupa yang bisa mengatur jumlah data yang ditransmisikan berdasarkan beberapa parameter seperti waktu, sumber, tujuan dan jenis data. Semakin banyak parameter yang digunakan bisa membuat pembatasan menjadi lebih presisi.

2. Penggunaan firewall merupakan salah satu hal wajib yang digunakan untuk mendefinisikan hanya data dengan karakteristik tertentu yang dapat melalui jaringan, tujuan utamanya adalah menghindara transmisi data yang tidak diinginkan melewati sistem sehingga menimbulkan ancaman keamanan baik dari sisi user, hardware dan perangkat lunak

3. Membangun arsitektur (topology) yang benar, sehingga alur lalu lintas data dari satu titik ke titik lain bisa menggunakan jalur tercepat dan menghindari single point of failure dimana setiap jalur harus memiliki redundansi agar transmisi data dapat terus berjalan.

Bagaimana cara pengendalian perangkat lunak

perangkat lunak merupakan komponen yang mentranslasikan instruksi dari user ke perangkat keras, dewasa ini perangkat lunak telah mengalami perubahan yang signifikan dari waktu ke waktu. kehidupan masyarakat juga ikut berubah seperti sekarang ini dimana kehidupan masyarakat tidak lepas dari interaksi dengan berbagai macam software untuk mempermudah pekerjaan ataupun sebagai media hiburan.

Perangkat lunak dalam sebuah korporasi memegang peranan penting dalam berjalannya bisnis proses secara terus menerus, oleh karena itu tidak boleh adanya gangguan yang mengakibatkan perangkat lunak bermasalah apalagi tidak bisa digunakan. Perangkat lunak yang dibuat juga harus disesuaikan dengan kebutuhan dari organisasi tersebut dan menghilangkan fungsi-fungsi yang tidak perlu agar dapat berjalan secara maksimal dan memudahkan pengguna dalam penggunaannya.

Dari penjabaran diatas, perlu dilakukannya pengendalian perangkat lunak yang dilakukan secara sistematis dan terencana sebagai berikut :

1. Melakukan assessment secara berkala baik dari sisi fungsi ataupun performa perangkat lunak

2. Menggunakan perangkat monitoring agar ketika terjadi masalah performa aplikasi bisa diketahui bagian mana yang perlu dilakukan perbaikan

3. Menggunakan antivirus sebagai pelindung perangkat lunak terutama pada sistem operasi yang menjadi basis sitem berjalannya aplikasi

3. Perlu dilakukannya penetration test untuk mengetahui perangkat lunak terutama aplikasi memiliki kelemahan keamanan dimana saja

4. Berkaitan dengan poin 3 perlu dilakukan pembaharuan sistem seperti patch untuk melindung aplikasi tersebut.

Bagaimana cara pengendalian perangkat keras

Perangkat keras adalah elemen penting yang menjadi pondasi dalam berjalannya suatu sistem. Sebuah perangkat akan terus beregenerasi ketika kapasitas yang tersedia sudah tidak memenuhi kebutuhan ataupun sistem yang berjalan diatasnya membutuhkan arsitektur hardware yang lebih modern, disatu sisi setiap organisasi selalu mempertimbankan pergantian perangkat karena aspek ekonomis sehingga ada kalanya harus dilakukan optimisasi dari sisi hardware ataupun software untuk menghindari hal tersebut. Adakalanya sebuah hardware juga menjadi media penyebaran malware yang dapat melumpuhkan sistem secara keseluruhan ataupun parsial. Diluar hal yang sudah disebutkan, mungkin ada aspek-aspek lain yang perlu diperhatikan pada hardware.

Pengendalian hardware bisa dilakukan dengan tujuan hardware bisa melakukan tugas-tugasnya secara optimal dan meminimalisir gangguan yang bersinggungan dengan hardware, diantaranya sebagai berikut :

1. Melakukan inventory (secara manual atau otomatis) agar seluruh perangkat yang ada dapat di lacak keberadaannya, hal ini membantu organisasi dalam melindungi asset jika hal-hal yang tidak diinginkan terjadi.

2. Melakukan integrasi dengan policy management, dengan proses ini diharapkan penggunaan terhadap hardware bisa dikontrol seperti policy yang diimplementasikan pada komputer user sehingga user tersebut hanya dapat menggunakan media penyimpanan eksternal yang sudah didefinisikan policy management, salah satu keuntungannya adalah membatasi penyebaran malware ataupun software bajakan melalui media usb dan cd

3. Menggunakan monitoring tools untuk melihat utilisasi hardware secara real time ataupun historikal, tujuannya tidak lain dapat mengetahui laju kenaikan utilisasi hardware dari waktu ke waktu sehingga penggantian perangkat dapat diestimasi dan dapat dibutikan ke pihak manajemen ataupun dasar yang digunakan sebagai optimiasi hardware ataupun software

Bagaimana cara pengendalian personil (user pengguna TI)

Dalam sistem informasi pada suatu organisasi selain perangkat lunak dan perangkat keras, adalah user/pengguna merupakan bagian yang perlu diperhatikaj dalam membangun suatu sistem informasi. Dalam hal ini user berperan besar dalam memberikan efek positif dan negatif. Efek negatif yang ditimbulkan tentu akan sangat sulit di prediksi dampaknya karena karakteristik dari setiap user berbeda-beda.

Dengan kondisi ini, perlu adanya dilakukan pengendalian terhadap user agar aktivitas dari setiap user bisa terkontrol. Ada beberapa hal yang dapat dilakukan untuk melakukan hal tersebut diantaranya ;

1. Membuat kebijakan sistem autentikasi secara terpusat kepada setiap perangkat endpoint milik users, hal ini membuat setiap perangkat dapat dikenali siapa pemiliknya secara mudah dan real time dan menghindari perangkat digunakan oleh individu yang tidak berwenang

2. Memberikan hak akses tertentu kepada masing-masing user ataupun grup users, fungsinya untuk memastikan setiap users hanya bisa menggunakan sistek yang memang dibutuhkan

3. Melakukan audit secara berkala dari aturan yang sudah diterapkan untuk memastikan aturan yang sudah diterapkan sudah sesuai dengan karakteristik sistem informasi tersebut.

Sabtu, 07 Oktober 2017

Audit Sistem Informasi

Pendahuluan
Istilah EDP-Audit (electronic data processing audit), atau computer audit, kini lebih sering disebut dengan audit sistem informasi (information systems audit). Pada awalnya EDP audit dilakukan hanya dalam rangka audit laporan keuangan.
Dalam perkembangannya kemudian, karena pentingnya dan makin besarnya investasi dalam TI. Organisasi perusahaan makin merasakan perlunya audit operasional terhadap fungsi TI-nya. Maka secara umum audit sistem informasi dimaksudkan untuk mengavaluasi tingkat kesesuaian antara sistem informasi dengan prosedur bisnis (bisnis processes) perusahaan (atau kebutuhan pengguna, user needs), untuk mengetahui apakah suatu sistem informasi telah didesain dan diimpilmentasikan secara efektif, efisien, dan ekonomis, memiliki mekanisme pengamanan aset, serta menjamin integritas data yang memadai.
Audit SI berbasis teknologi informasi dapat digolongkan dalam tipe atau jenis-jenis pemeriksaan:
a)    Audit laporan keuangan (general audit on financial)
Dalam hal ini audit terhadap aspek-aspek teknologi informasi pada suatu sistem informasi. akuntansi berbasis teknologi informasi adalah dilaksanakan dalam rangka audit keuangan.
b)    Audit sistem informasi (SI) sebagai kegiatan tersendiri, terpisah dari pada keuangan. Sebetulnya audit SI pada hakekatnya salah satu dari bentuk audit operasional, tetapi kini lebih dikenal sebagai satu satuan jenis audit tersendiri yang tujuan utamanya lebih untuk meningkatkan IT governance.

Minggu, 23 April 2017

Dasar IPv6 : Fitur IPv6 (versi 1)

Sebagai teknologi penerus atau bisa disebut sebagai pengganti IPv4, dalam standarnya IPv6 mempunyai berbagai fitur baru  yang selain mengatasi berbagai keterbatasan pengalamatan menggunakan IPv4 juga menambah beberapa kemampuan baru. Beberapa fitur IPv6 ini antara lain sebagai berikut :
Format header baru Header baru IPv6 lebih efisien daripada header pada IPv4 (karena memiliki overhead yang lebih kecil). Hal ini diperoleh dengan menghilangkan beberapa bagian yang tidak penting atau opsional.
Jumlah alamat yang jauh lebih besar Dengan spesifikasi bit untuk alamat standar sebanyak 128-bit memiliki arti IPv6 akan mampu menyediakan 2^128 kemungkinan alamat unik. Walaupun tidak semuanya akan dialokasikan namun sudah cukup untuk keperluan masa mendatang sehingga teknologi semacam NAT pada IPv4 sudah tidak perlu lagi digunakan.
Infrastruktur routing dan addressing yang efisien dan hirarkis. Arsitektur pengalamatan IPv6 yang hirarkis membuat infrastruktur routing menjadi efisien dan hirarkis juga. Adanya konsep skup juga memudahkan dalam manajemen pengalamatan untuk berbagai mode teknologi transmisi.

Kemampuan Plug-and-play melalui stateless maupun statefull address auto-configuration. Pada teknologi IPv6, sebuah node yang memerlukan alamat bisa secara otomatis mendapatkannya (alamat global) dari router IPv6 ataupun cukup dengan mengkonfigurasi dirinya sendiri dengan alamat IPv6 tertentu (alamat link local) tanpa perlu adanya DHCP server seperti pada IPv4. Hal ini juga akan memudahkan konfigurasi. Hal ini penting bagi kesuksesan teknologi pengalamatan masa depan karena di Internet masa depan nanti akan semakin banyak node yang akan terkoneksi. Perangkat rumah tangga dan bahkan manusia pun bisa saja akan memiliki alamat IP. Tentu saja ini mensyaratkan kesederhanaan dalam konfigurasinya. Mekanisme konfigurasi otomatis pada IPv6 ini akan memudahkan tiap host untuk mendapatkan alamat, menemukan tetangga dan router default bahkan menggunakan lebih dari satu router default untuk redundansi dengan efisien.
Keamanan yang sudah menjadi standar built-in. Jika pada IPv4 fitur IPsec hanya bersifat opsional maka pada IPv6 fitur IPsec ini menjadi spesifikasi standar. Paket IPv6 sudah bisa secara langsung diamankan pada layer network.
Dukungan  yang lebih bagus untuk QoS Adanya bagian (field) baru pada header IPv6 untuk mengidentifikasi trafik (Flow Label) dan Traffic Class untuk prioritas trafik membuat QoS yang lebih terjamin bisa diperoleh, bahkan ketika payload dari paket terenkripsi dengan IPSec dan ESP.
Berbagai protokol baru untuk keperluan interaksi antar node Adanya protokol baru misalnya Network Discovery dengan komunikasi multicast dan unicast yang efisien bisa menggantikan komunikasi broadcast ARP untuk menemukan neighbor dalam jaringan.
Ekstensibilitas.   Di masa depan IPv6 dapat dikembangkan lagi fitur-fiturnya dengan menambahkanya pada extension header.

Dasar IPv6 : Perbandingan IPv4 dan IPv6
Beberapa perbandingan utama IPv4 dan IPv6 :
Pembanding
IPv4
IPv6

Panjang Alamat
32 bit (4 bytes)
128 bit (16 bytes)

Proses konfigurasi
Manual atau DHCP IPv4
Tidak harus secara manual, bisa menggunakan address autoconfiguration.

Dukungan IPSec
opsional
dibutuhkan

Proses Fragmentasi
dilakukan oleh pengirim dan pada router, menurunkan kinerja router.
dilakukan hanya oleh pengirim.

Ukuran paket link layer
Tidak mensyaratkan ukuran dan harus bisa menyusun kembali paket berukuran 576 byte.
harus mendukung ukuran paket 1280 byte dan harus bisa menyusun kembali paket berukuran 1500 byte

Checksum
termasuk pada header.
tidak masuk dalam header.

Header
mengandung option.
Data opsional dimasukkan seluruhnya ke dalam extensions header.

ARP Request
secara broadcast untuk menterjemahkan alamat IPv4 ke alamat link-layer.
digantikan oleh Neighbor Solitcitation secara multicast.

Internet Group Management Protocol (IGMP)
Untuk mengelola keanggotaan grup pada subnet lokal
digantikan fungsinya oleh Multicast Listener Discovery (MLD).


Dasar IPv6 : Pengalamatan
Dalam arsitektur pengalamatannya alamat IPv6 mempunyai ukuran 128 bits yang artinya kira-kira berjumlah 2^128 atau kira-kira 3,4 x 10^38 alamat. Namun perhitungan teori ini tidaklah sepenuhnya akurat karena adanya hirarki routing dan kenyataan bahwa pada akhirnya nanti sebuah alamat akan didelegasikan sebagai blok yang bersambung dan bukan sebagai tiap-tiap satuan alamat.  Alamat IPv6 tersebut kira-kira akan terpotong setengahnya. Tidak akan pernah ada subnet yang memiliki 64 bit alamat signifikan atau lebih. Dari 128 bit tersebut hanya akan digunakan 64 bit untuk  routing global dan internal yang disebut sebagai routing prefix.  Sisa 64 bit dari alamatlah yang akan menunjukkan sebuah host pada suatu subnet yang disebut sebagai host identifier atau host id.
Alamat ini bisa direpresentasikan menjadi 8 segmen bilangan 16 bit dalam bilangan heksa antara 0x0000 s.d 0xffff misal :  2001:d30:3:242:0000:0000:0000:1 Untuk penyederhanaan bisa dituliskan sebagai berikut : 2001:d30:3:242:0:0:0:1 atau,  2001:d30:3:242::1
Untuk pendelegasian ke subnet biasanya akan dinyatakan dalam blok alamat yang dituliskan dalam blok alamat dengan panjang prefix tertentu dengan notasi CIDR seperti misalnya :  2001:d30:3:240::/56
Alamat IPv6 ini dapat diklasifikasikan menjadi 3  yaitu :
1. Alamat Unicast Global Unicast, merupakan alamat dengan skup global dan unik sehingga bisa di-rute-kan di Internet. Selain global unicast, IPv6 juga mempunyai alamat local unicast dengan skup terbatas pada link lokal. Beberapa tipe alamat unicast IPv6 ini antara lain :
Aggregatable global unicast addresses  Sering disebut sebagai alamat global, mirip dengan alamat publik pada IPv4 dan alamat ini ditandai dengan prefix 001. Alamat ini bisa dirutekan dan dijangkau secara global dari alamat IPv6 di Internet. Dinamakan aggregatable karena memang didesain untuk bisa diaggregasi dan diringkas (aggregation dan summarization) untuk menghasilkan infrastruktur routing yang efisien.  IANA telah mulai mengalokasikan blok alamat pertama untuk alamat global ini yaitu 2001::/16. Menurut kebijakan IANA setiap end-site seharusnya diberikan blok alamat IPv6 dengan panjang prefix /48.
Link-local addresses  Alamat ini digunakan untuk berkomunikasi dalam skup link lokal yaitu pada link yang sama (misal jaringan flat tanpa router). Router tidak akan melewatkan trafik dari alamat-alamat ini keluar link. Alamat ini ditandai dengan prefix 1111 1110 10 atau FE80::/10. Alamat ini akan selalu diawali FE80 dan menggunakan prefix FE80::/64 dengan 64 bit selanjutnya adalah interface id. Alamat link local ini dikonfigurasikan melalui IPv6  autoconfiguration.
Site-local addresses  Alamat ini mirip dengan alamat private pada IPv4 yang dalam teknologi IPv6 digunakan dalam skup site dan ditandai dengan prefix 1111 1110 11 atau FEC0::/10. Alamat ini akan selalu diawali dengan FEC0.  Karena sifatnya yang ambigu dan sulitnya pendefisinian baku dari skup site maka alamat ini dihapuskan penggunaanya.
Special addresses  Ada dua jenis alamat spesial pada IPv6 yaitu :  a.    Alamat yang tidak dispesifikkan (unspecified address) Sering disebut all-zeros-address karena memang bernilai 0:0:0:0:0:0:0:0 atau bisa dituliskan ::. Alamat ini sama dengan 0.0.0.0 di alamat IPv4. Alamat ini tidak boleh dikonfigurasikan pada interface dan tidak boleh menjadi tujuan rute. b.    Alamat loopback Jika alamat loopback pada IPv4 adalah 127.0.0.1 maka pada IPv6 dalah 0:0:0:0:0:0:0:1 atau bisa diringkas menjadi ::1. Alamat ini tidak boleh dikonfigurasikan pada interface.
Compatibility addresses  Alamat ini dibuat untuk mempermudah migrasi dan masa transisi dari IPv4 ke IPv6. Beberapa alamat ini antara lain :  a.    Alamat IPv4-compatible b.    Alamat IPv4-mapped c.    Alamat 6over4 d.    Alamat 6to4 e.    Alamat ISATAP
NSAP addresses  Adalah alamat yang digunakan untuk penterjemahan alamat Open System Interconnect (OSI) NSAP ke alamat IPv6. Alamat IPv6 ini ditandai dengan prefix 0000001 dan 121 sisanya adalah alamat NSAP.
2. Alamat Anycast Alamat ini lebih menunjuk kepada fungsi layanan daripada alamat. Alamat anycast sama seperti alamat unicast IPv6 biasa (telah ditentukan dalam standar) dengan tambahan fitur bahwa router akan selalu merutekan ke tujuan  yang terdekat atau lebih tepatnya terbaik sesuai yang telah dikonfigurasikan.
3. Alamat Multicast Seperti halnya pada IPv4 pada IPv6 alamat ini menunjukkan sekumpulan piranti dalam grup multicast. Jadi alamat ini hanya akan muncul sebagai alamat tujuan, tidak akan pernah sebagai alamat asal. Jika paket dikirimkan ke alamat ini maka semua anggota grup akan memprosesnya.
Byte pertama menunjukkan bahwa ini adalah alamat multicast. Empat bit selanjutnya merupakan flag yang masing-masing telah didefinisikan. Bit pertama harus 0 karena dicadangkan untuk keperluan di masa mendatang. Bit kedua menunjukkan apakah alamat multicast ini mengandung alamat Rendezvous Point (RP), yaitu titik distribusi untuk aliran multicast tertentu dalam suatu jaringan multicast.  Bit ketiga menandakan apakah alamat multicast ini mengandung informasi prefix. Sementara bit terakhir menunjukkan apakah alamat ini diberikan secara permanen. Bagian berikutnya adalah Scope yang digunakan untuk membatasi skup dari alamat multicast.
Alamat multicast ini memiliki skup antara lain sebagai berikut :
 Skup alamat multicast IPv6
Nilai skup    Deskripsi skup 0x0            Reserved 0x1            Node-Local 0x2            Link-Local 0x5            Site-Local 0x8            Organization Local 0xE            Global 0xF            Reserved
Bagian terakhir adalah penanda grup (Group ID). Pada prakteknya biasanya penanda grup ini dibatasi dalam 32 bit saja. Beberapa alamat multicast telah diberikan oleh IANA. Beberapa alamat yang diberikan ini dibuat untuk skup tetap dan beberapa diantaranya valid untuk semua skup. Beberapa alamat multicast yang telah diberikan dalam skup yang tetap tadi antara lain. Table 3 Alamat multicast well known
Alamat                        Deskripsi =========================== 1.Skup interface lokal      FF01:0:0:0:0:0:0:1    All-nodes address FF01:0:0:0:0:0:0:2    All-routers address
2.Skup link lokal      FF02:0:0:0:0:0:0:1    All-nodes address FF02:0:0:0:0:0:0:2    All-routers address FF02:0:0:0:0:0:0:3    Unassigned FF02:0:0:0:0:0:0:4    DVMRP routers FF02:0:0:0:0:0:0:5    OSPFIGP FF02:0:0:0:0:0:0:6    OSPFIGP designated routers FF02:0:0:0:0:0:0:7    ST routers FF02:0:0:0:0:0:0:8    ST hosts FF02:0:0:0:0:0:0:9    RIP routers FF02:0:0:0:0:0:0:A    EIGRP routers FF02:0:0:0:0:0:0:B    Mobile agents FF02:0:0:0:0:0:0:D    All PIM routers FF02:0:0:0:0:0:0:E    RSVP encapsulation FF02:0:0:0:0:0:0:16    All MLDv2-capable routers FF02:0:0:0:0:0:0:6A    All snoopers FF02:0:0:0:0:0:1:1    Link name FF02:0:0:0:0:0:1:2    All DHCP agents FF02:0:0:0:0:0:1:3    Link-local Multicast Name Resolution FF02:0:0:0:0:0:1:4    DTCP Announcement FF02:0:0:0:0:1:FFXX:XXXX    Solicited-node address
3.Skup site local      FF05:0:0:0:0:0:0:2    All-routers address FF05:0:0:0:0:0:1:3    All DHCP servers FF05:0:0:0:0:0:1:4    Deprecated FF05:0:0:0:0:0:1:1000 to FF05:0:0:0:0:01:13FF    Service location (SLP) Version 2
Dasar IPv6 : Struktur IPv6
Paket IPv6 terdiri dari komponen  berikut :
1.    Header IPv6 Header IPv6 ini akan selalu ada dengan ukuran yang tetap yaitu 40 bytes. Header ini merupakan penyederhanaan dari header IPv4 dengan menghilangkan bagian yang tidak diperlukan atau jarang digunakan dan menambahkan bagian yang menyediakan dukungan yang lebih bagus untuk komunikasi masa depan yang sebagian besar adalah trafik real-time.  Beberapa perbandingan kunci dari header IPv4 dan IPv6 :
Jumlah header field berkurang dari 12 (termasuk option) pada header IPv4 menjadi 8 pada header IPv6.
Jumlah header field yang harus diproses oleh router antara (intermediate router) turun dari 6 menjadi 4 yang membuat proses forwarding paket IPv6 normal menjadi lebih efisien.
Header field yang jarang terpakai seperti fields supporting fragmentation dan option pada header IPv4 dipindahkan ke extension header IPv6.
Ukuran header IPv6 memang bertambah dua kalinya, yaitu dari 20 bytes pada header minimum IPv4 menjadi tetap sebesar 40 bytes. Namun keuntungannya adalah header untuk  pengalamatan menjadi 4 kali lebih panjang dari IPv4 (dari 32 menjadi 128 bit) yang menyebabkan tersedianya jumlah alamat yang jauh lebih besar.
2.    Extension headers Header dan extension header pada IPv6 ini menggantikan header dan option pada IPv4. Tidak seperti options pada IPv4, extension headers  IPv6  tidak memiliki ukuran maksimum dan dapat diperluas untuk melayani kebutuhan komunikasi data di IPv6.  Jika pada header IPv4 semua option akan dicek dan diproses jika ada maka pada extension headers IPv6 hanya ada satu yang harus diproses yaitu Hop-by-Hop Options. Hal ini akan meningkatkan kecepatan pemrosesan header IPv6 dan meningkatkan kinerja forwarding paket IPv6. Extension header yang harus didukung oleh setiap titik IPv6 yaitu :  –    Hop-by-Hop Options header  –    Destination Options header  –    Routing header  –    Fragment header  –    Authentication header  –    Encapsulating Security Payload header
3.    Protocol Data Unit (PDU) dari layer yang lebih tinggi (upper layer) Protocol Data Unit (PDU) layer yang lebih tinggi pada dasarnya terdiri dari header protokol layer yang lebih tinggi dan payload yang terkandung di dalamnya misalnya saja TCP, UDP atau ICMPv6.

Sumber: https://blog.ub.ac.id/liapermatasari/2011/04/03/contoh-implementasi-ipv6-dan-perbedaan-dari-ipv4/