Anda di halaman 1dari 5

SOSULI TI : PENGENDALIAN PENGUKUHAN PERALATAN DAN

PERANGKAT LUNAK

Firewall dan IPS didesain untuk melindungi perimeter jaringan. Meski demikian,
seperti kebanyakan rumah dan tempat bisnis yang menambahkan kunci pintu luar,
sistem alrm, lemari terkunci, serta brangkas untuk menyimpan barang beharga, sebuh
organisasi juga dapat meningkatkan keamanan sistem informasinya dengan
menambahkan pengendalian preventif pada perimeter jaringan serta pengendalian
preventif tambahan pada stasium kerja, server, printer, dan perangakat lain (secara
kolektif disebut dengan endpoint) yang melindungi jaringan organisasi,

KONFIGURASI ENDPOINT Endpoint dapat dibuat lebih aman memodifikasi


konfigurasinya. Konfigurasi dasar kebanyakan perangkat biasanya menyalakan
pengaturan operasional dalam jumlah besr, tetapi jarang, jika pernah,
digunakan.proses memodifikasi konfigurasi dasar endpoint untuk mengeliminasi
pengaturan dan layanan yang tidak diperlukan disebut pengukuhan (hardening).

MANAJEMEN AKUN PENGGUNA Praktik manajemen COBIT % DSS)%>)$


menekankan kebutuhan untuk secara hati-hati mengelola seluruh akun pengguna,
terutama akun-akun yang memiliki hak terbatas (administratif) pada komputer. Hak
administratif dibutuhkan untuk memasang perangkat lunak dan mengubah sebagian
besar pengaturan konfigurasi.meskipun penyerang dapat menggunakan alat lain
sehingga akhirnya mendapat hak administratif pada mesin tersebut, pengendalia
keamanan yang lain dapat mendeteksi dan menggagalkan upaya tersebut untuk
meningkatkan ketahanan sebelum mereka dapat menyelesaikan.

DESAIN PERANGKAT LUNAK Sebagaimana organisasi yang telah


meningkatkan keefektifan pengendalian keamanan perimeternya, para penyerang juga
meningkatkan kerentanan yang ditargetkan dalam program aplikasi. Limpahan buffer,
injeksi SQL, dan cross-site scripting adalah contoh umum dari serangan-serangan
terhadap perangakat lunak yang dijalankan dalam situs. Srangan-serangan ini
memanfaatkan perangkat lunak yang ibuat dengan buruk serta tidak menegcek secara
keseluruhan input persediaan-pengguna sebelum pemprosesa lebih lanjut.

SOLUSI ENKRIPSI

Enkripsi memberikan sebuah lapisan pertahanan terakhir untukmencegah akses tanpa


izin terhadap informasi sensitif.

KEAMANAN FISIK : PENGENDALIAN AKSES

Sudah menjadi hal yang mendasar untuk mengendalikan akses fisik terhadap sumber
daya informasi. Seorang penyerang yang ahli hanya membutuhkan beberapa menit
untuk akses fisik langsung tanpa pengawasan untuk menembus pengendalian
keamanan informasi yang ada.contohnya seorang penyerang dengan akses fisik
langsung yang tidak diawasi dapat memasag perangkat keystroke logging yang
menangkap tanda bukti autentikasi seorang pengguna yang memunkinkan penyerang
selanjutnya mendapatkan akses tanpa izin terhadap sistem dengan menyamar sebagai
seorang pengguna yang sah.

PENGENDALIAN PERUBAHAN DAN MANAJEMEN PERUBAHAN

Organisasi secara konstan memodifikasi sistem informasi mereka untuk menunjukkan


praktik-praktik bisnis baru dan mengambil manfaat atas penggunaan TI.
Pengendalian perubahan dan manajemen perubahan mengarahkan pada pada proses
formal yang digunakan untuk memastikan bahwa modifikasi pada perangkat keras,
perangkat lunak, atau pada proses tidak mengurangi keandalan istem. Pengendalian
perubahan yang baik sering kali menghasilkan kinerja operasian yang lebih baik
karena hanya ada sedikit masalah harus diperbaiki.

PENGENDALIAN DETEKTIF

Seperti yang dibahas sebelumnya, pengendalian preventif tidak pernah 100% efektif
dalam mengeblok seluruh serangan. Oleh karena itu, salah satu praktik manajemen
COBIT 5 DSS05.07 menjelaskan aktivitas-aktivitas yang juga dibutuhkan organisasi
untuk memungkinkan deteksi gangguan dan masalah secara tepat waktu,

ANALISI LOG

Anasisi log merupakan proses pemeriksaan log untuk mengidektifikasi bukti


kemungkinan serangan. Hal ini penting, terutama untuk menganalisis log-log dari
kegagalan percobaan untuk masuk ke dalam sebuah sistem dan upaya yang gagal
untuk mendapatkan akses atas sumber daya informasi tertentu.

SISTEM DETEKSI GANGGUAN

Sistem deteksi gangguan jaringan terdiri atas set sensor dan unit pengawasan pusat
(central monotoring unit) yang menghasilkan log dari seluruh lalu lintas jaringan
yang diizinkan untuk melewti firewll dan kemudian menganalisis log-log tersebut
sebagai tanda atas gangguan yang diupayakan atau yang berhasil dilakukan.

PENGGUNA PENETRASI

Duan dari bagian proses pengendalian COBIT 5 menyatakan kebutuhan untuk secara
periodik menguji efektivitas proses bisnis dan pengendalian internal (termasuk
prosedur keamanan). Pengujian penetrasi memberikan sebuah cara yang lebih cermat
untuk menguji efektivitas kemanan informasi sebuah organisasi. Sebuah uji
penetrasi adalah sebuah upaya terotorisasioleh baik tim audit internal maupun kantor
konsultasi keaman eksternal untuk menerobos ke dalam sistem informasi organisasi.

PENGAWASAN BERKELANJUTAN

Praktik manjemen COBIT 5 menenkankan pentingya pengawasan berkelanjutan dan


kepatuhan pegawai terhadap kebijakan keamanan informasi organisasi serta kinerja
keseluruhan proses bisnis. Pengawasan tersebut merupakan pengendalian detektif
penting yang dapat mengidentifikasi masalah potensial secara tepat waktu. Mengukur
kepatuhan terhadap kebijakan adalah hal mudah, tetapi kinerja pengawasan secara
efektif memerlukan pertimbangan dari keahlian.

PENGENDALIAN KOREKTIF
Meski deteksi masalah dengan tepat waktu adalah penting, hal itu tidaklah cukup.
Bagaimana praktik manajemen COBIT, organisasi juga memerlukan prosedur untuk
melakukan tindakan korektif secara tepat waktu.

COMPUTERINCIDENT RESPONCES TEAM (CIRT)

Sebuah komponen utama agar mapu merespon insiden keamana dengan tepat dan
efektif adalah penetapan sebuah tim perespons insiden komputer. Sebaiknya CIRT
tidak hanya melibatkanspesialis teknis, tetapi juga manajemen operasi senior, karena
beberapa respon potensial insiden keamanan memiliki konsekuensi ekonomi yang
signifikan.

CHIEF INFORMATION SECURITY OFFICER (CISO)


COBIT 5 mengidentifikasistruktur keorganisasian sebagai sebuah fasiliator krisis
untuk mencapai pengendalian dan keamanan yang efektif. Sangat penting bagi
organisasi menentukan pertanggungjawaban atas keamanan informasi kepada
seseorang di lever manajemen senior yang tepat.CISO juga perlu bekerja sama
dengan pihak yang berwenang atas kemanan fisik, karena akses fisik tanpa izin dapat
memunkinkan penyusup untuk menerobos pengendalian akses login yang paling
rumit.

MANAJEMEN PATCH

Segera setelah sebuah kerentanan teridentifikasi, penting untuk mengambil langkah


secara tepat waktu untuk memperbaikinya karena hal tersebut tidak akan bertahan
lama sebelum sebuah eksploit muncul, yaitusebuah program yang didesain untuk
memanfaatkan adanya kerentanan yang terdeteksi. Patch adalah kode yang dirilis
oleh pengembang perang lunak untuk memperbaikinkerentanan tertentu. Manajemen
Patch adalh proses untuk secara teratur menerapkan pacth dan memperbaharui
seluruh perangkat lunak yang digunakan oleh organisasi.

IMPLIKASI KEAMANAN VIRTUALISASI DAN CLOUD

Akhir-akhir ini, bnyak organisasi telah melibatkan virtualisasi dan komputasi cloud
untuk meningkatkan baik efisiensi maupun efektivitas.Virtualisasi memanfaatkan
kekuatan dan kecepatan komputer modern untuk menjalankan berbagai sistem secara
bersamaan pada satu komputer fisik. Hal ini memotong biaya perangkat keras karena
sedikit server yang perlu dibeli. Mesin yang lebih sedikit berarti biaya pemeliharaan
juga lebih rendah. Biaya pusat data juga turun kerena lebih sedikit ruang yang perlu
disewa, yang juga menurunkan biaya peralatan

Anda mungkin juga menyukai