Anda di halaman 1dari 7

Keamanan Logis Kunci Kunci awal untuk melindungi sistem informasi dari akses yang tidak sah terletak

pada desain dan pemrograman kontrol keamanan logis ke dalam sistem, apakah itu sistem operasi, sistem manajemen database (DBMS), atau program aplikasi. Sebelum kontrol keamanan logis dapat dirancang, tim desain proyek kali pertama harus menyadari risiko yang penting untuk sistem yang mungkin nampak. Tingkat risiko akan berdampak pada jenis kontrol keamanan logis yang perlu dirancang ke dalam sistem seperti sejumlah kontrol dan kekuatan relatifnya. Sistem yang beresiko tinggi jelas akan memerlukan waktu dan sumber daya untuk merancang sejumlah besar kontrol keamanan logis yang kuat daripada sistem berisiko rendah. Desain Keamanan Logis Identifikasi dari resiko penting yang dihadapi sebuah system dapat dicapai lebih baik melalui proses penilaian resiko formal. Karena banyak auditor internal dan eksternal menyiapkan dokumen penilaian resiko sebagai sebuah bagian standar dari proses audit mereka, mereka dapat menjadi sumber yang bagus untuk sebuah tim perancangan system untuk membantu dalam melakukan penilaian resiko formal. Karena anggota tim desain biasanya mencakup perwakilan dari semua bidang organisasi yang mempunyai pengaruh penting yang ahli pada bidannya masing-masing, tim kemungkinan akan dapat mengidentifikasikan sebagian besar resiko bisnis uang penting. Naman, auditor sering menyadari resiko yang tidak disadari tim desain. Sebagai contoh, salah satu risiko yang paling sulit untuk mengontrol adalah kinerja kegiatan yang tidak sah oleh administrator keamanan sistem. Menurut definisi, seorang administrator sistem keamanan harus mampu menambah, menghapus, dan pengguna perubahan dan kemampuan akses mereka, memantau dan mengatur aktivitas sistem, parameter sistem kontrol keamanan, meninjau sistem keamanan dan log operasional, dan melakukan berbagai tugas terbatas lainnya. (Catatan:. Dalam organisasi besar, beberapa tugas ini dapat dipisahkan) Untuk menyelesaikan tugas ini, administrator sistem keamanan membutuhkan akses hampir tak terbatas dalam sistem. Anggota tim desain yang paling tidak berpikir dua kali tentang fakta bahwa administrator keamanan sistem pada dasarnya akan memiliki kebebasan sistem. Dalam kasus ini, itu adalah tanggung jawab auditor untuk membuat sisa tim desain sadar akan risiko yang ditimbulkan oleh administrator keamanan sistem. Tantangan yang dihadapi tim desain adalah apakah risiko administrator sistem keamanan melakukan kegiatan terbatas melebihi biaya merancang kontrol untuk membatasi apa fungsi administrator keamanan sistem dapat melakukan. [1] Dua teknik dapat dirancang menjadi suatu sistem untuk mengontrol kegiatan keamanan sistem administrator: 1.Program sistem membutuhkan seorang administrator sistem keamanan kedua untuk mengkonfirmasi setiap penambahan, perubahan, dan penghapusan user ID dan kemampuan akses mereka dan membuat perubahan pada sistem operasi dan parameter keamanan. Kontrol ini secara efektif akan mencegah satu administrator sistem keamanan dari melakukan kegiatan yang tidak sah. Namun, kelemahan dari kontrol ini adalah bahwa memerlukan administrator sistem dua keamanan untuk memberkati setiap perubahan yang berhubungan dengan keamanan sistem dapat menyebabkan penundaan operasional yang signifikan jika administrator sistem dua keamanan tidak tersedia ketika situasi yang memerlukan tindakan segera muncul. 2.Program sistem untuk log semua peristiwa keamanan sistem potensial terkait dan menerapkan prosedur dimana log ditinjau secara berkala untuk kegiatan yang tidak biasa atau tidak sah, lebih disukai oleh manajer dari administrator keamanan sistem. Peristiwa Loggable meliputi penambahan, penghapusan, dan perubahan user ID dan mereka mengakses kemampuan (termasuk perubahan ke ID pengguna sistem), sistem reinitializations, perubahan sistem operasi dan parameter keamanan, upgrade software, berhasil sign-on upaya, reset ID pengguna ketika pengguna lupa password mereka, dan aktivitas lain yang dapat mempengaruhi keamanan sistem. Penebangan peristiwa ini akan memberikan jejak audit kegiatan administrator keamanan sistem, pengguna lain, dan hacker yang berusaha untuk menyusup sistem. Sistem ini juga harus diprogram sehingga administrator keamanan sistem tidak dapat menghapus atau mengubah file log (yaitu, file log harus baca-saja), bahkan pada tingkat sistem operasi. Dengan cara ini, administrator keamanan sistem tidak dapat menghapus jejak bukti audit kegiatan yang tidak sah dari log. Sistem ini harus lebih diprogram untuk secara otomatis arsip file log secara periodik (misalnya, bulanan) dan kemudian membersihkan file arsip setelah waktu yang wajar (misalnya, setiap tahun atau kurang sering, tergantung pada kekritisan informasi). Atau, file log dapat direkam pada perangkat penyimpanan permanen seperti compact disk (CD) melalui WORM (menulis-sekali-baca-banyak) drive. Sistem keamanan administrator tidak harus memiliki akses fisik ke dalam drive CD WORM. Jika sistem administrator keamanan tahu bahwa kegiatan mereka secara otomatis dicatat dan kemudian ditinjau oleh atasan mereka, mereka jauh lebih kecil kemungkinannya untuk melakukan kegiatan yang tidak sah. Meskipun penebangan dapat menjadi alat pencegah untuk melakukan kegiatan yang tidak sah, tidak kontrol preventif. Sebaliknya, penebangan adalah kontrol detektif yang akan mengidentifikasi pelanggaran potensial setelah telah terjadi. Konsekuensi lain dari penebangan kegiatan keamanan sistem yang terkait adalah bahwa ia memerlukan sejumlah kapasitas sistem pengolahan dan ruang disk penyimpanan. Jika volume kegiatan sangat tinggi, ini "overhead" dapat menurunkan kinerja sistem. Untuk menghindari masalah ini, sistem dapat dirancang dengan parameter yang memungkinkan administrator sistem keamanan untuk mengurangi, namun tidak menghilangkan, periode waktu bahwa file log diarsipkan. Selain itu, sistem dapat diprogram sehingga log hanya mencatat jenis paling berisiko sistem-keamanan-peristiwa terkait (misalnya, menambahkan pengguna dengan kemampuan administrasi sistem, reinitialization sistem). Masalah ketiga dengan penebangan adalah bahwa sulit untuk mencegah administrator keamanan sistem dari yang dapat mengakses dan menghapus file log, atau file lainnya, pada tingkat sistem operasi. Ini mungkin untuk menyamarkan file log atau file sehingga mereka sulit untuk menemukan, tetapi sistem administrator berpengalaman keamanan yang masih mungkin bisa menemukan mereka. Lihat studi kasus 8.1 untuk kasus bagaimana sebuah file log membantu mengidentifikasi tindakan menipu oleh administrator keamanan sistem. Juga, lihat studi kasus 15.3, yang menggambarkan beberapa kesulitan yang dapat ditemui dalam desain keamanan proyek sistem informasi yang kompleks..

Tergantung pada risiko potensial dari sebuah sistem, tim desain mungkin ingin memasukkan satu atau kedua teknik kontrol tersebut, serta yang lain, ke dalam persyaratan desain akhir mereka. Setelah menyelesaikan analisis risiko, tim desain dapat fokus pada apa jenis kontrol keamanan logis harus dimasukkan ke dalam sistem mereka berkembang. Untuk menggambarkan bentuk umum keamanan lainnya logis yang mungkin perlu ia dirancang ke dalam sistem, mari kita amati cara sistem baru ini dibawa ke kehidupan. Membawa Sistem Baru Kehidupan Setelah pemrograman dan instalasi telah selesai, sistem keamanan administrator atau teknisi instalasi menginisialisasi program eksekusi untuk mengaktifkan sistem untuk pertama kalinya. Sistem harus diprogram untuk mengenali sistem ID pengguna dan sandi gadis. Pengguna sistem ID dan password gadis harus ditentukan dalam dokumentasi sistem dalam hal sistem perlu ia reinitialized di kemudian hari. Sistem harus diprogram seperti itu, memasuki sistem ID pengguna dan sandi gadis, administrator sistem keamanan diperlukan untuk memasukkan password baru terdiri dari delapan atau lebih alfanumerik, kasus-sensitif karakter. Dengan memungkinkan kombinasi angka dan huruf huruf yang akan digunakan dalam password, jumlah kombinasi karakter yang mungkin meningkat secara signifikan. Sebuah password lagi panjang minimal persyaratan untuk ID pengguna sistem harus diprogram ke dalam sistem berisiko tinggi. Karakter password tidak akan muncul pada layar terminal seperti yang dimasukkan oleh administrator keamanan sistem. Kontrol ini disebut masking sandi. Masking password membuat sulit bagi seorang pejalan kaki atau pengamat untuk mencuri password pengguna lain dan kemudian melakukan kegiatan yang tidak sah. Sistem ini juga harus diprogram sehingga password tidak dapat dilihat oleh administrator sistem keamanan dari dalam sistem, manajemen aplikasi database (jika berlaku), atau pada tingkat sistem operasi. Untuk mencapai hal ini, file password harus dienkripsi, menggunakan algoritma enkripsi yang relatif aman. File terenkripsi memadai jauh lebih sulit untuk memeriksa dan mengubah dibandingkan dengan file terenkripsi. User ID dan password harus tetap dalam keadaan terenkripsi mereka karena mereka ditransmisikan melalui jaringan telekomunikasi. (Catatan: Lihat diskusi di kriptografi dalam Bab 11.) ID pengguna sistem harus diprogram untuk memiliki kemampuan keamanan sistem administrasi untuk mengaktifkan administrator sistem keamanan untuk memasukkan operasi disesuaikan dan parameter keamanan dan untuk menciptakan user ID untuk pengguna lain dari sistem. Bila user ID tambahan yang tercipta, sistem harus memberikan mereka membacahanya kemampuan akses sebagai default, karena bertentangan dengan pemberian kemampuan akses universal. Desain kontrol ini memastikan bahwa usaha tambahan harus dilakukan sebelum user ID baru bisa berbahaya. Sistem harus diprogram untuk mengaktifkan sistem keamanan administrator untuk menetapkan sandi perdana setidaknya delapan karakter untuk setiap user ID baru. Ketika pengguna tanda-tanda pada untuk pertama kalinya, sistem harus meminta pengguna untuk mengubah password-nya. Dengan cara ini, administrator sistem keamanan dicegah dari mengetahui password dari pengguna lain (dengan asumsi bahwa file password yang telah cukup dienkripsi). Jumlah dan jenis parameter operasi disesuaikan akan sangat bervariasi, tergantung pada jenis aplikasi dan kebutuhan pengguna yang ditentukan selama tahap desain. Jumlah dan jenis parameter keamanan sistem dapat disesuaikan juga akan bervariasi oleh aplikasi, tergantung pada risiko dari aplikasi dan sumber daya keuangan dan manusia yang tersedia selama desain sistem dan pengembangan. Sistem keamanan parameter harus disesuaikan atas dasar seluruh sistem dan atas dasar pengguna individu. Lima sistem-lebar disesuaikan umum parameter keamanan termasuk: Sandi minimal panjang. Sistem ini harus menolak upaya user untuk memasukkan password dengan karakter yang lebih sedikit dari pengaturan parameter. Untuk sistem bisnis yang paling komersial, panjang password minimal delapan karakter sudah cukup. Namun, jika sistem tersebut mendukung proses yang sangat beresiko, karakter lainnya akan dijamin, bahkan ke kisaran 20-ditambah. Dengan password yang panjang, biasanya diperlukan passphrase. Sebuah passphrase hanyalah sebuah pernyataan yang diketik bukan hanya satu kata. Passphrase dapat sangat efektif karena mereka membutuhkan pengguna yang tidak sah untuk menebak pernyataan konsep yang agak hanya satu kata. Mereka juga efektif terhadap kamus perangkat lunak "retak". Beberapa sistem memiliki parameter yang memungkinkan administrator sistem keamanan untuk mengharuskan pengguna untuk memasukkan satu atau lebih angka atau karakter khusus dalam password mereka. Sandi berakhirnya periode. Ketika periode berakhirnya sandi telah berlalu, sistem harus meminta setiap pengguna untuk memasukkan password lama serta password baru dua kali berturut-turut. Untuk aplikasi komersial yang paling, sebuah sandi berakhirnya periode 60 hari adalah cukup. Sekali lagi, dalam kasus sistem yang sangat beresiko, perubahan lebih sering password mungkin diperlukan. Perlu diingat bahwa jika sistem memungkinkan pengguna untuk memasukkan password baru, kemudian segera mengubah password mereka kembali ke password lama mereka, efektivitas perubahan password yang sering dihilangkan. Jumlah berturut-turut berhasil sign-on memungkinkan sebelum menangguhkan upaya user ID. Jika jumlah berturut-turut berhasil ID sign-on upaya telah tercapai, sistem harus menangguhkan pengguna. Suspensi berarti bahwa user ID tidak dapat digunakan sampai sistem keamanan administrator reset ID pengguna kembali ke status aktif. Ini adalah kontrol yang sangat baik untuk mencegah hacker atau sistem hacking dari mencoba masuk pada jumlah terbatas kali. Dalam kebanyakan kasus, menangguhkan ID pengguna setelah tiga kali berturut-turut berhasil sign-on upaya cukup untuk keperluan operasional dan keamanan. Waktu hari dan hari minggu itu pengguna dapat tanda di. Sistem ini harus menolak upaya user untuk mengakses sistem selama masa hari atau hari dalam seminggu yang berada di luar pengaturan parameter. Kontrol ini membantu mencegah akses yang tidak sah mencoba selama jam non-bisnis oleh orang yang memiliki akses fisik ke fasilitas (misalnya, seorang penjaga atau petugas keamanan). Periode tidak aktif diperbolehkan sebelum pengguna secara otomatis ditandatangani. Bila user ID sudah tidak aktif selama periode yang ditentukan dalam parameter, sistem harus secara otomatis menyimpan dan menutup file yang masih aktif, mengakhiri aplikasi, dan menandatangani pengguna. Kontrol ini mengurangi risiko akses yang tidak sah ketika pengguna meninggalkan workstation mereka dan lupa atau memilih untuk tidak menandatangani. Sesi yang paling tepat batas waktu

harus ditentukan berdasarkan keseimbangan antara kebutuhan operasional dan keamanan. Awalnya, sesi time-out periode 10 menit atau kurang harus ia dianjurkan. Sistem harus diprogram untuk memungkinkan ini parameter sistem yang sama keamanan untuk dia secara terpisah ditentukan secara individual dengan user ID administrator keamanan sistem. Jika tidak ada parameter sistem yang terpisah keamanan ditujukan untuk user ID tertentu, parameter sistem standar keamanan harus diterapkan. Sistem harus menerapkan parameter ID pengguna individu dalam preferensi atas parameter sistem default. Logika ini memungkinkan administrator sistem keamanan untuk mengakomodasi pengguna yang memiliki kebutuhan akses yang unik tanpa mengubah pembatasan akses dari semua pengguna. Sebagai contoh, dalam kasus pengguna yang ingin bekerja selama akhir pekan di sebuah proyek khusus, administrator sistem keamanan akan menetapkan parameter akses user ID individu untuk orang ini. Contoh lain akan ketika user ID keamanan administrator sistem cadangan yang dibuat. Administrator sistem utama keamanan mungkin ingin mengatur panjang password minimum untuk user ID ini di sejumlah karakter minimum yang lebih tinggi dari standar untuk lainnya ID nonsystem administrator keamanan pengguna. Parameter sistem lima keamanan harus berlaku untuk semua ID administrator keamanan pengguna nonsystem. Parameter, 1, 3, dan 4 bagaimanapun, tidak harus diterapkan pada sistem user ID. Sistem harus diprogram sehingga minimum-sandi-panjang seluruh sistem dan individu parameter tidak berlaku untuk user ID sistem. Alasannya adalah bahwa administrator keamanan sistem baru yang belum terbiasa dengan kebutuhan minimalsandi-panjang kontrol bisa sengaja atau tidak sengaja mengatur parameter ke minimum tidak diinginkan rendah, seperti tiga karakter. Password untuk user ID sistem maka dapat diubah hanya tiga karakter, sehingga mengekspos sistem untuk risiko lebih tinggi akses yang tidak sah. Hal ini juga bisa terjadi dalam kasus administrator sistem keamanan malas. Memiliki persyaratan, program terpisah berubah bahwa password untuk ID pengguna sistem minimal delapan karakter alfanumerik dicampur lama menghilangkan kemungkinan password yang terlalu pendek atau sederhana ditugaskan ke ID pengguna sistem dan dengan demikian sangat mengurangi risiko yang tidak sah akses. Parameter tentang jumlah berturut-turut gagal sign-on memungkinkan sebelum menangguhkan upaya ID pengguna juga harus tidak berlaku untuk user ID sistem. Jika tidak, maka seseorang yang mencoba untuk hack di password untuk ID pengguna sistem dapat menyebabkan ia menjadi ditangguhkan setelah hanya beberapa mencoba. Ini akan menjadi situasi yang sangat tidak diinginkan dalam hal keamanan sistem administrator tidak menciptakan ID pengguna sistem backup dan dibutuhkan untuk melakukan fungsi yang tanpa ID pengguna lain bisa melakukan. Jika sistem ini diprogram sehingga user ID sistem tidak dilindungi oleh kontrol suspensi otomatis, perlu program sistem dengan panjang sandi minimal berubah ID pengguna sistem dari delapan atau lebih karakter alfanumerik dicampur menjadi lebih kritis. Waktu-dari-hari dan hari-of-minggu parameter tidak harus diterapkan pada sistem karena user ID administrator keamanan sistem dapat memerlukan akses setiap saat hari atau minggu. Jika masalah kritis timbul selama waktu ketika user ID sistem dibatasi, organisasi dapat mengalami kerusakan yang signifikan untuk program sistem dan data. Ini bisa mirip dengan memiliki kunci waktu di lemari besi bank dan kemudian setelah api pecah di dalam lemari besi. Satu tidak akan mampu membuka kunci waktu dan harus berharap bahwa oksigen habis sebelum uang itu terbakar. Parameter 1, 3, dan 4 masih harus berlaku untuk backup sistem keamanan ID pengguna administrator yang dibuat menggunakan ID pengguna sistem. Meskipun cadangan sistem ID administrator keamanan pengguna biasanya diberikan setara akses ke ID pengguna sistem, mereka tetap dibuat user ID, yang dapat dihapus oleh ID pengguna sistem atau ID pengguna sistem backup yang berbeda administrator keamanan, dan yang dapat dihapus acara sistem ini reinitialized. Tombol ini menampilkan masalah lain desain kunci. Sistem harus diprogram sehingga user ID sistem tidak dapat dihapus. Sebagai contoh, salah satu administrator keamanan sistem cadangan bisa secara tidak sengaja atau sengaja berusaha untuk menghapus ID pengguna sistem. Jika permintaan seperti itu diizinkan, operasi penting dari sistem akan tergantung pada parameter sistem akses berlaku untuk cadangan sistem administrator keamanan ID pengguna. Jika parameter tersebut tidak benar dipahami, seperti dalam kasus waktu-haridan hari-of-minggu parameter, sistem tidak dapat diakses dalam hal masalah selama jam off. Granularity kontrol akses sistem mengacu pada tingkat spesifisitas yang sistem parameter akses dapat dikontrol. Pada tahap desain sistem, granularity harus jelas ditentukan. Perlu diingat bahwa ada trade-off antara granularity dan biaya, dalam hal dolar meningkat dan waktu pemrograman dan overhead sistem setelah sistem telah diimplementasikan. Selain jenis yang khas di atas kontrol keamanan logis, lainnya, kontrol lebih rinci dapat dirancang ke dalam sistem. Keempat kontrol keamanan logis akan menambah granularity kontrol yang diberikan kepada administrator keamanan sistem: Password bisa diputar untuk mencegah pengguna dari memasuki password mudah ditebak. Sebagai contoh, sistem dapat diprogram dengan parameter berubah untuk jumlah karakter maksimum berturut-turut yang akan diizinkan. Jadi, password seperti "aaaaaa" atau "111111" dapat dicegah. Sistem ini bisa diprogram untuk memerlukan minimal dua angka dan dua non-alfabet karakter dalam password, sehingga membuat password lebih sulit untuk menebak. Sistem ini bisa diprogram untuk mencegah pengguna dari memasukkan password bahwa ia baru saja digunakan. Untuk mencapai kontrol ini, sistem akan perlu untuk merekam, dalam format terenkripsi, jumlah yang telah ditetapkan sebelumnya password semua user ID (misalnya, 10). Parameter A maka bisa dibuat yang memungkinkan administrator keamanan sistem fleksibilitas untuk mengatur jumlah sebelumnya "generasi" password sistem tidak akan memungkinkan pengguna untuk menggunakan kembali. Sistem ini bisa diprogram untuk memungkinkan user ID hanya tertentu untuk menandatangani dari workstation tertentu. Sebagai contoh, pengguna ID ditugaskan untuk personil operasi komputer tidak dapat menandatangani pada dari workstation di departemen pemrograman, dan sebaliknya. Setiap perangkat (workstation, terminal, printer, gateway, dll) pada sistem diberikan sebuah unik "simpul" nomor dengan mana sistem dapat mengidentifikasi. Untuk melaksanakan pembatasan workstation, administrator sistem keamanan akan menetapkan tanda tertentu pada node atau rentang simpul

untuk setiap user ID. Upaya oleh user untuk login ke nomor node yang berbeda dari jumlah node nya resmi atau di luar jangkauan berwenang akan ditolak. Sistem harus diprogram untuk menerapkan kontrol granularity 1, 2, dan 3 untuk semua ID pengguna, termasuk user ID sistem. Namun, rincian 4 kontrol harus berlaku untuk semua ID pengguna kecuali ID pengguna sistem, yang harus diperbolehkan untuk mendaftar pada dari setiap workstation dalam rangka untuk memecahkan masalah dan menjaga keamanan sistem dengan cara yang efisien dan efektif. Kontrol granularity tambahan diprogram ke dalam beberapa sistem adalah akses parameter sistem yang dapat diatur untuk memungkinkan bersamaan sign-on sesi oleh pengguna. Sebuah tanda-pada sesi bersamaan adalah ketika ID pengguna yang sama diperbolehkan untuk ditandatangani pada dari dua atau lebih workstation secara bersamaan. Dari sudut pandang operasional, fitur ini bisa sangat berguna. Sebagai contoh, seorang administrator keamanan sistem dapat ditandatangani pada di workstation nya yang normal dan mungkin di tengah-tengah melakukan query database panjang interaktif. Masalah darurat mungkin timbul, sehingga membutuhkan sistem keamanan administrator untuk melakukan semacam tindakan segera (misalnya, presiden perusahaan atau password nya lupa dan perlu diatur ulang segera). Daripada mengakhiri pekerjaan interaktif panjang dan kemudian harus restart dari awal, hal ini jelas lebih efisien untuk administrator keamanan sistem untuk pergi ke workstation lain untuk melakukan operasi ulang. Namun, jenis kegiatan dapat menyajikan kelemahan kendali yang signifikan. Dalam contoh ini, administrator sistem keamanan mungkin perlu menggunakan workstation di ruangan lain atau lokasi di dalam fasilitas. Sementara administrator sistem keamanan sedang pergi, pekerjaan interaktif bisa menyelesaikan, sehingga membebaskan sign-on sistem keamanan administrator sesi di workstation yang asli. Seorang pengguna yang tidak sah kemudian bisa melanjutkan untuk mengakses sistem dan melakukan fungsi-fungsi sistem administrasi yang tidak sah keamanan (misalnya, membuat ID pengguna yang tidak sah dengan kemampuan administrator sistem keamanan untuk digunakan di lain waktu). Jika tiga atau lebih sesi bersamaan diperbolehkan, potensi untuk jenis akses yang tidak sah meningkat secara drastis. Oleh karena itu, pengguna akhir tidak harus diberikan bersamaan sign-on kemampuan karena sejumlah kelemahan keamanan potensial yang bisa timbul dalam lingkungan pengguna akhir. Jika diperlukan oleh kebutuhan operasional, administrator sistem hanya keamanan dan mungkin pengguna sangat pilih beberapa lainnya mungkin perlu sign-on bersamaan kemampuan. Jika demikian, tidak lebih dari dua sesi bersamaan harus dibiarkan, dan kegiatan mereka harus login dan terakhir. Situasi yang paling aman akan merancang dan program sistem sehingga bersamaan sign-on sesi yang tidak diperbolehkan dan bahkan tidak parameter opsional sistem keamanan. Untuk mengatasi masalah harus mengakhiri sebuah program interaktif atau query yang memakan waktu beberapa menit untuk menyelesaikan, sistem keamanan administrator atau pengguna yang bersangkutan harus menyerahkan pekerjaannya nya untuk pengolahan "batch". Sebuah program batch adalah salah satu yang disampaikan oleh pengguna dan dieksekusi oleh sistem bila data pengolahan sumber daya yang tersedia. Mengirimkan pekerjaan dalam batch membebaskan ID pengguna untuk melakukan fungsi interaktif lainnya tanpa harus menunggu untuk menyelesaikan pekerjaan. Bahkan jika sistem dirancang sehingga bersamaan sign-on sesi bahkan tidak pilihan, sistem administrator keamanan dapat menghindari kontrol desain dengan hanya menciptakan user ID ganda untuk pengguna yang sama. Risiko satu pengguna memiliki dua atau lebih ID pengguna yang sama untuk pengguna yang sama memiliki sign-on bersamaan kemampuan. Oleh karena itu, praktek ini harus sangat dianjurkan. Keamanan logis kontrol yang baru saja dijelaskan berkaitan dengan situasi desain sistem yang optimal. Namun, di dunia nyata, beberapa kontrol tidak akan telah dirancang ke dalam sistem. Sangat mungkin bahwa beberapa kontrol ada, tetapi mereka mempengaruhi sistem ID pengguna dalam sebuah cara yang dapat mengakibatkan peningkatan risiko akses yang tidak sah melalui ID pengguna sistem. Sebagai contoh, parameter minimal-sandi-panjang mungkin diatur ke tingkat rendah dan mungkin berlaku ke ID pengguna sistem serta semua pengguna lain. Granularity kontrol tambahan yang mungkin atau tidak dapat mempengaruhi ID pengguna sistem kemungkinan akan ditemui. Dalam setiap kasus, menilai risiko keseluruhan dari proses dipengaruhi oleh sistem dan kemudian menentukan apakah kurangnya kontrol tertentu, atau cara di mana mereka telah dirancang, cukup signifikan untuk menjamin rekomendasi untuk memprogram ulang bagian dari sistem yang berlaku . Dalam beberapa kasus, kelemahan yang diidentifikasi dapat diatasi sepenuhnya oleh sebagian atau penyebaran yang tepat kontrol keamanan sistem yang terkait. User ID dan Password Seperti dapat dilihat dari ilustrasi sebelumnya dari kontrol keamanan logis dalam sistem yang baru diinstal, pengguna ID bersama dengan password membentuk salah satu jenis yang paling umum dan penting dari kontrol keamanan logis. Oleh karena itu, pengguna ID dan password dikerahkan di hampir setiap sistem komputer membutuhkan setidaknya beberapa bentuk keamanan. Tanpa mereka, hampir semua orang dapat mengakses sistem informasi dan melakukan transaksi yang tidak sah; mendapatkan akses tidak sah terhadap informasi; merusak data dan program; virus rilis; menambah, mengubah, dan menghapus pengguna dan kemampuan akses pengguna; membuat perubahan tidak sah terhadap operasi sistem dan parameter keamanan , dan melakukan segudang kegiatan yang tidak diinginkan lainnya. Sayangnya, kehadiran hanya ID pengguna dan sandi tidak menjamin bahwa sistem informasi adalah cukup aman. Semua kontrol keamanan logis, termasuk user ID dan password di atas, harus hati-hati dirancang dan dikelola dengan baik untuk menjadi efektif.

Remote Access Kontrol Pada hari-hari awal komputasi, sistem keamanan administrator yang biasanya hanya pengguna yang membutuhkan kemampuan untuk login ke sistem remote. Pemrosesan komputer terpusat, dan pengguna biasanya ditandatangani menggunakan dumb terminal. Hari ini semakin banyak pengguna yang membutuhkan kemampuan untuk tanda pada jarak jauh menggunakan laptop, asisten pribadi digital (PDA), dan beberapa jenis ponsel. Mereka biasanya membutuhkan akses ke jaringan organisasi dan, dari sana, akses ke berbagai aplikasi. Remote akses memfasilitasi efisiensi banyak dan memungkinkan komunikasi lebih tepat waktu dan penyelesaian pekerjaan, tetapi juga secara

signifikan meningkatkan risiko untuk jaringan organisasi sistem komputasi untuk akses yang tidak sah, virus, dan tantangan operasional lainnya. Untuk membantu mengurangi risiko ini, sejumlah teknologi kontrol akses remote telah dikembangkan. Kontrol yang paling umum akses remote termasuk garis dedicated leased, otomatis dialkembali, Secure Sockets Layer (SSL) sesi, otentikasi multifaktor, dan jaringan pribadi virtual (VPN). Dalam beberapa situasi, kombinasi dari satu atau lebih dari kontrol ini dikerahkan. Masing-masing kontrol dibahas secara singkat di sini. Kebanyakan bergantung pada beberapa jenis teknologi enkripsi. Silakan merujuk ke Bab 11 untuk pembahasan rinci enkripsi dan kriptografi. Dedicated leased line telepon sambungan yang pribadi dalam arti bahwa perusahaan telekomunikasi penyewaan tidak memungkinkan pihak luar untuk mengaksesnya. Data diangkut antara komputer di seluruh dedicated leased line tidak dienkripsi secara default karena ada risiko kurang dari intersepsi. Tergantung pada sifat informasi yang sedang dipertukarkan, kontrol enkripsi terpisah mungkin perlu diterapkan. Dedicated leased line mahal, tetapi memberikan kinerja yang ditingkatkan karena ada sedikit lalu lintas eksternal dan ada kebutuhan dikurangi untuk mengenkripsi semua lalu lintas internal. Sebuah remote user masih harus diperlukan untuk otentikasi ke jaringan menggunakan user ID dan password minimal. Otomatis dial-kembali adalah kontrol di mana komputer memanggil modem remote pengguna nomor telepon yang didedikasikan untuk jaringan remote sign-on. Komputer remote menyediakan informasi identifikasi yang cukup seperti bahwa sistem otentikasi secara otomatis dapat menghentikan panggilan asli dan menghubungi nomor telepon resmi di database-nya untuk itu komputer remote. Kontrol ini membantu mencegah pengguna yang tidak sah dari mencoba untuk mengakses jaringan organisasi, bahkan jika mereka tahu jaringan remote sign-on nomor telepon. Komputer otentikasi akan memanggil hanya ke nomor telepon preauthorized di database-nya. Setelah berhasil dialbelakang, remote user masih harus diperlukan untuk otentikasi ke jaringan menggunakan user ID dan password minimal. Tergantung pada sifat dari tanda-pada sesi, data lalu lintas mungkin atau mungkin tidak perlu dienkripsi. Lapisan soket aman adalah protokol yang digunakan untuk memberikan sesi internet terenkripsi antara komputer remote dan server jaringan. Biasanya berjalan pada port 443 dari server jaringan dan menggunakan enkripsi kunci publik untuk membangun koneksi terpercaya. Setelah sambungan telah ditetapkan, semua data dipertukarkan antara komputer remote dan server jaringan simetris dienkripsi. Kekuatan enkripsi tergantung pada panjang kunci simetrik (biasanya 128 bit) yang didukung oleh browser komputer remote dan server jaringan. Enkripsi data konstan menggunakan unit pengolahan yang cukup sentral (CPU) pengolahan kapasitas untuk menurunkan kinerja dari komputer remote dan server jaringan. Sementara SSL mengenkripsi data antara komputer remote dan jaringan, itu tidak memberikan bukti bahwa remote user resmi dimulai sesi. Sebuah remote user masih harus diperlukan untuk otentikasi ke jaringan menggunakan user ID dan password minimal. Otentikasi multifaktor adalah implementasi dari dua atau lebih kontrol sebelum memberikan akses kepada pengguna. Otentikasi dua faktor biasanya diterapkan untuk pengguna remote. Hal ini membutuhkan pengguna untuk melakukan proses autentifikasi ke server tantangan-respon dan kemudian untuk otentikasi ke server jaringan dengan user ID dan password jaringan mereka. Untuk otentikasi ke server tantangan-respon, pengguna harus memiliki perangkat token. Selama proses otentikasi, pengguna ditantang untuk memasukkan nomor tunggal digunakan secara acak. Jumlah tersebut diperoleh dari perangkat token, yang disinkronkan dengan server tantangan-respon saat penerbitan. Untuk mengakses token, pengguna harus terlebih dahulu memasukkan PIN. Tiga produk umum menyediakan jenis kontrol teknologi informasi internal meliputi SecurID oleh RSA Security Corporation, Defender oleh Symantec Corporation, dan CRYPTOCard oleh CRYPTOCard Corporation. Sebuah contoh dari tiga faktor otentikasi akan meminta user untuk menyajikan kepemilikan biometrik (misalnya, jari, telapak tangan, retina, iris, suara, dll) di samping untuk proses otentikasi dua faktor. Jelas, perangkat keras dan perangkat lunak akan berlaku perlu dilaksanakan di kedua ujung klien dan pada server jaringan. Jaringan pribadi virtual mengaktifkan sesi Internet yang aman antara komputer remote dan server jaringan, seperti SSL. Tidak seperti SSL, VPN biasanya memerlukan perangkat keras khusus dan perangkat lunak. Sebuah server gateway VPN biasanya melindungi server jaringan, dan komputer remote harus memiliki aplikasi klien VPN yang sesuai untuk membangun saluran aman (kadang-kadang disebut sebagai terowongan) untuk tujuan pertukaran data elektronik atau pertukaran. Internet Protocol Security (IPSec) telah muncul sebagai standar protokol yang dominan untuk menerapkan VPN. Internet Protocol Security dikembangkan oleh Internet Engineering Task Force (IETF), yang merupakan sekelompok ilmuwan dan ahli teknis lainnya yang memberikan dukungan pada masalah teknis berhubungan dengan internet dan yang membantu mengembangkan standar Internet. Tujuan keamanan tiga dari IPSec adalah untuk memberikan: 1.Mekanisme untuk otentikasi, dalam rangka andal memverifikasi identitas pengirim 2.Mekanisme untuk integritas, untuk menentukan bahwa data yang andal belum diubah selama transit dari sumber ke tujuannya 3.Mekanisme kerahasiaan, dalam rangka untuk mengirimkan data yang dapat digunakan hanya oleh penerima yang diinginkan dan bukan oleh interceptor yang tidak sah [3] Tujuan ini dicapai terutama melalui penggunaan enkripsi dan sertifikat digital. Dengan mengambil keuntungan dari infrastruktur internet yang ada di seluruh dunia, VPN benar digunakan dapat memberikan penghematan biaya yang signifikan, efisiensi, dan manfaat lain bagi organisasi. Sebagai contoh: -Pengguna jauh dapat mengakses jaringan organisasi mereka tanpa biaya jarak jauh panggilan telepon atau kebutuhan bagi organisasi untuk membayar nomor 800. -Situs-untuk-situs koneksi tidak lagi memerlukan biaya mahal jalur khusus telepon disewakan.

-Akses koneksi dapat dilakukan hampir di mana saja di dunia. -VPN dapat dibangun dan dibongkar dalam waktu yang relatif singkat. -VPN dapat dirancang dengan enkripsi milik kompleks dan kontrol otentikasi sehingga tampilan dan nuansa dari jaringan internal masing-masing organisasi disajikan kepada pengguna individu terpencil dan pengguna di setiap organisasi atau situs mitra komersial. -VPN lebih aman daripada aplikasi yang bergantung pada protokol lapisan soket aman untuk keamanan. [4] Manfaat ini dapat diringkas dan dihitung dengan cara ini:. "Menggunakan Internet sebagai tulang punggung, sebuah VPN dapat aman dan biaya-efektif menghubungkan semua kantor perusahaan, telecommuters, pekerja mobile, pelanggan, mitra dan pemasok Forester Research memperkirakan bahwa perusahaan-perusahaan dapat mencapai penghematan hingga 60 persen menggunakan internet berbasis VPN bukan jaringan swasta dan bank modem perusahaan. " [5] Tapi VPN juga hadir sejumlah tantangan. Christopher King telah mengidentifikasi delapan tantangan: 1.Perangkat VPN harus memiliki sebuah metode yang disetujui bersama mengamankan data (biasanya sertifikat digital). Tantangannya adalah bahwa saat ini tidak ada protokol standar untuk meminta, memvalidasi, dan lintassertifikasi sertifikat digital. 2.VPN harus dirancang sehingga mereka menyediakan ketersediaan tinggi untuk pengguna. 3.VPN harus dirancang untuk menangani komputasi intensif produk enkripsi modern, sementara juga menyediakan kecepatan tinggi pengolahan data. 4.VPN harus dapat dengan cepat volume tinggi transportasi data di antara pengguna melalui internet. Tantangannya adalah bahwa kadang-kadang Internet berisi kemacetan yang mencegah atau menunda data dari mencapai tujuannya. 5.Jaringan internal organisasi harus dikonfigurasi sehingga perangkat gateway VPN tidak kompromi mekanisme keamanan lain, seperti firewall. 6.Pengalamatan elektronik dan routing perangkat VPN harus dirancang dengan cermat untuk memastikan bahwa alamat yang sama swasta urutan nomor tidak ditugaskan untuk dua atau lebih jaringan yang berbeda. 7.Vendor perangkat lunak untuk VPN sering sulit untuk mengelola dan mengatur. 8.Produk perangkat lunak yang berbeda VPN yang diberi label sesuai IPSec mungkin tidak bekerja sama.
Keamanan Sistem Administrasi Sistem keamanan administrasi adalah proses melalui mana suatu sistem informasi yang dilindungi terhadap akses tidak sah dan perusakan disengaja atau tidak disengaja atau perubahan. Bagaimana kontrol keamanan yang tersedia logis diberikan setelah sistem telah diterapkan adalah sama seperti penting sebagai desain kontrol keamanan logis. Sangat mungkin sebagian besar sistem ditemui dalam dunia nyata memiliki desain keamanan yang kurang optimal logis, sehingga mengangkat urgensi memperkuat kontrol lain yang tersedia. Dalam beberapa kasus, kelemahan dalam desain keamanan logis dari sistem dapat dikontrol cukup melalui penyebaran yang tepat lainnya kontrol keamanan yang tersedia logis. Dalam kasus lain, kelemahan tidak bisa cukup dikendalikan. Jika tidak, maka pemantauan kontrol dan prosedur harus dilaksanakan untuk mengidentifikasi pelanggaran sistem potensial secara tepat waktu sampai sistem dapat dirancang ulang dan diprogram untuk mencegah kelemahan tersebut. Penting yang berhubungan dengan keamanan fungsi yang dilakukan oleh administrator sistem keamanan meliputi penciptaan ID pengguna dan tugas yang terkait kemampuan sistem akses, penyebaran parameter sistem keamanan, dan pemantauan sistem untuk membantu mencegah dan mendeteksi kasus potensi penggunaan sistem yang tidak sah. Bila user ID yang pertama kali dibuat pada sebuah sistem, administrator sistem keamanan harus memberikan pengguna hanya kemampuan akses yang disetujui oleh pemilik data, pemilik sistem, atau orang manajemen lainnya yang sesuai. Administrator keamanan sistem harus melakukan tindakan ini hanya pada penerimaan otorisasi secara tertulis atau melalui pesan komunikasi yang aman elektronik. Kadang-kadang teknisi penjual memasuki sistem ID pengguna dan sandi gadis pada saat instalasi. Karena teknisi instalasi biasanya tidak memiliki tujuan yang sedang berlangsung untuk mengakses sistem setelah instalasi telah selesai dengan sukses, administrator sistem keamanan harus memastikan untuk mengganti password dari user ID sistem sehingga tidak ada orang lain tahu itu. Jika teknisi masih membutuhkan akses untuk tujuan tertentu, administrator keamanan sistem harus membuat ID pengguna terpisah untuk teknisi, tetapi hanya memberikan kemampuan akses yang diperlukan, tidak termasuk kemampuan administrasi sistem akses. Tidak ada ID pengguna vendor luar harus diberikan kemampuan sistem administrator keamanan akses. Manajer departemen harus bertanggung jawab untuk pengguna pelatihan tidak untuk berbagi atau mengungkapkan password mereka kepada siapa pun, menuliskannya, posting mereka di workstation mereka, menyimpannya dalam sebuah file elektronik, atau melakukan tindakan lain yang berpotensi dapat mengakibatkan password mereka sedang diungkapkan. Namun, semua bidang organisasi harus menekankan pentingnya berolahraga kerahasiaan atas password untuk melindungi sistem informasi. Harus ada pernyataan kebijakan perusahaan dan standar khusus yang berkaitan dengan kerahasiaan tersebut. (Lihat Bab 4 untuk diskusi pada sistem informasi [IS] kebijakan keamanan dan standar.) Sistem administrator keamanan harus melaksanakan kebijakan dan standar. Auditor internal harus membantu memastikan bahwa kebijakan dan standar telah cukup dilaksanakan. Kebijakan dan standar harus dikomunikasikan kepada karyawan sebagai bagian dari program pelatihan karyawan baru. Selain itu, kartu pengingat cepat referensi dan pengingat periodik dalam newsletter perusahaan dan surat elektronik harus disiapkan dan didistribusikan oleh keamanan sistem administrasi departemen. Media komunikasi ini harus diperbarui secara teratur (misalnya, triwulanan atau setengah tahunan). Suatu prosedur harus dilaksanakan mana kemampuan akses dari pengguna yang ditinjau secara periodik (misalnya, per tahun). Secara teori, manajemen harus melakukan tinjauan kemampuan akses periodik di daerah pengguna. Pada

kenyataannya, implementasi dari prosedur ini adalah sangat sulit. Alasan utama bahwa efektivitas dari tinjauan periodik terbatas adalah bahwa, dalam mayoritas kasus, manajemen personalia dipanggil untuk meninjau dan menyetujui kemampuan sistem staf akses tidak mengerti apa semua kemampuan akses berarti. Manajemen harus dididik dalam apa sistem yang kompleks matriks akses keamanan, tabel, fungsi tertentu, hak, dan atribut memungkinkan pengguna untuk melakukan pada sistem. Pendidikan tersebut dapat dicapai melalui program pelatihan formal yang dilakukan oleh administrator sistem keamanan atau IS auditor akrab dengan sistem keamanan akses atas platform tersebut. Lebih rumit masalah ini adalah fakta bahwa ada banyak sistem komputer dapat diakses oleh staf dalam departemen. Sebagai contoh, ketika pengguna biasa datang untuk bekerja di pagi hari, ia mungkin centang kotak suara nya, tanda pada jaringan dan mengecek surat elektronik, cek internet e-mail, tanda pada mainframe untuk memeriksa status laporan atau lainnya bekerja, dan kemudian login ke beberapa aplikasi jaringan akses terbatas untuk melakukan berbagai tugas bisnis dan audit. Pada akhir hari, pengguna dapat memiliki diakses 10 atau lebih sistem komputer dikelola secara independen. Pengguna lain dengan manajer yang sama juga dapat mendaftar pada 10 atau lebih sistem siang hari, tetapi mereka mungkin tidak menjadi 10 sama sistem yang diakses pengguna lain. Dalam sebuah departemen dari 15 atau 20 karyawan, jumlah gabungan dari sistem yang berbeda diakses di siang hari bisa 50 atau lebih. Jadi, pelatihan manajemen untuk memahami kemampuan sistem akses dalam semua sistem menjadi suatu usaha besar. Haruskah manajer departemen diharapkan untuk memahami dan menyetujui kemampuan mengakses sistem dari seluruh karyawan departemen untuk semua sistem '? Ini adalah pertanyaan yang jawabannya akan bervariasi oleh organisasi. Ini akan tergantung pada sifat dari sistem yang diakses, tingkat kontrol yang diterapkan oleh administrator sistem keamanan dari sistem masing-masing, oleh sistem dan / atau pemilik data setiap sistem, dan manajemen pengguna akhir. Ukuran organisasi dan budaya perusahaan juga akan memainkan peran dalam menentukan sejauh mana akses ke berbagai sistem informasi ini dikelola dan dipantau. Jawaban realistis untuk dilema ini adalah bahwa pemantauan kemampuan mengakses sistem adalah upaya bersama seluruh organisasi. Manajemen bertanggung jawab untuk kegiatan staf mereka. Namun, administrator sistem keamanan bertanggung jawab untuk melindungi sumber daya sistem dari akses tidak sah dan kerusakan. Oleh karena itu, mereka harus menyarankan manajemen seperti mengapa kemampuan akses tertentu tidak harus diberikan. Auditor internal juga harus membantu dalam proses keseluruhan dengan mengevaluasi alasan di balik sistem kemampuan akses diberikan, termasuk kemampuan dari administrator sistem keamanan sendiri. Prosedur lain bahwa sistem administrator keamanan harus lakukan adalah segera menghapus ID pengguna dari pengguna dihentikan atau ditransfer. Prosedur harus ditetapkan yang memerlukan manajer departemen dan / atau Departemen Sumber Daya Manusia untuk memberitahu semua administrator sistem keamanan yang berlaku bila karyawan menghentikan atau transfer. Pemberitahuan tersebut harus dilakukan dalam satu hari atau kurang dari transfer atau penghentian untuk mengurangi risiko tindakan yang tidak sah oleh karyawan dihentikan atau dipindahkan sebelum memiliki akses sistem nya dicabut. Panggilan telepon adalah cara tercepat untuk memberitahu administrator sistem keamanan pemberhentian dan transfer. Telepon pemberitahuan biasanya harus diikuti dengan memo tertulis. Sarana pemberitahuan alternatif adalah e-mail. E-mail ini sangat tepat waktu, dan, jika sistem e-mail dan user ID yang berasal benar dijamin, pesan e-mail dapat berfungsi sebagai mekanisme otorisasi didokumentasikan.

Anda mungkin juga menyukai