Anda di halaman 1dari 26

MAKALAH

PENGENDALIAN UNTUK KEAMANAN INFORMASI

Makalah ini disusun untuk memenuhi tugas mata kuliah Sistem Informasi Akuntansi

Dosen Pengampu : Andhika Ligar Hardika, S.E., M.Si., Ak.

Disusun oleh :

 Prima Ardhika V (0117101172)


 Dewi Rahayu (0117101188)
 Nur Aini Saffanah (0117101195)
 Edo Satria (0117101196)
 Dwi Suci R (0117101202)
 Anggita Dwi R (0117101209)

PROGRAM STUDI AKUNTANSI S1

UNIVERSITAS WIDYATAMA BANDUNG

2019
KATA PENGANTAR

Puji syukur kami panjatkan kepada Allah S.W.T., karena atas rahmat dan nikmat yang
telah dilimpahkan kepada kami, sehingga kami dapat menyelesaikan makalah yang berjudul
“Pengendalian untuk Keamanan Informasi” tanpa suatu halangan apapun.

Makalah ini disusun untuk memenuhi tugas mata kuliah Sistem Informasi Akuntansi
(SIA). Makalah ini dibuat agar mahasiswa lebih memahami dua konsep keamanan informasi
fundamental, memahami serangan yang ditargetkan, pengendalian preventif, pengendalian
detektif, pengendalian korektif dan implikasi keamanan virtualisasi dan cloud.

Kami menyadari bahwa pembuatan makalah ini masih banyak kekurangan. Oleh karena
itu kami selaku penulis mengharapkan kritik dan saran yang bersifat membangun demi
kesempurnaan makalah ini. Akhir kata semoga makalah ini dapat bermanfaat bagi kita semua.

Bandung, April 2019


A. Pendahuluan
Trust service framework mengatur pengendalian TI ke dalam 5 prinsip yang
berkontribusi secara bersamaan terhadap keadaan sistem :
1. Keamanan (Security) – akses terhadap sistem dan data di dalamnya dikendalikan
serta terbatas untuk penggunaan yang sah.
2. Kerahasiaan (confidentiality) – informasi keorganisasian yang sensitif terlindungi
dari pengungkapan yang tanpa izin.
3. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai, pemasok, atau
rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dikelola sesuai dengan
kepatuhan terhadap kebijakan internal dan persyaratan eksternal serta terlindungi
dari pengungkapan yang tanpa izin.
4. Integritas pemprosesan (processing integrity) – data diproses secara, akurat,
lengkap, tepat waktu, dan hanya otoritas yang sesuai.
5. Ketersediaan (availability) – sistem dan informasinya tersedia untuk memenuhi
kewajiban operasional dan kontraktual.

Keamanan informasi merupakan landasan kendala sistem yang diperlukan untuk


mencapai masing-masing dari 4 prinsip lainnya. Prosedur keamanan informasi
membatasi akses sistem hanya untuk pengguna yang terotorisasi saja, sehingga
melindungi kerahasiaan data keorganisasian yang sensitif dan privasi atas informasi
pribadi yang dikumpulkan dari pelanggan. Informasi ini melingungi integritas
informasi dengan mencegah terjadinya transaksi tanpa izin atau fiktif serta mencegah
perubahan tanpa izin terhadap data atau program terisimpan. Terakhir, prosedur
keamanan informasi memberikan perlindungan terhadap berbagai serangan, seperti
virus dan worm, sehingga memastikan bahwa sistem tersedia ketika diperlukan.

B. Dua Konsep Kemanan Informasi Fundamental


 KEAMANAN MERUPAKAN MASALAH MANAJEMEN, BUKAN HANYA
MASALAH TEKNOLOGI
Walaupun keamanan informasi yang efektif mensyaratkan penggunaan alat-
alat berteknologi seperti firewall, antivirus, dan enksripsi, keterlibatan serta
dukungan manajemen senior juga jelas menjadi dasar untuk keberhasilan. Para
profesional keamanan informasi memiliki keahlian untuk mengidentifikasi
ancaman potensial dan mengestimasikan kemungkinan serta dampaknya.
Manajemen senior harus berpatisipasi dalam pengembangan kebijakan karena
mereka harus memutuskan sanksi yang akan diberikan terhadap tindakan
ketidakpatuhan. Sebagai tambahan, dukungan dan keterlibatan aktif dari
manajemen puncak diperlukan untuk memastikan bahwa pelatihan dan komunikasi
keamanan informasi dilakukan dengan serius. Agar menjadi efektif, komunikasi ini
harus melibatkan lebih dari sekedar menyebarkan sebuah dokumen tertulis
keorang-orang atau mengirim mereka sebuah email dan meminta mereka untuk
menandatangani sebuah surat tanda terima bahwa mereka menerima dan membaca
pemberitahuan tersebut. Sebaliknya, para pegawai harus menerima pemberitahuan
yang teratur dan periodic terkait kebijakan keamanan serta melatih bagaimana cara
untuk mematuhinya.
 DEFENSE-IN-DEPTH DAN MODEL KEAMANAN INFORMASI
BERBASIS WAKTU
Gagasan dari defense-in-depth adalah pengguna berbagai lapisan pengendalian
untuk menghindari 1 poin kegagalan. Sebagai contoh, banyak organisasi yang tidak
hanya menggunakan firewall, tetapi berbagai metode autentikasi untuk membatasi
akses terhadap sistem informasi mereka.
Defense-in-depth secara khusus melibatkan penggunaan sebuah kombinasi dari
pengendalian preventif, detektif dan korektif.
Mendeteksi penerobosan keamanan dan penetapan tindakan perbaikan korektif
harus tepat waktu karena segera setelah pengendalian preventif diterobos, seorang
penyusup dapat dengan cepat menghancurkan, membahayakan, atau mencuri
sumber daya ekonomi dan informasi organisasi. Tujuan dari model keamanan
berbasis waktu (time-based model of security) adalah menggunakan kombinasi
perlindungan preventif, detektif, korektif yang melindungi asset informasi cukup
lama agar memungkinkan organisasi untuk mengenali bahwa sebuah serangan
tengah terjadi dan mengambil langka-langkah untuk menggagalkan sebelum
informasi hilang atau rusak.
C. Memahami Serangan yang Ditargetkan
Meskipun banyak ancaman keamanan informasi, seperti virus, worm, bencana
alam, kegagalan perangkat keras, dan kesalahan manusia yang seringnya merupakan
kejadian acak, organisasi juga sering kali menjadi sasaran dari serangan yang disengaja.
Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang sistem
informasi suatu perusahaan :
1. Melakukan pengintaian (conduct reconnaissance). Para perampok biasanya
mempelajari dulu tata ruang fisik target mereka untuk memahami pengendalian
yang dimiliki oleh suatu perusahaan. Tujuannya untuk mempelajari sebanyak
mungkin tentang target serta mengidentifikasi kerentanan potensial.
2. Mengupayakan rekayasa sosial (attemp social engineering). Menggunakan tipuan
untuk mendapatkan akses tanpa izin terhadap sumber daya informasi.
3. Memindai dan memetakan target (scan and map the target). Jika seorang
penyerang tidak berhasil memasuki sistem target melalui rekayasa sosial, langkah
selanjutnya adalah melakukan banyak pengintaian terperinci untuk
mengindetifikasi titik-titik potensial entri jarak jauh. Penyerang menggunakan
berbagai alat otomatis untuk mengidentifikasi komputer yang dapat dikendalikan
dari jarak jauh serta berbagai jenis perangkat lunak yang mereka jalankan.
4. Penelitian (research). Segera setelah penyerang mengidentifikasi target-target
spesifik dan mengetahui jenis versi perangkat lunak yang dijalankan, langkah
selanjutnya adalah melakukan penelitian untuk menemukan kerentanan yang
terdeteksi pada program-program tersebut serta mempelajari bagaimana
memanfaatkan kerentanan tersebut.
5. Mengeksekusi serangan (execute the attack). Penyerang memanfaatkan kerentanan
untuk mendapatkan akses tanpa izin terhadap sistem informasi target.
6. Menutupi jejak (cover tracks). Setelah memasuki sistem informasi pengguna,
sebagian besar penyerang berupaya untuk menutupi jejak mereka dan menciptakan
“pintu belakang” yang dapat mereka gunakan untuk mendapatkan akses jika
serangan awal mereka diketahui dan pengendalian diimplementasikan untuk
mengeblok metode entri tersebut.
D. Pengendalian Preventif
 ORANG-ORANG: PENCIPTAAN SEBUAH BUDAYA “SADAR-
KEAMANAN”
Pembahasan kerangka coso dan coso-erm menekankan bagaimana sikap dan
perilaku risiko manajemen puncak menciptakan baik lingkungan internal yang
mendukung maupun mendorong pengendalian internal yang baik atau lingkungan
yang meniadakan kebijakan pengendalian tertulis secara efektif. Prinsip yang sama
menjaga keamanan informasi terkait. Oleh karenanya, cobit 5 secara spesifik
mengidentifikasi budaya dan etika organisasi sebagai salah satu dari fasilitator kritis
untuk keamanan informasi yang efektif. Untuk menciptakan sebuah budaya sadar
keamanan agar para pegawai mematuhi kebijakan keorganisasian, manajemen
puncak tidak hanya harus mengomunikasikan kebijakan keamanan organisasi,
tetapi juga harus memandu dengan mencontohkannya. Para pegawai cenderung
patuh dengan kebijakan keamanan informasi ketika mereka melihat manajer
mereka juga melakukannya. Sebaliknya, jika para pegawai mengamati manajernya
melanggar sebuah kebijakan keamanan informasi, contohnya menuliskan kata sandi
dan menempelkannya disebuah monitor, mereka cenderung meniru perilaku
tersebut.
 ORANG-ORANG: PELATIHAN
Cobit 5 mengidentifikasi kemampuan dan kompetensi pegawai sebagai sebuah
fasilitator kritis lainnya untuk keamanan informasi yang efektif. Para pegawai harus
memahami cara untuk mengikuti kebijakan keamanan organisasi. Oleh karena itu,
pelatihan adalah sebuah pengendalian preventif yang kritis.
Seluruh pegawai harus diajarkan tentang pentingnya ukuran-ukuran keamanan
bagi kebertahanan jangka-panjang organisasi. Mereka juga perlu dilatih untuk
mengikuti praktik-praktik komputasi yang aman, seperti jangan membuka lampiran
e-mail yang tidak diinginkan, hanya menggunakan perangkat lunak yang disetujui,
ridak membagikan kata sandi, dan mengambil langkah untuk melindungi laptop
secara fisik. Pelatihan penting dilakukan untuk melatih para pegawai tentang
serangan rekayasa sosial. Sebagai contoh, para pegawai harus diajari untuk tidak
mengungkapkan kata sandi atau informasi lainnya terkait akun atau konfigurasi
tempat kerja mereka kepada siapapun yang menghubungi mereka melalui telepon,
e-mail, atau instant messaging serta orang yang mengklaim sebagai bagian dari
fungsi keamanan sistem informasi organisasi. Para pegawai juga perlu dilatih untuk
tidak mengizinkan orang lain mengikuti mereka melalui pintu masuk akses terbatas.
Serangan rekayasa sosial ini, disebut piggybacking, dapat terjadi tidak hanya pada
pintu masuk utama menuju bangunan, tetapi juga pada pintu-pintu yang dikunci
secara internal, terutama menuju ruangan-ruangan yang terdapat perlengkapan
komputernya. Piggibacking mungkin tidak hanya diupayakan oleh orang luar,
tetapi jugaoleh pegawai lain yang tidak diizinkan untuk memasuki area tertentu.
Piggybacking sering kali berhasil karena banyak orang merasa tidak sopan apabila
tidak memperbolehkan orang lain masuk melalui pintu bersamanya atau karena
mereka ingin menghindari konfrontasi. Latihan-latihan bermain peran akan efektif
trutama untuk meningkatkan sensitivitas dan kemampuan untuk berhadapan dengan
serangan rekayasa sosial.
Pelatihan kesadaran keamanan penting pula bagi manajemen senior karena pada
tahun-tahun belakangan ini, banyak rekayasa sosial, seperti spear phising, telah
diarahkan kepada mereka. Pelatihan profesional keamanan informasi juga penting.
Perkembangan teknologi saat ini, secara berkelanjutan menciptakan ancaman
keamanan baru dan membuat solusi lama menjadi usang. Dengan demikian, penting
bagi organisasi untuk mendukung kelanjutan edukasi profesioanal untuk spesialis
keamanan mereka.
Meski demikian, investasi sebuah organisasi dalam pelatihan keamanan akan
menjadi efektif hanya jika manajemen mendemontrasikan dengan jelas bahwa
mereka mendukung para pegawai yang mengikuti kebijakan keamanan yang telah
dinyatakan sebelumnya. Hal ini penting, terutama untuk melawan serangan
rekayasa sosial karena tidakan balas dendam terkadang menciptakan konfrontasi
yang memalukan dengan pegawai lain.
 PROSES: PENGENDALIAN AKSES PENGGUNA
Penting untuk memahami bahwa “orang luar” bukan satu-satunya sumber
ancaman, seorang pegawai mungkin menjadi tidak puas karena beberapa alasan
(contohnya tidak dipromosikan) dan mencoba balas dendam, atau mungkin
melakukan korupsi karena kesulitan keuangan, atau mungkin juga memaksa ntuk
diberi informasi yang sensitif. Oleh karena itu, organisasi perlu menerapkan satu
set pengendalian yang dirancang untuk melindungi aset informasi mereka dari
penggunaan dan akses tanpa izin yang dilakukan oleh pegawai. Agar tujuan tersebut
tercapai, praktik manajeman cobit 5 dss05.04 menekankan perlunya pengendalian
untuk mengelola identitas pengguna dan akses logis, sehingga memungkinkan
identifikasi secara khusus siapa saja yang mengakses sistem informasi organisasi
serta melacak tindakan yang mereka lakukan. Penerapan praktik manajemen
dss05.04 ini melibatkan penggunaan atas dua jenis pengendalian akses pengguna
yang saling berhubungan, tetapi berbeda: pengendalian autentikasi dan
pengendalian otorisasi. Pengendalian autentikasi membatasi siapa saja yang dapat
mengakses sistem infomasi ilik organisasi, sedangkan pengendalian otorisasi
membatasi apa saja yang dapat dilakukan para individu ketika mereka mendapatkan
akses.
o PENGENDALIAN AUTENTIKASI Autentikasi (authentication)
adalah proses verifikasi identitas seseorang atau perangkat yang mencoba untuk
mengakses sistem. Tujuannya untuk memastikan bahwa hanya pengguna sah
yang dapat mengakses sistem.
Tiga jenis tanda bukti yang dapat digunakan untuk memverifikasi identitas
seseorang:
1. Sesuatu yang mereka ketahui, seperti kata sandi atau personal identification
number (pin).
2. Sesuatu yang mereka miliki, seperti kartu pintar atau badge id.
3. Beberapa karakteristik fisik atau perilaku (disebut dengan pengidentifikasi
biometri/biometric identifier), seperti sidik jari atau pola tulisan.

Kata sandi memungkinkan metode autentikasi yang paling umum


digunakan, dan juga paling kontovensial. Secara individu, masing-masing
metode autentikasi memiliki keterbatasan. Kata sandi dapat ditebak, hilang,
disalin, atau dibagikan. Teknik-teknik identifikasi fisik bisa hilang, dicuri, atau
digandakan. Bahkan, teknik-teknik biometri pun belum 100% akurat, terkadang
menolak pengguna yang sah (contohnya sistem pengenalan suara mungkin tidak
mengenali seorang pegawai yang sedang flu) dan terkadang mengizinkan akses
untuk orang-orang yang tidak sah. Selain itu, beberapa teknik biometri, seperti
sidik jari, membawa konotasi negatif yang mungkin menghalangi
penerimaannya. Ada juga perhatian keamanan terkait penyimpanan informasi
biometri itu sendiri. Beberapa tempate biometri seperti representasi digital sidik
jari atau suara individu, harus disimpan di suatu tempat. Pembahayaan template
tersebut akan memunculkan masalah serius dan berkepanjangan bagi pendonor
karena karakteristik biometri, yang tidak serupa dengan seperti kata sandi atau
token fisik, tidak dapat diganti atau diubah.

Meskipun tidak satupun dari ketiga tanda bukti autentikasi, yang dengan
sendirinya, sangat mudah digunakan, penggunaan dua atau semua tiga jenis
secara bersamaan yang disebut autentikasi multifaktor, cukup efektif. Dalam
beberapa situasi, menggunakan berbagai tanda bukti dari jenis yang sama,
sebuah proses yang disebut dengan autentikasi multimodal juga dapat
meningkatkan keamanan.
o PENGENDALIAN OTORISASI Otorisasi (authorization) adalah proses
dari memperketat akses dari pengguna sah terhadap bagian spesifik sistem dan
membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan.
Tujuannya adalah menyusun hak serta keistimewaan setiap pegawai dengan
cara menetapkan dan mengelola pemisahan tugas yang tepat.
Contoh Matriks Pengendalian Akses

Pengendalian otorisasi biasanya diimplementasikan dengan menciptakan


matriks pengendalian akses (access control matrix) (Figur 8-2). Kemudian,
ketika seorang pegawai mengakses sumber daya sistem informasi tertentu,
sistem akan melakukan sebuah uji kompatibilitas (compatibility test) yang
mencocokkan tanda bukti autentikasi pengguna dengan matriks pengendalian
akses untuk menentukan sebaiknya pegawai diizinkan atau tidak untuk
mengakses sumber daya dan melakukan tindakan yang diminta. Penting untuk
memperbaharui secara teratur matriks pengendalian akses agar merefleksikan
perubahan pada tugas pekerjaan karena promosi atau pemindahan. Sebaliknya,
dari waktu ke waktu pegawai mungkin mengakumulasikan suatu penetapan hak
dan keistimewaan yang tidak cocok dengan pemisahan tugas yang semestinya.

Informasi yang terdapat di dalam sebuah matriks pengendalian akses


digunakan untuk mengimplementasikan pengendalian otorisasi pada sistem
ERP. Dalam setiap peran pegawai, sistem memberikan nomor kombinasi yang
sudah ditentukan sebelumnya atas izin untuk melakukan pembatasan akses
umum.
Sangat mungkin untuk mencapai pengendalian dan pemisahan tugas yang
lebih besar dengan menggunakan sistem manajemen proses bisnis guna
melekatkan otorisasi ke dalam proses bisnis yang otomatis daripada bergantung
pada matriks pengendalian akses yang statis. Contoh, otorisasi hanya dapat
diperbolehkan untuk melakukan sebuah tugas tertentu untuk sebuah transaksi
tertentu pula. Oleh karena itu, seorang pegawai tertentu boleh jadi diizinkan
untuk mengakses informasi kredit tentang pelanggan yang saat ini sedang
meminta layanan, tetapi secara bersamaan dilarang untuk “browsing” sisa dari
file pelanggan tersebut. Selain itu, sistem manajemen proses bisnis
melaksanakan pemisahan tugas karena pegawai hanya dapat melakukan tugas-
tugas tertentu dengan sistem yang telah ditentukannya. Para pegawai tidak dapat
menghapus tugas dari daftar tugas yang ditentukan dan sistem mengirimkan
pesan pengingat sampai tugas diselesaikan-dua ukuran lagi yang meningkatkan
pengendalian lebih jauh. Perangkat lunak manajemen proses bisnis juga secara
instan dapat mengirimkan transaki yang memerlukan otorisasi khusus (seperti
penjualan kredit di atas jumlah tertentu) secara elektronis kepada seorang
manajer untuk persetujuan. Transaksi tersebut tidak dapat berlanjut hingga
otorisasi diperoleh, tetapi karena keperluan persetujuan semacam itu
diindikasikan dan diperoleh atau ditolak secara elektrois, maka pengendalian
penting ini dilaksanakan tanpa mengorbankan efisiensi.

Seperti halnya pengendalian autentikasi, pengendalian otorisasi juga dapat


dan sebaiknya diterapkan tidak hanya untuk orang, tetapi juga pada perangkat.
Contoh, memasukkan alamat MAC dan sertifikat digital dalam matriks
pengendalian akses memungkinkannya untuk mempersempit akses terhadap
sistem penggajian dan file induk penggajian hanya untuk para pegawai
departemen penggajian dan hanya ketika mereka masuk dari desktop mereka
atau komputer laptop yang ditentukan. Kemudian, mengapa kasir penggajian
perlu untuk masuk dari stasiun kerja yang lokasinya di gudang atau berupaya
untuk membuat akses dial-in dari negara lain? Menerapkan pengendalian
autentifikasi dan otorisasi dapat mengendalikan manusia dan perangkat yang
merupakan cara lain ketika defense-in-depth meningkatkan keamanan.
 SOLUSI TI: PENGENDALIAN ANTIMALWARE
Malware (seperti virus, worm, perangkat lunak keystroke logging, dsb.) adalah
sebuah ancaman besar. Malware dapat membahayakan atau menghancurkan
informasi atau menghasilkan sebuah cara untuk memperoleh akses tanpa izin. Oleh
karena itu, salah satu dari bagian COBIT 5 DSS05.01 mendaftar perlindungan
malware sebagai salah satu dari kunci keamanan yang efektif, merekomendasikan
secara spesifik:
1. Edukasi kesadaran perangkat lunak jahat.
2. Pemasangan alat perlindungan anti-malware pada seluruh perangkat.
3. Manajemen terpusat atas sejumlah patch dan memperbarui perangkat lunak
anti-malware.
4. Tinjauan teratur atas ancaman malware baru.
5. Menyaring lalu lintas masuk untuk mengeblok sumber malware potensial.
6. Melatih pegawai untuk tidak memasang perangkat lunak yang dibagikan atau
tidak disetujui
 SOLUSI TI: PENGENDALIAN AKSES JARINGAN
Sebagian besar organisasi menyediakan para pegawai, pelanggan, dan pemasok
dengan akses jarak jauh terhadap sistem informasi mereka. Biasanya, akses ini
dilakukan melalui Internet, tetapi beberapa organisasi masih mengelola jaringan
hak milik mereka sendiri atau menyediakan akses dial-up langsung memiliki
modem. Banyak organisasi juga menyediakan akses nirkabel terhadap sistem
mereka. Kita sekarang mendiskusikan berbagai metode yang digunakan untuk
memenuhi salah satu dari praktik manajemen COBIT 5 DSS05.02 yang
menunjukkan keamanan jaringan organisasi dan seluruh upaya untuk tersambung
ke dalamnya.
o PERTAHANAN PERIMETER: ROUTER, FIREWALL, DAN SISTEM
PENCEGAHAN GANGGUAN

Sebuah perangkat yang disebut dengan border router menghubungkan


sistem informasi sebuah organisasi ke Internet. Di balik border router terdapat
firewall utama, yang dapat menjadi perangkat-perangkat keras bertujuan khusus
atau perangkat lunak yang bekerja pada sebuah komputer bertujuan umum yang
mengendalikan baik komunikasi maupun keluar antara sistem di balik firewall
dan jaringan lainnya. Demilitarized zone (DMZ) adalah sebuah jaringan
terpisah yang berada di luar sisem informasi internal organisasi serta
mengizinkan akses yang dikendaliakan dari Internet untuk memilih sumber
daya, seperti server jejaring e-commerce organisasi. Secara bersamaan, border
router dan firewall bertindak sebagai penyaring untuk mengendalikan informasi
apa yang diizinkan untuk masuk dan keluar dari sistem informasi organisasi.
Guna memahami fungsi dari keduanya, hal pertama yang perlu dibahas secara
singkat adalah bagaimana informasi ditransmisikan ke Internet.

o BAGAIMANA ARUS INFORMASI PADA JARINGAN: TINJAUAN


MENYELURUH TCP/IP DAN ETHERNET

Figur 8-3 menunjukkan bahwa ketika mengirimkan sebuah file (dokumen,


spreadsheet, database, dsb.) kepada orang lain atau ke sebuah printer, seluruh
file jarang ditransmisikan secara utuh. Pada kebanyakan kasus, file dipecah ke
dalam seri-seri potongan kecil yang dikirim secara individu dan disusun ulang
selama pengiriman. Alasan ini terjadi pada hampir setiap jaringan area lokal
menggunakan protocol Ethernet yang didesain untuk mentransmisikan
informasi dalam paket-paket dengan ukuran maksimum sekitar 1.440 bit (1,4
Kb). Meski demikian, kebanyakan file berukuran lebih besar dari 1 MB,
sehingga sejumlah file dengan ukuran sebesar itu dibagi ke dalam ribuan paket.
Masing-masing paket harus dilabeli dengan tepat agar seluruh file dapat disusun
ulang dengan benar sesuai tujuan. Informasi yang dikerjakan adalah informasi
yang dimuat pada header Transmission Control Protocol, Internet Protocol
(IP), dan Ethernet. Header TCP berisi bidang-bidang yang merinci posisi
berurutan dari paket yang berkaitan dengan keseluruhan file dan port number
(alamat) pada perangkat-perangkat pengiriman dari asal file hingga ke mana file
disusun kembali. Header IP berisi bidang-bidang yang merinci alamat jaringan
(alamat IP) dari perangkat pengiriman dan penerimaan. Router adalah
perangkat bertujuan khusus yang didesain untuk membaca bagian alamat
sumber dan tujuan pada header paket IP untuk memutuskan ke mana akan
mengirim (rute) paket selanjutnya. Header Ethernet berisi alamat MAC
perangkat pengiriman dan penerimaan yang digunakan untuk mengendalikan
aliran lalu lintas pada local area network (LAN).
 Mengendalikan Akses dengan Paket Penyaringan
Organisasi memiliki satu border router atau lebih yang menghubungkan
jaringan internal mereka ke Penyedia Layanan Internet. Border router dan
firewall utama organisasi menggunakan seperangkat aturan IF-THEN,
disebut access control list (ACL) yang digunakan untuk menentukan
tindakan yang dilakukan pada paket yang tiba. Border router harus
memeriksa bagian alamat IP tujuan pada header paket IP untuk menentukan
apakah paket diperuntukkan bagi organisasi ataukah harus diteruskan keluar
kembali ke Internet. Jika alamat IP tujuan paket adalah organisasi, aturan di
dalam ACL border router memeriksa bagian alamat sumber dari header
paket IP untuk mengeblok paket dari sumber-sumber tertentu yang tidak
diinginkan (contohnya situs-situs perjudian atau porno terkenal).
Keseluruhan paket lainnya dengan alamat IP organisasi pada bagian alamat
tujuan, diteruskan ke firewall utama organisasi terlihat di bagian lain pada
header paket IP dan TCP untuk menentukan apakah akan mengeblok paket
yang datang atau mengizinkannya untuk masuk. Tetapi, firewall tidak
mengeblok seluruh lalu lintas, hanya menyaringnya. Karena itu, firewall
memiliki celah untuk menunjukkan bahwa jenis-jenis lalu lintas tertentu
dapat melewatinya.
Pemeriksaan berbagai bagian di dalam sebuah header IP dan TCP paket
untuk memutuskan tindakan yang dilakukan pada paket disebut dengan
penyaringan paket (packet filtering). Penyaringan paket berlangsung cepat
dan dapat menangkap lalu lintas yang dikehendaki secara jelas, tetapi
keefektifannya terbatas. Lalu lintas yang tidak dikehendaki dapat melewati
pemfilteran tersebut apabila alamat IP sumber tidak ada dalam daftar
sumber yang ditolak atau jika pengirim menyamarkan alamat sumber asli
dengan sengaja. Maka, seperti halnya sensor terhadap surat fisik, akan lebih
efektif jika setiap amplop atau paket dibuka dan diperiksa, pengendalian
terhadap lalu lintas jaringan juga lebih efektif jika data actual (contohnya
bagian file yang dimuat dalam paket TCP) diperiksa, proses tersebut dikenal
sebagai deep packet inspection.
Pada saat router dan firewall memeriksa paket individu, sistem
pencegah gangguan (intrusion prevention system-IPS) jaringan mengawasi
pola-pola pada arus lalu lintas untuk mengidentifikasi dan mengeblok
serangan secara otomatis. Hal ini penting karena memeriksa sebuah pola
lalu lintas biasanya hanya merupakan satu-satunya cara untuk
mengidentifikasi aktivitas yang tidak diinginkan. Tindakan firewall dibatasi
dengan perlindungan perlindungan web server. Sebaliknya, sebuah IPS
jaringan dapat mengidentifikasi bahwa sebuah rangkaian paket yang
berupaya untuk terhubung ke e-commerce web server merupakan indikator
sebuah upaya memindai dan memetakan web server (langkah ke 3dalam
proses serangan yang ditargetkan seperti yang dibahas sebelumnya pada bab
ini). Instrusion prevention system (IPS) tidak hanya akan mengeblok paket
yang menyerang, tetapi juga akan mengeblok seluruh lalu lintas turunan
yang dating dari sumber tersebut dan memberitahu seorang administrator
keamanan bahwa sebuah pemindaian terupayakan sedang dalam proses. IPS
menyediakan peluang untuk respons real-time terhadap serangan.
Sebuah IPS jaringan terdiri atas seperangkat sensor dan sebuah unit
monitor pusat untuk menganalisis dat yang terkumpul. Sensor harus dapat
dipasang pada tiap segmen jaringan untuk pengawasan real- time yang
dikehendaki. IPS menggunakan dua teknik utama untuk mengidentifikasi
pola-pola lalu lintas yang tidak diinginkan. Pendekatan yang paling
sederhana adalah membandingkan pola lalu lintas dengan sebuah database
tanda tangan dari serangan yang diketahui. Sebuah pendekatan yang lebih
rumit melibatkan pengembangan sebuah profil lalu lintas “normal” dan
menggunakan analisis statistis untuk mengidentifikasi paket-paket yang
tidak sesuai dengan profil tersebut. Keunggulan pendekatan ini, yaitu
dengan tanda tangan yang telah dimiliki, ia mengeblok tidak hanya serangan
yang diketahui, tetapi juga segala serangan baru yang melanggar standar.
Meskipun IPS adalah tambahan yang menjanjikan untuk penyimpanan
senjata dari produk keamanan. IPS relative baru dan, sehingga bkan tanpa
masalah. Seperti yang disebutkan sebelumnya, deep packet inspection
memperlambat seluruh throughput. Tedapat pula bahwa karena kesalahan
alarm yang berujung pada pengeblokan lalu lintas yang sah.
 Menggunakan defense-in Depth untuk Membatasi Akses Jaringan
Penggunaan berbagai perangkat penyaringan perimeter lebih efisien dan
efektifdibandingkan hanya bergantung pada satu perangkat. Sebagian besar
organisasi menggunkan border router untuk menyaring dengan cepat paket
yang jelas-jelas buruk dan melewatkan sisanya ke firewall utama. Firewall
utama melakukan pengecekan yang lebih mendetail, kemudian firewall lain
melakukan deep packet inspection untuk perangkat tertentu yang lebih
terlindung seperti web server organisasi dan e-mail server. IPS mengawasi
lalu lintas jaringan yang mencurigakan serta mungkin mengindikasikan
sebuah serangan yang sedang dalam proses.
Salah satu dimensi lain dari konsep defense-in-depth: penggunaan multi-
firewall internal untuk membuat segmentasi departemen berbeda di dalam
organisasi.ingat bahwa banyak insiden keamanan melibatkan pegawai
bukan orang luar. Firewall internal membantu untuk mempersempit jenis
data dan porsi system informasi sebuah organisasi yang dapat diakses
seorang pegawai tertentu. Hal ini tidak hanya meningkatkan keamanan,
tetapi juga memperkuat pengendalian internal dengan menyediakan sebuah
sarana untuk melaksanakan pemisahan tugas.
o MENGAMANKAN KONEKSI DIAL-UP Banyak organisasi yang masih
mengizinkan para pegawainya untuk mengakses jaringan organisasi dari jarak
jauh dengan menyambungkannya pada sebuah modern. Penting untuk
memverifikasi identitas pengguna yang berupaya untuk mendapatkan akses
dial-in. Remote Authentication Dial-In User Service (RADIUS) adalah sebuah
metode standar untuk melakukannya. Para pengguna dial-in terhubung ke
sebuah server akses jarak jauh dan memasukka tanda bukti log-in mereka.
Server akses jarak jauh meneruskan tanda bukti tersebut ke server RADIUS
yang melakukan uji kompatibilitas untuk mengesahkan identitas pengguna
tersebut. Server akses jarak jauh diletakkan dalam DMZ, sehingga, hanya
setelah pengguna diizinkan, akses ke jaringan internal perusahaan diperoleh.
Hal ini ditujukan kepada para pengguna dial-in pada pengendalian yang sama
yang diterapkan pada lalu lintas yang dating dari internet yang tidak dipercaya.
Oleh karena modem cukup murah dan mudah untuk dipasang. Para pegawai
menjadi sering tergoda untuk memasangnya kedalam stasiun kerja desktop
mereka tanpa meminta izin atau memberitahu orang lain bahwa mereka telah
melakukannya. Tindakan tersebut menciptkan sebuah celah besar pada
keamanan perimeter karena hubungan yang masuk tidak disaring oleh firewall
utama. Ketika pegawai memasukkan modem, mereka jarang mengatur
pengendalian autentikasi yang kuat. Akibatnya, sebuah modem yang tidak
diotorisasi (“rogue”) terhubung pada stasiun kerja desktop seorang pegawai
menciptakan sebuah “pintu belakang” yang sering sekali dapat diserang karena
sebuah system yang tidak terlindungi dengan baik. Oleh karena it, baik staf
keamanan informasi maupun audit internal harus secra periodic mengecek
keberadaan modem rogue. Cara paling efektif dan efisien untuk melakukannya
adalah menggunakan perangkat lunak war dialing untuk menghubingi setiap
nomor telepon yang ditentukan oleh organisasi guna mengidentifikasi nomor
yang terhubung dengan modem. (Para hacker melakukan hal ini juga untuk
mengidentifikasi target). Setiap modem rogue yang ditemukan melalui war
dailing harus diputus koneksinya dengan memberlakukan sanksi kepada para
pegawai yang bertanggung jawab karena memasangnya.
o MENGAMANKAN AKSES NIRKABEL Banyak organisasi juga
meyediakan akses nirkabel pada sistem informasinya. Akses nirkabel adalah
akses yang nyaman dan mudah, tetapi juga memberi area lain untuk serangan
dan memperpanjang perimeter yang harus dilindungi. Contohnya., sejumlah
perusahaan telah mengalami insiden-insiden keamanan dimana penyusup
memperoleh akses nirkabel tanpa izin ke dalam jaringan perusahaan milik suatu
organisasi saat ia sedang duduk di dalam mobil yang terpakir di luar gedung.

Tidaklah cukup untuk mengawasi lapangan parkir karena sinyal nirkabel


biasanya dapat ditangkap hingga bermil-mil jauhnya. Oleh karenanya, bagian
penting dari mengamankan akses nirkabel adalah menempatkan seluruh titik
akses nirkabel (perangkat yang menerima komunikasi nirkabel yang datang dan
mengizinkan perangkat pengiriman untuk terhubung dengan jaringan
organisasi) dalam DMZ. Tindakan ini memperlakukan seluruh akses nirkabel
seolah ia dating dari internet serta memaksa seluruh lalu lintas nirkabel untuk
melalui firewall utama dan segala IPS yang digunakan untuk melindungi
perimeter jaringan internal. Selain itu, prosedur-prosedur yang perlu diikuti
untuk mengamankan akses nirkabel secara memadai adalah sebagai berikut.

Menyalakan fitur keamanan yang tersedia. Sebagian besar peralatan


nirkabel dijual dan dipasang dengan fitur-fitur yang dimatikan. Contohnya,
konfigurasi pemasangan dasar untuk kebanyakan wireless router tidak
menyalakan enskripsi.
Membuktikan keabsahan seluruh perangkat yang digunakan untuk
menetapkan akses nirkabel ke jaringan sebelum menentukan alamat IP
untuk mereka. Hal ini dapat dilakukan dengan menjalankan koneksi
nirkabel yang datang sebagai upaya untuk mengakses jaringan dari internet
dan mengirimkannya terlebih dahulu melalui sebuah server RADIUS atau
perangkat autentikasi lainnya.
Mengatur seluruh perangkat nirkabel terotorisasi agar hanya beroperasi
pada modus infrastruktur yang memaksa perangkat lunak hanya terhubung
ke titik ke akses nirkabel. (Perangkat nirkabel juga dapat diatur untuk
beroperasi pada modus ad hoc yang memungkinnya untuk berkomunikasi
langsung dengan seluruh perangkat nirkabel lainnya. Hal ini merupakan
ancaman keamanan karena ia menciptakan jaringan peer-to-peer dengan
sedikit atau tidak adanya pengendalian autentikasi). Selain itu, menentukan
lebih dulu sebuah daftar alamat MAC sah dan mengonfigurasi titik akses
nirkabel untuk menerima koneksi hanya jika alamat MAC perangkat ada
dalam daftar yang diizinkan.
Menggunakan nama yang noninformatif sebagai alamat titik akses yang
disebut yang disebut dengan service set identifier (SSID). SSID seperti
“penggajian”, “keuangan”, atau “P&P” merupakan target yang lebih jelas
untuk diserang dibandingkan perangkat SSID seperti “A1” atau “X2”.
Mengurangi kekuatan publikasi dari titik akses nirkabel, menempatkannya
pada interior gedung, dan menggunakan antena pengarahan untuk membuat
penerimaan local tanpa izin menjadi lebih sulit. Lukisan khusus film kaca
juga dapat digunakan untuk menampung sinyal nirkabel di dalam sebuah
gedung.
Mengenskripsi seluruh lalu lintas nirkabel. Menjadi hal jelas mendasar
untuk melindungi kerahasiaan dan privasi komunikasi nirkabel karena
mereka ditransmisikan “di udara”, sehingga secara inheren rentan terhadap
pemotongan tanpa izin.
Lebih mudah dan murah bagi para pegawai untuk membangun titik akses
nirkabel tanpa izin di kantor mereka. Oleh karena itu, staf keamanan informasi
dan audit internal secara periodic harus menguji keberadaan titik akses nirkabel
rogue, mematikan yang ditemukan, dan secara tepat mendisiplinkan para
pegawai yang bertanggung jawab atas pemasangannya.
 SOLUSI TI: PENGENDALIAN PENGUKUHAN PERALATAN DAN
PERANGKAT LUNAK
Firewall dan IPS didesain untuk melindungi perimeter jaringan. Meski
demikian, seperti kebanyakan rumah dan tempat bisnis yang menambahkan kunci
pintu luar, system alarm, lemari terkunci, serta brankas untuk menyimpan barang
berharga, sebuah organisasi juga dapat meningkatkan keamanan system
informasinya dengan menambahkan pengendalian preventif pada perimeter
jaringan serta pengendalian preventif tambahan pada stasiun kerja, server, printer,
dan perangkat lain (secara kolektif disebut dengan endpoint) yang meliputi jaringan
organisasi. Praktik manajemen pada COBIT 5 DSS05.03 menjelaskan aktivitas-
aktivitas yang terlibat dalam mengelola keamanan endpoint. Tiga area yang berhak
mendapatkan perhatian lebih (1) konfigurasi endpoint, (2) manajemen akun
penggunaan, dan (3) desain perangkat lunak.
o KONFIGURASI ENDPOINT Endpoint dapat dibuat lebih aman dengan
memodifikasi konfigurasinya. Konfigurasi dasar dari kebanyakan perangkat
biasanya menyalakan pengaturan opsional dalam jumlah besar, tetapi jarang,
jika pernah, digunakan. Demikian pula pemasangan dasar dari kebanyakan
system operasi menghidupkan banyak program bertujuan khusus yang tidak
mendasar dan disebut layanan. Menyalakan fitur dan layanan ekstra yang tidak
perlu akan membuat kemungkinan bahwa pemasangan akan berhasil tanpa
bantuan dukungan pelanggan. Namun, kenyamanan ini muncul pada kerugian
dari penciptaan kelemahan keamanan. Setiap program yang berjalan
menunjukkan sebuah titik serangan potensial karena ia kemungkinan memiliki
kerusakan, disebut kerentanan (vulnerabilities) yang dapat dimanfaatkan baik
untuk merusak system maupun mengambil kendalinya. Oleh karena itu, setiap
program dan fitur opsional yang tidak digunakan seharusnya dimatikan.

Proses memodifikasi konfigurasi dasar endpoint untuk mengeliminasi


pengaturan dan layanan yang tidak diperlukan disebut pengukuhan (hardening).
Sebagai tambahan untuk pengukuhan, setiap endpoint perlu menjalankan
perangkat lunak antivirus dan firewall yang diperbarui secara teratur. Trend
terhadap memberi izin para pegawai untuk menggunkan perangkat pribadi
mereka (smartphone, tablet, dsb.) di kantor membuat konfigurasi endpoint jauh
lebih rumit untuk dikelola secara efektif.

o MANAJEMEN AKUN PENGGUNA Praktik manajemen COBIT 5


DSS05.04 menekankan kebutuhan untuk secara hati-hati mengelola seluruh
akun pengguna, terutama akun-akun yang memiliki hak tak terbatas
(administratif) pada computer. Hak administratif dibutuhkan untuk memasang
perangkat lunak dan mengubah sebagian besar pengaturan konfigurasi.
Kewenang yang besar tersebut membuat akun dengan hak administratif menjadi
target utama bagi para penyerang. Selain itu, banyak kerentanan yang hanya
memengaruhi akun-akun dengan hak administratif. Oleh karena itu para
pegawai memerlukan yang memerlukan kewenangan administrative untuk
sebuah computer khusus harus diberikan dua akun: satu dengan hak
administrative dan akun lainnya hanya memiliki keistimewaan terbatas.
o DESAIN PERANGKAT LUNAK Sebagaimana organisasi yang telah
meningkatkan keefektifan pengendalian keamanan perimeternya, para
penyerang juga meningkatkan kerentanan yang ditargetkan dalam program
aplikasi. Limpahan buffer, injeksi SQL, dan cross-site scripting adalah contoh
umum serangan-serangan terhadap perangkat lunak yang dijalankan dalam
situs. Serangan-serangan ini memanfaatkan perangkat lunak yang dibuat
dengan buruk serta tidak mengecek secara keseluruhan input persediaan
penggunasebelum pemrosesan lebih lanjut. Pertimbangan tugas umum dari
permintaan input pengguna seperti nama dan alamat. Sebagian besar program
menyimpan sejumlah memori pasti yang disebut dengan buffer untuk
menyimpan input pengguna.
 SOLUSI TI: ENKRIPSI
Enkripsi memberikan sebuah lapisan pertahanan terakhir untuk mencegah akses
tanpa izin terhadap informasi sensitif.
 KEAMANAN FISIK: PENGENDALIAN AKSES
Contohnya, seorang penyerang dengan akses fisik langsung yang tidak diawsi
dapat memasang sebuah perangkat keystroke logging yang menangkap tanda bukti
autentikasi seseorang pengguna yang memungkinkan penyerangan untuk
selanjutnya mendapatkan akses tanpa izin terhadap sistem dengan menyamar
sebagai seorang pengguna yang sah. Seseorang dengan akses fisik yang tak terawasi
juga dapat menyusup disk “boot” khusus yang memberikan akses langsung
terhadap setiap file di komputer dan kemudian menyalin sejumlah file sensitif ke
sebuah perangkat portabel seperti USB port atau ipod. Praktik manajemen COBIT
5 DSS05.05 menjelaskan praktik-praktik terbaik mengenai pengendalian akses
fisik.
Pengendalian akses fisik dimulai dari pintu masuk ke dalam gedung itu sendiri.
Idealnya, sebaiknya hanya terdapat satu pintu masuk reguler yang tetap terbuka
selama jam kerja normal.
Akses terhadap wiring yang digunakan dalam LAN organisasi juga perlu
dibatasi untuk mencegah wiretapping. Itu berarti bahwa pengabelan dan wiring
seharusnya tidak dipasang di area yang dapat diakses pengunjung biasa. Lemari
wiring yang berisi perlengkapan telekomunikasi perlu dikunci dengan aman.jika
lemari wiring digunakan bersana dengan penyewa lain di dalam gedung kantor,
organisasi tersebut harus meletakkan perlengkapan telekomunikasinya di dalam
kurungan terkunci untuk mencegah akses fisik tanpa izin oleh siapa aja untuk akses
ke dalam lemari wiring tersebut.
Idealnya, para pegawai sebaiknya tidak menyimpan segala informasi sensitif di
dalam laptop atau perangkat pribadi lainnya. Jika informasi keorganisasian sensitif
harus disimpan di dalam laptop atau perangkat portabel, informasi tersebut harus
dienkripsi,sehingga jika perangkat hilang atau dicuri informasi tidak akan bisa
diakses. Guna menghadapi ancaman pencurian laptop, para pegawai harus dilatih
untuk selalu mengunci laptop mereka ke sebuah benda yang tidak dapat
dipindahkan.
Beberapa organisasi juga memasang perangkat lunak khusus pada laptop dan
perangkat mobile lainnya yang mengirimkan sebuah pesan ke sebuah server
keamanan kapanpun perangkat terhubung dengan internet.
Praktik-praktik manajemen COBIT 5DSS05.06 menekankan pentingnya
pembatasan akses-akses fisik ke jarangan printer karena printer sering kali
menyimpan gambar-gambar dokumen dalam hard drive-nya. Hal tersebut menjadi
masalah ketika para penyusup mencuri hard drive pada printer tersebut sehingga
mendapatkan akses ke informasi sensitif.
Terakhir, cara yang sangat memungkinkan untuk mencapai defense-in-depth
adalah mengintegrasikan sistem pengendalian akses fisik dan akses jarak jauh.
Sebagai contoh, jika sebuah organisasi menggunakan keypad, pembaca kartu atau
lencana, atau pengidentifikasi biometri untuk mengendalikan dan mencatat akses
fisik ke kantor, data tersebut harus digunakan ketika menerapkan pengendalian
akses jarak jauh. Hal tersebut akan mengindetifikasi kondisi yang menunjukan
adanya penerobosan keamanan.
 PENGENDALIAN PERUBAHAN DAN MANAJEMEN PERUBAHAN
Pengendalian perubahan dan manajemen perubahan (change control and
change management) mengarah pada proses formal yang digunakan untuk
memastikan bahwa modifikasi pada perangkat keras,perangkat lunak atau pada
proses tidak mengurangi keandalan sistem. Pengendalian perubahan yang baik
sering kali menghasilkan kinerja pengoperasian yang lebih baik karena hanya ada
lebih sedikit masalah untuk diperbaiki. Perusahaan dengan proses manajemen
perubahan dan pengendalian perubahan yang baik juga mengalami penurunan biaya
ketika insiden keamanan terjadi.
Beberapa karakteristik proses pengendalian perubahan dan manajemen
perubahan yang didesain dengan baik melibatkan :
Dokumentasi seluruh permintaan perubahan, pengidentifikasian sifat
perubahan, rasionalitasnya, tanggal permintaan, dan hasil permintaan.
Persetujuan terdokumentasi atas seluruh permintaan perubahan dilakukan oleh
tingkat manajemen yang sesuai. Hal yang terutama penting, yaitu manajemen
senior meninjau dan menyetujui perubahan utama pada proses dan sistem untuk
memastikan bahwa seluruh perubahan yang diajukan tersebut konsisten
terhadap rencana strategis jangka panjang organisasi.
Pengujian seluruh perubahan menggunakan sebuah sistem yang terpisah, bukan
hanya yang digunakan untuk proses bisnis harian. Hal tersebut menurunkan
resiko bahwa “kesalahan-kesalahan” dalam modifikasi tidak menganggu bisnis
formal.
Pengendalian konversi memastikan bahwa data ditransfer secara akurat dan
lengkap dari sistem lama ke sistem baru. Para auditor harus meninjau proses
konversi
Pembaruan seluruh dokumentasi (instruksi program, deskripsi sistem, manual
prosedur) untuk menunjukkan implementasi perubahan.
Sebuah proses khusus untuk peninjauan, persetujuan dan dokumentasi secara
tepat waktu atas “perubahan” darurat segera setelah krisis terjadi.seluruh
perubahan darurat perlu dicatat agar menyediakan sebuah jejak audit.
Pengembangan dan dokumentasi rencana “mundur” untuk mempermudah
pengembalian ke konfigurasi sebelumnya jika perubahan baru menciptakan
masalah yang tidak diharapkan
Pengawasan dan peninjauan dengan cermat atas hak dan keistimewaan
pengguna selama proses perubahan untuk memastikan bahwa pemisahan tugas
yang sesuai telah ditetapkan.
E. Pengendalian Detektif
Bagian ini mendiskusikan empat jenis pengendalian detektif : analisis log, sistem
deteksi gangguan, pengujian penetrasi dan pengawasan berkelanjutan.
 ANALISIS LOG
Sebagian besar sistem muncul dengan kemampuan ekstensif untuk mencatat
(logging) siapa yang mengakses sistem dan tindakan-tindakan tertentu apa saya
yang dilakukan setiap pengguna. Sejumlah log yang dibuat menciptakan sebuah
jejak audit pada akses sistem. Analisis log (log analysis) adalah proses pemeriksaan
log untuk mengidentifikasi bukti kemungkinan serangan. Tujuan dari analisis log
adalah untuk mengetahui alasan dari kegagalan untuk masuk tersebut.

Contoh dari Log Sistem

 SISTEM DETEKSI GANGGUAN


Sistem deteksi gangguan (intrusion detection system—IDS) adalah sebuah
sistem yang menghasilkan sejumlah log dari seluruh lalu lintas jaringan yang
diizinkan untuk melewati firewall kemudian menganalisis log-log tersebut sebagai
tanda atas gangguan yang diupayakan atau berhasil dilakukan.
 PENGUJIAN PENETRASI
Pengujian penetrasi memberikan sebuah cara yang lebih cermat untuk menguji
efektivitas keamanan informasi sebuah organisasi. Sebuah uji penetrasi
(penetration test) adalah sebuah upaya terotorisasi untuk menerobos ke dalam
sistem informasi organisasi.
 PENGAWASAN BERKELANJUTAN
Pengawasan berkelanjutan merupakan pengendalian detektif penting yang
dapat mengidentifikasi masalah potensial secara tepat waktu.
F. Pengendalian Korektif
Organisasi memerlukan prosedur untuk melakukan tindakan korektif secara tepat
waktu. Tiga pengendalian korektif yang penting:
(1) Pembentukan sebuah tim perespons insiden komputer (computer incident response
team—CIRT),
(2) Pendesainan individu khusus, biasanya disebut dengan Chief Information Security
Officer (CISO) dengan tanggung jawab luas atas keamanan informasi, dan
(3) Penetapan serta penerapan sistem manajemen patch yang didesain dengan baik.
 COMPUTER INCIDENT RESPONSE TEAM (CIRT)
Sebuah tim yang bertanggungjawab untuk mengatasi insiden keamanan utama.
Sebuah CIRT harus mengarahkan proses respons insiden organisasi melalui empat
tahapan berikut:
1. Pemberitahuan (recognition) adanya sebuah masalah. Biasanya, ini terjadi
ketika sebuah IPS dan IDS memberi sinyal, tetapi juga dapat berasal dari hasil
analisis log yang dilakukan oleh seorang administrator system
2. Penahanan (containment) masalah. Segera setelah gangguan terdeteksi,
tindakan yang tepat diperlukan untuk menghentikan gangguan dan menahan
bahaya.
3. Pemulihan (recovery). Bahaya yang disebabkan oleh serangan harus diperbaiki.
Hal ini mungkin melibatkan penyimpanan ulang data dari backup serta
pemasangan ulang program-program yang rusak.
4. Tindak lanjut (follow up). Segera setelah pemulihan diproses, CIRT harus
memimpin analisis bagaimana insiden terjadi. Beberapa tahapan mungkin perlu
dilakukan untuk memodifikasi kebijakan dan prosedur keamanan yang sudah
ada agar meminimalkan kemungkinan insiden serupa terjadi di masa depan.
Keputusan penting yang perlu dibuat adalah apakah akan mengupayakan untuk
menangkap dan menghukum pelaku perusakan. Jika organisasi memutuskan
bahwa ia ingin menuntut pelaku, perusahaan perlu melibatkan pakar forensik
dengan segera untuk memastikan bahwa seluruh bukti yang memungkinkan
dikumpulkan dan dikelola dengan cara yang membuatnya dapat diterima secara
administratif di pengadilan.
 CHIEF INFORMATION SECURITY OFFICER (CISO)
CISO harus memahami lingkungan teknologi perusahaan dan bekerja dengan
chief information officer (CIO) untuk mendesain, mengimplementasi, serta
membangun kebijakan dan prosedur keamanan yang baik. CISO juga harus menjadi
penilai dan pengevaluasi yang adil di lingkungan TI. Oleh karena itu, CISO harus
memiliki tanggung jawab untuk memastikan bahwa penilaian kerentanan dan risiko
dilakukan secara teratur serta audit keamanan dilakukan secara periodik. CISO juga
perlu bekerja sama dengan pihak yang berwenang atas keamanan fisik, karena akses
fisik tanpa izin dapat memungkinkan penyusup untuk menerobos pengendalian
akses logis yang paling rumit.
 MANAJEMEN PATCH
Patch adalah kode yang dirilis oleh pengembang perangkat lunak untuk
memperbaiki kerentanan tertentu. Manajemen patch (patch management) adalah
proses untuk secara teratur menerapkan patch dan memperbarui perangkat lunak.
Sejumlah patch merepresentasikan modifikasi perangkat lunak yang sungguh
rumit. Akibatnya, patch terkadang menciptakan masalah baru karena dampak lain
yang tidak diantisipasi. Oleh karena itu, organisasi perlu menguji dengan cermat
efek dari patch sebelum menyebarkannya.
G. Implikasi Keamanan Virtualisasi Dan Cloud

Virtualisasi (virtualization) memanfaatkan kekuatan dan kecepatan komputer


modern untuk menjalankan berbagai sistem secara bersamaan pada satu komputer fisik.
Hal ini memotong biaya perangkat keras karena semakin sedikit server yang perlu
dibeli. Mesin yang lebih sedikit berarti biaya pemeliharaan juga lebih rendah. Biaya
pusat data juga turun karena lebih sedikit ruang yang perlu disewa, yang juga
menurunkan biaya peralatan.

Komputasi cloud (cloud computing) memanfaatkan high bandwidth dari jaringan


telekomunikasi global modern agar memungkinkan para pegawai menggunakan sebuah
browser untuk mengakses perangkat lunak, penyimpanan data, perangkat keras, dan
aplikasi dari jarak jauh. Komputasi cloud secara potensial dapat menghasilkan
penghematan biaya yang signifikan. Komputasi cloud (baik publik, pribadi, atau
hibrida) memudahkan perubahan perangkat lunak dan perangkat keras, sehingga
meningkatkan fleksibilitas.

Virtualisasi dan komputasi cloud mengubah risiko beberapa ancaman keamanan


informasi dan menawarkan peluang untuk meningkatkan keseluruhan keamanan secara
signifikan. Oleh karena itu, virtualisasi dan komputasi cloud dapat memiliki baik efek
positif maupun negatif pada keseluruhan tingkatan keamanan informasi, tergantung
pada sebaik apa organisasi atau penyedia cloud mengimplementasikan berbagai lapisan
dari pengendalian preventif, detektif, dan korektif.

Anda mungkin juga menyukai