DISUSUN OLEH :
MAGISTER AKUNTANSI
UNIVERSITAS HASANUDDIN
2017
A. Protecting Data and Business Operations
Apa yang dimaksud dengan keamanan informasi dan jaringan? Sebagian besar orang
akan menyebut hardware dan software pada jawaban mereka; sebagai contoh, firewalls,
enskripsi, antivirus, antispam, anti-spyware, anti-phising, dan masih banyak lagi. Firewalls dan
sistem deteksi gangguan keamanan ditempatkan melalui jaringan untuk mengawasi dan
mengendalikan lalu lintas masuk dan keluar dari sebuah jaringan. Perlindungan data dan
operasi bisnis melibatkan semua hal berikut:
1. Membuat data dan dokumen yang tersedia dan dapat diakses 24/7 sekaligus membatasi
akses secara simultan.
2. Menerapkan dan menegakkan prosedur dan penggunaan kebijakan yang dapat diterima
untuk data, hardware, software, dan jaringan yang dimiliki perusahaan.
3. Mempromosikan berbagi informasi yang aman dan legal antara pihak yang berwenang
dengan mitra.
4. Memastikan kepatuhan terhadap peraturan pemerintah dan undang-undang.
5. Mencegah serangan dengan memiliki pertahanan intrusi jaringan di tempat.
6. Mendeteksi, mendiagnosis, dan bereaksi terhadap insiden dan serangan secara real time.
7. Memelihara pengendalian internal untuk mencegah manipulasi data dan catatan.
8. Memulihkan dari bencana bisnis dan gangguan dengan cepat.
Keamanan TI
Langkah 1: Dukungan dan Komitmen Manajemen Senior. Manajemen senior dibutuhkan untuk
implementasi dan memelihara keamanan, standar etika, praktik pribadi, dan internal kontrol.
Langkah 2: Pelatihan dan Kebijakan Keamanan. Langkah selanjutnya membangun efektivitas
keamanan program TI untuk mengembangkan kebijakan keamanan dan menyediakan latihan
untuk menjamin setiap orang dapat memahaminya.
Langkah 3: Penegakan dan Prosedur Keamanan. Jika aktivitas pengguna tidak diawasi untuk
kepatuha, AUP sangat berguna.
Langkah 4: Keamanan Peralatan: Hardware dan Software. Langkah terakhir dalam model ini
adalah mengimplementasi software dan hardware yang dibutuhkan untuk mendukung dan
menguatkan keamanan AUP.
IT Attacks
Ada banyak jenis serangan muncul secara teratur. Terdapat dua jenis serangan IT,
yaitu perusakan data/data tampering dan serangan program/programing attack. Perusakan data
adalah serangan umum yang dibayangi oleh berbagai jenis serangan. Hal ini mengacu pada
serangan dimana seseorang memasukkan data palsu atau penipuan ke komputer atau merubah
dan menghapus data yang ada. Perusakan data sangat serius karena mungkin tidak terdeteksi.
Hal ini merupakan metode yang sering digunakan oleh seseorang dalam melakukan penipuan.
Botnets adalah kumpulan bot (komputer terinfeksi oleh robot software). Botnets
semacam zombie atau virus yang mengekspos komputer terinfeksi, serta komputer jaringan
lain, dengan ancaman seperti Spyware, Adware, Spam, Phishing, Serangan DoS. Sejak
malware dan botnet menggunakan banyak metode serangan dan strategi, beberapa alat yang
diperlukan untuk mendeteksi dan/atau menetralisir efeknya. Tiga pertahanan penting dalam
mendeteksi malware dan botnet yaitu: 1) Antivirus software, 2) Sistem Deteksi Penyusup
(Intrusion detection systems_IDS), dan 3) Sistem Pencegahan Penyusup (Intrusion prevention
systems_IPS).
TI memiliki peran penting dalam menunjukkan tata kelola perusahaan yang efektif
dan pencegahan fraud. Regulator terlihat baik pada perusahaan yang dapat menunjukkan tata
kelola perusahaan yang baik dan praktek terbaik manajemen risiko operasional. Manajemen
dan staf perusahaan tersebut kemudian dapat menghabiskan waktu yang mengkhawatirkan
tentang peraturan dan lebih banyak waktu menambahkan nilai pada merek dan bisnis mereka.
Tindakan pencegahan fraud internal didasarkan pada pengendalian yang sama digunakan untuk
mencegah intrusi eksternal, perimeter pertahanan teknologi, seperti firewall, e-mail scanner,
dan akses biometrik. Mereka juga didasarkan pada prosedur sumber daya manusia (SDM),
seperti perekrutan, pemeriksaan dan pelatihan.
1. Prevention and deterrence. Pengendalian dirancang secara benar agar dapat mencegah
kesalahan yang terjadi, mencegah penjahat yang menyerang sistem, dan menolak akses
kepada orang-orang.
2. Detection. Deteksi dapat dilakukan dalam banyak kasus dengan menggunakan perangkat
lunak diagnostik khusus, dengan biaya minimal.
3. Containment meminimalkan atau mengurangi kerugian malfungsi yang terjadi. Hal ini
juga disebut pengendalian kerusakan.
4. Recovery. Sebuah rencana pemulihan menjelaskan bagaimana memperbaiki sistem
informasi yang rusak secepat mungkin.
5. Correction. Mengoreksi penyebab sistem yang rusak dapat mencegah masalah terjadi
lagi.
6. Awareness and compliance. Semua anggota organisasi harus dididik tentang bahaya dan
harus sesuai dengan aturan keamanan dan peraturan.
1. Pengendalian fisik.
2. Pengendalian akses.
3. Pengendalian administratif.
D. Network Security
Sebagai suatu bentuk pertahanan, perusahaan perlu untuk mengimplementasikan
produk pengendalian akses jaringan (network access control/ NAC). Alat NAC berbeda dari
teknologi keamanan tradisional dan prakteknya berfokus pada akses file. Sementara lima
tingkat keamanan sangat berguna untuk melindungi data tidak menjaga pengguna yang tidak
sah dari jaringan di tempat pertama. Teknologi NAC, dipihak lain, membantu bisnis menguci
jaringan mereka dari tindakan kriminal.
Pengukuran keamanan jaringan meliputi tiga jenis pertahanan, yang mengacu pada
lapisan, yakni:
Lapisan pertama: keamanan perimeter untuk mengendalikan akses pada jaringan.
Contohnya software antivirus dan firewalls
Lapisan kedua: Autentikasi untuk memeriksa identitas dari orang yang meminta akses
ke jaringan. Misalnya nama pengguna dan kata kunci
Lapisan ketiga: Autorisasi untuk mengendalikan apa .yang pengguna dapat lakukan
sekali mereka dapat diberikan akses pada jaringan.
Network authentication and authorization
Tujuan utama otentikasi adalah bukti identitas untuk mengidentifikasi pengguna yang
sah dan menentukan tindakan yang diizinkan untuk dilakukan. Ada tiga pertanyaan kunci
ketika membuat sistem otentikasi, yaitu: 1) Siapa kau? Apakah seorang atau karyawan, mitra,
atau pelanggan? Tingkat otentikasi yang berbeda akan diatur untuk jenis orang yang berbeda;
2) Dimana kau? Sebagai contoh, seorang karyawan yang telah mengakses jaringan kurang
berisiko daripada seorang karyawan atau mitra yang logging jarak jauh. Seseorang log on dari
alamat IP yang diketahui kurang dari risiko dari seseorang log on dari Nigeria atau Kazakhstan;
dan 3) Apa yang kau inginkan? Apakah orang ini mengakses informasi sensitif atau
kepemilikan atau hanya mendapatkan akses ke data?