8 Keamanan
TUJUAN PEMBELAJARAN
Tugas Jason Scott berikutnya adalah meninjau kontrol internal atas sistem informasi Northwest Indus- try. Jason mendapatkan
salinan Control Objectives for Information and Related Technology 5 (COBIT 5) dan terkesan dengan ketelitiannya. Namun, dia
memberi tahu temannya bahwa dia merasa kewalahan mencoba menggunakan COBIT 5 untuk merencanakan auditnya di Northwest
Industries. Temannya menyarankan agar dia memeriksa Kerangka Layanan Kepercayaan yang dikembangkan bersama oleh
American Institute of Certified Public Accountants (AICPA) dan Canadian Institute of Chartered Accountants (CICA) untuk
memandu auditor dalam menilai keandalan sistem informasi organisasi. Setelah meninjau kerangka kerja, Jason menyimpulkan
bahwa dia dapat menggunakannya untuk memandu upaya auditnya. Dia memutuskan
bahwa ia akan mulai dengan berfokus pada kontrol yang dirancang untuk
memberikan jaminan yang wajar
236
tentang keamanan informasi. Dia menuliskan pertanyaan-pertanyaan berikut yang akan
memandu penyelidikannya:
1. Kontrol apa yang digunakan Northwest Industries untuk mencegah akses tidak sah
ke sistem akuntingnya?
2. Bagaimana upaya yang berhasil dan tidak berhasil untuk mengkompromikan sistem akuntansi
perusahaan dapat dideteksi secara tepat waktu?
3. Prosedur apa yang diterapkan untuk menanggapi insiden keamanan?
pengantar
Saat ini, setiap organisasi mengandalkan teknologi informasi (TI). Banyak organisasi juga memindahkan setidaknya
sebagian dari sistem informasi mereka ke cloud. Manajemen menginginkan kepastian bahwa informasi yang
dihasilkan oleh sistem akuntansi organisasi itu sendiri dapat diandalkan dan juga tentang keandalan penyedia layanan
cloud yang dikontraknya. Selain itu, manajemen juga menginginkan jaminan bahwa organisasi mematuhi serangkaian
persyaratan peraturan dan industri yang terus meningkat termasuk Sarbanes-Oxley (SOX), Health Insurance
Portability and Accountability Act (HIPAA), dan Standar Keamanan Data Industri Kartu Pembayaran. (PCI-DSS).
Seperti disebutkan di Bab 7, COBIT 5 adalah kerangka kerja komprehensif praktik terbaik
yang berkaitan dengan semua aspek tata kelola dan manajemen TI. Namun, dalam buku ini
kami fokus hanya pada bagian COBIT 5 yang paling langsung berkaitan dengan keandalan
sistem informasi dan kepatuhan dengan standar peraturan. Karenanya, kami mengatur bab ini
dan dua bab berikutnya seputar prinsip-prinsip dalam Kerangka Layanan Kepercayaan, yang
dikembangkan bersama oleh AICPA dan CICA untuk memberikan panduan dalam menilai
keandalan sistem informasi. Namun demikian, karena COBIT 5 adalah kerangka kerja yang
diakui secara internasional yang digunakan oleh banyak organisasi, auditor dan akuntan harus
memahaminya. Karena itu,
Kerangka Layanan Kepercayaan mengatur kontrol terkait TI menjadi lima prinsip
yang secara bersama-sama berkontribusi pada keandalan sistem:
1. Keamanan-akses (baik fisik dan logis) ke sistem dan datanya dikendalikan dan
dibatasi untuk pengguna yang sah.
2. Kerahasiaaninformasi organisasi yang sensitif (misalnya, rencana pemasaran,
rahasia perdagangan) dilindungi dari pengungkapan yang tidak sah.
237
23 BAGIAN II PENGENDALIAN DAN AUDIT SISTEM
BAB
INFORMASI
8 KONTROL
AKUNTANSI
KEAMANAN INFORMASI 238
8
GAMBAR 8-1
Hubungan Diantara
Lima Prinsip Layanan Keandalan Sistem
Kepercayaan untuk
Keandalan Sistem
Integritas pemrosesan
Kerahasiaan
Ketersediaan
Pribadi
Fokus dari Fokus
Bab 9 dari
Bab 1O
Fokus Keamanan
Bab 8
2.
4. Pantau
Mengembangka
kinerja
n dan
mengkomunikas
ikan kebijakan
3. Dapatkan
& terapkan
solusi
putuskan sanksi yang bersedia mereka berikan untuk ketidakpatuhan. Selain itu, dukungan
aktif dan keterlibatan manajemen puncak diperlukan untuk memastikan bahwa pelatihan dan
komunikasi keamanan informasi dilakukan dengan serius. Agar efektif, komunikasi ini harus
melibatkan lebih dari sekadar menyerahkan dokumen tertulis kepada orang-orang atau
mengirim pesan email kepada mereka dan meminta mereka untuk menandatangani
pengakuan bahwa mereka telah menerima dan membaca pemberitahuan tersebut.
Sebaliknya, karyawan harus menerima pengingat berkala dan berkala tentang kebijakan
keamanan dan pelatihan tentang cara mematuhinya.
Langkah 3 dari siklus hidup keamanan melibatkan perolehan atau pembangunan alat
teknologi tertentu. Manajemen senior harus mengizinkan investasi sumber daya yang
diperlukan untuk mengurangi ancaman yang teridentifikasi dan mencapai tingkat keamanan
yang diinginkan. Terakhir, langkah 4 dalam siklus hidup keamanan memerlukan pemantauan
kinerja secara teratur untuk mengevaluasi efektivitas program keamanan informasi organisasi.
Kemajuan dalam TI menciptakan ancaman baru dan mengubah risiko yang terkait dengan
ancaman lama. Oleh karena itu, manajemen harus secara berkala menilai kembali respons risiko
organisasi dan, jika perlu, membuat perubahan pada kebijakan keamanan informasi dan
berinvestasi dalam solusi baru untuk memastikan bahwa upaya keamanan informasi organisasi
mendukung strategi bisnisnya dengan cara yang konsisten dengan selera risiko manajemen. .
2. MODEL KEAMANAN INFORMASI BERBASIS meskipun tidak ada
WAKTU kontrol yang dapat 100%
efektif, penggunaan
Tujuan dari model keamanan informasi berbasis waktu adalah untuk menggunakan kombinasi kontrol yang tumpang
pengendalian preventif, detektif, dan korektif untuk melindungi aset informasi cukup lama tindih, saling melengkapi,
bagi organisasi untuk mendeteksi bahwa serangan sedang terjadi dan untuk mengambil dan berlebihan
langkah tepat waktu untuk menggagalkan serangan sebelumnya. informasi apa pun hilang meningkatkan efektivitas
atau dikompromikan. Model keamanan informasi berbasis waktu dapat dinyatakan dalam keseluruhan karena jika
rumus berikut: satu kontrol gagal atau
P. > D + R, dielakkan, yang lain
dimana mungkin berhasil.
Model keamanan
P. = waktu yang dibutuhkan penyerang untuk menerobos berbasis waktu
berbagai kontrol yang melindungi aset informasi organisasi menyediakan sarana
D = waktu yang dibutuhkan organisasi untuk mendeteksi bagi manajemen untuk
bahwa serangan sedang berlangsung
mengidentifikasi
R = waktu yang dibutuhkan untuk merespon dan
pendekatan yang paling
menghentikan serangan
hemat biaya untuk
Jika persamaannya terpenuhi (yaitu, jika P> D + R benar), maka prosedur keamanan informasi meningkatkan keamanan
organisasi menjadi efektif. Jika tidak, keamanan tidak efektif. dengan membandingkan
Organisasi berusaha untuk memenuhi tujuan dari model keamanan berbasis waktu dengan efek tambahan
menerapkan strategi pertahanan secara mendalam, yang memerlukan penggunaan beberapa
lapis kontrol untuk menghindari satu titik kegagalan. Defense-in-depth mengakui bahwa
model keamanan berbasis waktu - Menerapkan kombinasi
pengendalian preventif, detektif, dan korektif yang melindungi aset informasi cukup lama untuk memungkinkan organisasi mengenali
bahwa serangan sedang terjadi dan mengambil langkah untuk menggagalkannya sebelum informasi apa pun hilang atau dikompromikan.
pertahanan mendalam - Menerapkan beberapa lapisan kontrol untuk menghindari satu titik kegagalan.
investasi dalam pengendalian pencegahan, detektif, atau korektif. Misalnya, manajemen
mungkin mempertimbangkan investasi tambahan $ 100.000 untuk meningkatkan keamanan.
Salah satu opsinya mungkin membeli firewall baru yang akan meningkatkan nilai P
sebanyak 10 menit. Pilihan kedua mungkin untuk meningkatkan sistem deteksi intrusi
organisasi dengan cara yang akan menurunkan nilai D selama 12 menit. Pilihan ketiga
mungkin berinvestasi dalam metode baru untuk menanggapi insiden keamanan informasi
sehingga dapat menurunkan nilai R selama 30 menit. Dalam contoh ini, pilihan yang paling
hemat biaya adalah berinvestasi dalam kontrol korektif tambahan yang memungkinkan
organisasi merespons serangan lebih cepat.
Meskipun model keamanan berbasis waktu memberikan dasar teoritis yang kuat untuk
mengevaluasi dan mengelola praktik keamanan informasi organisasi, itu tidak boleh dilihat
sebagai rumus matematika yang tepat. Satu masalah adalah sulit, jika bukan tidak mungkin,
untuk mendapatkan pengukuran parameter P, D, dan R. yang akurat dan andal. Selain itu,
bahkan ketika nilai parameter tersebut dapat dihitung dengan andal, pengembangan TI baru
dapat dengan cepat. mengurangi validitasnya. Misalnya, penemuan kerentanan baru yang besar
dapat secara efektif mengurangi nilai P menjadi nol. Akibatnya, model keamanan berbasis
waktu paling baik digunakan sebagai kerangka kerja tingkat tinggi untuk analisis strategis,
untuk secara jelas mengilustrasikan prinsip pertahanan mendalam dan kebutuhan untuk
menggunakan berbagai pengendalian preventif, detektif, dan korektif.
TABEL 8-1 Kontrol Pencegahan, Detektif, dan Korektif Digunakan untuk Memenuhi
Model Keamanan Berbasis Waktu
BERDASARKAN WAKTU
CONTOH KOMPONEN MODEL
Perlindungan • Orang-orang
Penciptaan budaya "sadar keamanan"
Latihan
• Proses: Kontrol akses pengguna (otentikasi dan otorisasi)
• Proses: Pengujian Penetrasi
• Proses: Ubah kontrol dan manajemen perubahan
• Solusi IT
Anti-malware
Kontrol akses jaringan (firewall, sistem pencegahan intrusi, dll.)
Penguatan perangkat dan perangkat lunak (kontrol
konfigurasi) Enkripsi
• Keamanan fisik: kontrol akses (kunci, penjaga, dll.)
Deteksi • Analisis log
• Sistem deteksi intrusi
• Pemantauan terus menerus
Tanggapan • Tim respons insiden komputer (CIRT)
• Kepala petugas keamanan informasi (CISO)
GAMBAR 8-3
Berbagai Kontrol
Pencegahan: Potongan
Puzzle Keamanan
Proses
solusi IT
Perubahan
Pengelolaan
Fisik
Keamanan
ORANG:
PELATIHAN
COBIT 5 mengidentifikasi keterampilan dan kompetensi karyawan sebagai pendorong penting
lainnya untuk keamanan informasi yang efektif. Karyawan harus memahami bagaimana
mengikuti kebijakan keamanan organisasi. Dengan demikian, pelatihan merupakan
pengendalian preventif yang kritis. Memang, pentingnya hal ini tercermin dalam fakta bahwa
pelatihan kesadaran keamanan dibahas sebagai praktik utama untuk mendukung beberapa dari
32 proses manajemen COBIT 5.
Semua karyawan harus diajari mengapa langkah-langkah keamanan penting untuk
kelangsungan hidup organisasi dalam jangka panjang. Mereka juga perlu dilatih untuk
mengikuti praktik komputasi yang aman, seperti tidak pernah membuka lampiran email yang
tidak diminta, hanya menggunakan perangkat lunak yang disetujui, tidak membagikan kata
sandi, dan mengambil langkah untuk melindungi laptop secara fisik. Pelatihan sangat
diperlukan untuk mendidik karyawan tentang serangan manipulasi psikologis. Misalnya,
karyawan harus diajari untuk tidak membocorkan kata sandi atau informasi lain tentang akun
mereka atau konfigurasi workstation mereka kepada siapa pun yang menghubungi mereka
melalui telepon, email, atau pesan instan dan mengklaim sebagai bagian dari fungsi keamanan
sistem informasi organisasi. . Karyawan juga perlu dilatih untuk tidak mengizinkan orang lain
mengikuti mereka melalui pintu masuk akses terbatas. Serangan rekayasa sosial ini, yang
disebut piggybacking, dapat terjadi tidak hanya di pintu masuk utama gedung tetapi juga di
setiap pintu internal yang terkunci, terutama di ruangan yang berisi peralatan komputer.
Piggybacking dapat dilakukan tidak hanya oleh pihak luar tetapi juga oleh karyawan lain yang
tidak diizinkan untuk memasuki area tertentu. Piggybacking sering berhasil karena banyak
orang merasa tidak sopan untuk tidak membiarkan orang lain masuk bersama mereka atau
karena mereka ingin menghindari konfrontasi. Latihan bermain peran sangat efektif untuk
meningkatkan kepekaan dan keterampilan untuk menangani serangan manipulasi psikologis.
Piggybacking dapat dilakukan tidak hanya oleh pihak luar tetapi juga oleh karyawan lain yang
tidak diizinkan untuk memasuki area tertentu. Piggybacking sering berhasil karena banyak
orang merasa tidak sopan untuk tidak membiarkan orang lain datang bersama mereka atau
karena mereka ingin menghindari konfrontasi. Latihan bermain peran sangat efektif untuk
meningkatkan kepekaan dan keterampilan untuk menangani serangan manipulasi psikologis.
Piggybacking dapat dilakukan tidak hanya oleh pihak luar tetapi juga oleh karyawan lain yang
tidak diizinkan untuk memasuki area tertentu. Piggybacking sering berhasil karena banyak
orang merasa tidak sopan untuk tidak membiarkan orang lain masuk bersama mereka atau
karena mereka ingin menghindari konfrontasi. Latihan bermain peran sangat efektif untuk
meningkatkan kepekaan dan keterampilan untuk menangani serangan manipulasi psikologis.
Pelatihan kesadaran keamanan juga penting bagi manajemen senior, karena dalam
beberapa tahun terakhir banyak serangan manipulasi psikologis, seperti spear phishing, telah
ditargetkan pada mereka.
Pelatihan profesional keamanan informasi juga penting. Perkembangan baru dalam teknologi terus
menerus menciptakan ancaman keamanan baru dan membuat solusi lama menjadi usang. Oleh karena
itu, penting bagi organisasi untuk mendukung pendidikan profesional berkelanjutan bagi spesialis
keamanan mereka.
Namun, investasi organisasi dalam pelatihan keamanan akan efektif hanya jika
manajemen secara jelas menunjukkan bahwa ia mendukung karyawan yang mengikuti
kebijakan keamanan yang ditentukan. Hal ini sangat penting untuk memerangi serangan
manipulasi psikologis, karena tindakan pencegahan terkadang dapat menciptakan konfrontasi
yang memalukan dengan karyawan lain. Misalnya, salah satu penulis mendengar anekdot
tentang seorang profesional sistem di bank besar yang menolak untuk mengizinkan seseorang
yang tidak termasuk dalam daftar karyawan yang berwenang untuk memasuki ruangan yang
menampung server yang berisi informasi keuangan utama bank. Orang yang dinyatakan masuk
kebetulan adalah seorang eksekutif baru yang baru saja dipekerjakan. Alih-alih menegur
karyawan, eksekutif menunjukkan bank ' Komitmen dan dukungan untuk keamanan yang kuat
dengan menulis surat pujian resmi atas kinerja yang berjasa untuk dimasukkan ke dalam arsip
kinerja karyawan. Jenis dukungan manajemen puncak yang terlihat untuk keamanan inilah
yang meningkatkan efektivitas semua kebijakan keamanan. Manajemen puncak juga perlu
mendukung penegakan sanksi, hingga dan termasuk pemecatan, terhadap karyawan yang
dengan sengaja melanggar kebijakan keamanan. Melakukannya tidak hanya mengirimkan
pesan yang kuat kepada karyawan lain tetapi juga terkadang dapat mengurangi konsekuensi
bagi organisasi jika seorang karyawan terlibat dalam perilaku ilegal. Manajemen puncak juga
perlu mendukung penegakan sanksi, hingga dan termasuk pemecatan, terhadap karyawan yang
dengan sengaja melanggar kebijakan keamanan. Melakukannya tidak hanya mengirimkan
pesan yang kuat kepada karyawan lain tetapi juga terkadang dapat mengurangi konsekuensi
bagi organisasi jika seorang karyawan terlibat dalam perilaku ilegal. Manajemen puncak juga
perlu mendukung penegakan sanksi, hingga dan termasuk pemecatan, terhadap karyawan yang
dengan sengaja melanggar kebijakan keamanan. Melakukannya tidak hanya mengirimkan
pesan yang kuat kepada karyawan lain tetapi juga terkadang dapat mengurangi konsekuensi
bagi organisasi jika seorang karyawan terlibat dalam perilaku ilegal.
pengenal biometrik -
Karakteristik fisik atau perilaku
yang digunakan sebagai kredensial
otentikasi.
FOKUS 8-1 Efektivitas Kata Sandi sebagai Kredensial Otentikasi
Efektivitas penggunaan kata sandi sebagai kredensial cenderung menuliskan kata sandi tersebut. Ini
otentikasi bergantung pada banyak faktor: melemahkan nilai kata sandi dengan mengubahnya
• Panjangnya. Kekuatan kata sandi berhubungan dari sesuatu yang mereka ketahui menjadi sesuatu
langsung dengan panjangnya. Semakin lama yang mereka miliki - yang kemudian dapat dicuri
semakin baik. dan digunakan oleh siapa saja.
• Berbagai tipe karakter. Menggunakan Berbagai faktor yang dapat menentukan keefektifan kata
campuran karakter huruf besar dan kecil, sandi telah menyebabkan beberapa ahli keamanan informasi
angka, dan khusus meningkatkan kekuatan menyimpulkan bahwa upaya untuk memaksakan
kata sandi. penggunaan kata sandi yang kuat adalah kontraproduktif.
• Keacakan. Kata sandi seharusnya tidak mudah Mereka mencatat bahwa komponen utama dari biaya help
ditebak. Oleh karena itu, kata-kata itu tidak boleh desk dikaitkan dengan pengaturan ulang kata sandi yang
ditemukan dalam kamus. Juga tidak boleh berupa dilupakan pengguna. Akibatnya, mereka berdebat untuk
kata-kata dengan karakter numerik sebelum atau mengabaikan pencarian untuk mengembangkan dan
sesudah (seperti 3Dimond atau Diamond3). Mereka menggunakan kata sandi yang kuat dan mengandalkan
juga tidak boleh terkait dengan minat atau hobi penggunaan metode otentikasi faktor ganda, seperti
pribadi karyawan; kamus peretas sandi untuk tujuan kombinasi kartu pintar dan PIN sederhana, sebagai
khusus yang berisi sandi paling umum yang terkait gantinya.
dengan berbagai topik tersedia di Internet. Misalnya, Pakar keamanan informasi lainnya tidak setuju. Mereka
kata sandi Ncc1701 muncul, pada pandangan mencatat bahwa sistem operasi sekarang dapat
pertama, agar sesuai dengan persyaratan kata sandi mengakomodasi kata sandi yang lebih dari 15 karakter. Ini
yang kuat karena berisi campuran karakter huruf berarti bahwa pengguna dapat membuat kata sandi yang
besar dan kecil serta angka. Tapi penggemar Star kuat, namun mudah diingat, seperti
Trek akan langsung mengenalinya sebagai sebutan Ilove2gosnorkelinginHawaiidoU? Frasa sandi yang begitu
Enterprise kapal luar angkasa. Akibatnya, Ncc1701 panjang secara dramatis meningkatkan upaya yang
dan banyak variasi di atasnya (mengubah huruf mana diperlukan untuk memecahkannya dengan menebak secara
yang dikapitalisasi, menggantikan angka 1 dengan kasar setiap kombinasi. Misalnya, sandi delapan karakter
! simbol, dll.) termasuk dalam kebanyakan kamus peretas kata sandi yang hanya terdiri dari huruf kecil dan besar serta angka
dan, oleh karena itu, dengan cepat disusupi. memiliki 628 kemungkinan kombinasi, tetapi frasa sandi
• Sering berubah. Kata sandi harus diubah secara 20 karakter memiliki
berkala. Sebagian besar pengguna harus mengubah 6220 kemungkinan kombinasi. Ini berarti kata sandi tidak perlu
sandi mereka setidaknya setiap 90 hari; pengguna diganti sesering kata sandi. Oleh karena itu, beberapa pakar
dengan akses ke informasi sensitif sebaiknya keamanan informasi berpendapat bahwa kemampuan untuk
mengubah sandi mereka lebih sering, mungkin setiap menggunakan frasa sandi yang sama untuk jangka waktu yang
30 hari. lama, ditambah dengan fakta bahwa lebih mudah mengingat
• Simpan rahasia. Yang terpenting, kata sandi frasa sandi yang panjang daripada kata sandi yang kuat,
harus dirahasiakan agar efektif. Namun, seharusnya secara dramatis mengurangi biaya help desk
masalah dengan sandi yang kuat, seperti dX% sekaligus meningkatkan keamanan. . Namun, masih harus dilihat
m8K # 2, adalah sandi tersebut tidak mudah apakah pengguna akan menolak untuk memasukkan kata sandi
diingat. Akibatnya, saat mengikuti persyaratan yang panjang, terutama jika mereka perlu melakukannya
untuk membuat kata sandi yang kuat, orang- sesering mungkin karena mereka diharuskan menggunakan
orang screen saver yang dilindungi frase sandi.
donor karena karakteristik biometrik, tidak seperti sandi atau token fisik, tidak dapat diganti
atau diubah.
Meskipun tidak satu pun dari tiga kredensial otentikasi dasar, dengan sendirinya, sangat
otentikasi multifaktor - mudah, penggunaan dua atau ketiga jenis dalam hubungannya, proses yang disebut otentikasi
Penggunaan dua atau lebih jenis multifaktor, cukup efektif. Misalnya, mengharuskan pengguna untuk memasukkan kartu pintar
kredensial otentikasi bersama untuk
mencapai tingkat keamanan yang ke dalam pembaca kartu dan memasukkan kata sandi memberikan otentikasi yang jauh lebih
lebih tinggi. kuat daripada menggunakan salah satu metode saja. Dalam beberapa situasi, menggunakan
beberapa kredensial dengan jenis yang sama, proses yang disebut sebagai otentikasi multi-
otentikasi multimodal -
Penggunaan beberapa kredensial
modal, juga dapat meningkatkan keamanan. Misalnya, banyak situs perbankan online
otentikasi dari jenis yang sama menggunakan beberapa hal yang diketahui seseorang (kata sandi, ID pengguna, dan pengenalan
untuk mencapai tingkat gambar grafik) untuk otentikasi. Begitu pula karena kebanyakan laptop sekarang dilengkapi
keamanan yang lebih
tinggi. dengan kamera dan telepon mikro, plus pembaca sidik jari,
Baik otentikasi
multifaktor dan
otentikasi multimodal
adalah contoh penerapan
prinsip pertahanan
mendalam. Namun,
otentikasi multifaktor
lebih baik daripada
multimodal karena kredensial tidak bergantung satu sama lain. Oleh karena itu,
mengkompromikan satu kredensial tidak mempengaruhi kemungkinan berhasilnya kompromi
yang lain. Misalnya, membobol kata sandi seseorang tidak memengaruhi kemungkinan
mencuri kartu pintar mereka. Sebaliknya, membobol kata sandi seseorang dapat
mempermudah mendapatkan jawaban atas pertanyaan keamanan apa pun karena orang
tersebut mungkin telah menggunakan kata sandi yang sama untuk akun media sosialnya.
Hal ini penting untuk mengotentikasi tidak hanya orang tetapi juga setiap perangkat yang
mencoba untuk terhubung ke jaringan. Setiap stasiun kerja, printer, atau perangkat komputasi
lainnya memerlukan kartu antarmuka jaringan (NIC) untuk terhubung ke jaringan internal
organisasi. Setiap NIC memiliki pengenal unik, yang disebut sebagai alamat kontrol akses
media (MAC) miliknya. Oleh karena itu, organisasi dapat membatasi akses jaringan hanya
untuk perangkat milik perusahaan dengan membandingkan MAC perangkat dengan daftar
alamat MAC yang dikenali. Namun, terdapat perangkat lunak yang dapat digunakan untuk
mengubah alamat MAC perangkat, sehingga memungkinkan pengguna jahat untuk
"memalsukan" identitas perangkat mereka. Oleh karena itu, cara yang lebih kuat untuk
mengotentikasi perangkat melibatkan penggunaan sertifikat digital yang menggunakan teknik
enkripsi untuk menetapkan pengenal unik ke setiap perangkat.
KONTROL OTORISASI Otorisasi adalah proses membatasi akses pengguna yang diotorisasi ke otorisasi - Proses membatasi akses
bagian tertentu dari sistem dan membatasi tindakan apa yang diizinkan untuk mereka lakukan. pengguna yang diotorisasi ke bagian
tertentu dari sistem dan membatasi
Seperti yang dijelaskan oleh praktik manajemen COBIT 5 DSS06.03, tujuannya adalah untuk tindakan apa yang diizinkan untuk
menyusun hak dan hak istimewa individu karyawan dengan cara yang menetapkan dan mereka lakukan.
mempertahankan pemisahan tugas yang memadai. Misalnya, perwakilan layanan pelanggan
tidak boleh diberi wewenang untuk mengakses sistem penggajian. Selain itu, perwakilan
layanan pelanggan harus diizinkan hanya untuk membaca, tetapi tidak mengubah, harga item matriks kontrol akses - Tabel
inventaris. yang digunakan untuk
Kontrol otorisasi sering diimplementasikan dengan membuat matriks kontrol akses mengimplementasikan kontrol
otorisasi (lihat Gambar 8-4).
(Gambar 8-4). Ketika seorang karyawan terotentikasi mencoba untuk mengakses sumber
daya sistem informasi tertentu, sistem melakukan uji kompatibilitas yang cocok dengan uji kompatibilitas -
kredensial otentikasi pengguna terhadap matriks kontrol akses untuk menentukan apakah Mencocokkan kredensial otentikasi
pengguna dengan matriks kontrol
karyawan itu harus diizinkan untuk mengakses sumber daya itu dan melakukan tindakan akses untuk menentukan apakah
yang diminta. Penting untuk secara teratur memperbarui matriks kontrol akses untuk karyawan tersebut harus diizinkan
mencerminkan perubahan tugas pekerjaan karena promosi atau transfer. Jika tidak, seiring untuk mengakses sumber daya
tersebut dan melakukan tindakan
waktu seorang karyawan dapat mengumpulkan serangkaian hak dan hak istimewa yang yang diminta.
tidak sesuai dengan pemisahan tugas yang tepat.
Gambar 8-5 menunjukkan bagaimana informasi yang terkandung dalam matriks kontrol
akses digunakan untuk mengimplementasikan kontrol otorisasi dalam sistem ERP. Bagian
atas tangkapan layar menunjukkan bahwa untuk setiap peran karyawan, sistem menyediakan
sejumlah kombinasi izin yang telah ditentukan untuk memberlakukan pembatasan akses
umum. Misalnya, entri pertama (Pembatasan Karyawan) membuka kotak dialog yang
menanyakan apakah karyawan dalam peran ini dapat melihat rekaman untuk karyawan lain
(sesuai untuk manajer) atau hanya milik mereka sendiri. Bagian bawah tangkapan layar
menunjukkan bahwa kontrol dapat dirancang untuk setiap aktivitas spesifik yang dilakukan
oleh peran karyawan ini. Mengeklik kata "Edit" di sebelah kanan aktivitas tertentu
menampilkan layar lain di mana izin khusus (baca, edit, buat,
GAMBAR 8-4
Contoh Access
Peng File Program Matriks Kontrol
guna
identitas SE B ( 1 2 3 4
B
pengguna U 0 1 0 0 0 0
A
NHale 2 0 0 0 0 1
H
JPJones 1 0 1 1 0 0
Kode 0 File:
untuk Akses Kode untuk Akses Program:
0 = Tidak ada .... .... 0 = .... ....
Tidak ada akses .... ....
BArnol 0
akses 1 = Jalankan
1 = Baca
d / hanya tampilan
2 = Baca / tampilkan dan
perbarui
3 = Baca / tampilkan, perbarui, buat, dan hapus
GAMBAR 8-5
Menerapkan Kontrol
Otorisasi dalam
Sistem ERP
Hal ini dimungkinkan untuk mencapai kontrol dan pemisahan tugas yang lebih besar
dengan menggunakan sistem manajemen proses bisnis untuk menanamkan otorisasi ke
dalam proses bisnis otomatis, daripada mengandalkan matriks kontrol akses statis.
Misalnya, otorisasi hanya dapat diberikan untuk melakukan tugas tertentu untuk transaksi
tertentu. Dengan demikian, karyawan tertentu mungkin diizinkan untuk mengakses
informasi kredit tentang pelanggan yang saat ini meminta layanan, tetapi secara bersamaan
dicegah untuk "menjelajahi" seluruh file pelanggan lainnya. Selain itu, sistem manajemen
proses bisnis memberlakukan pemisahan tugas karena karyawan hanya dapat melakukan
tugas tertentu yang telah ditetapkan sistem kepada mereka. Karyawan tidak dapat
menghapus tugas dari daftar tugas yang ditetapkan, dan sistem mengirimkan pesan
pengingat hingga tugas selesai - dua tindakan lagi yang selanjutnya meningkatkan kontrol.
Perangkat lunak manajemen proses bisnis juga dapat langsung merutekan transaksi yang
memerlukan otorisasi khusus (seperti penjualan kredit di atas jumlah tertentu) secara
elektronik ke manajer untuk mendapatkan persetujuan. Transaksi tidak dapat dilanjutkan
sampai otorisasi diberikan, tetapi karena kebutuhan untuk persetujuan tersebut
diindikasikan dan diberikan atau ditolak secara elektronik, kontrol penting ini dilaksanakan
tanpa mengorbankan efisiensi.
Seperti kontrol otentikasi, kontrol otorisasi dapat dan harus diterapkan tidak hanya untuk
orang tetapi juga untuk perangkat. Misalnya, memasukkan alamat MAC atau sertifikat digital
dalam matriks kontrol akses memungkinkan untuk membatasi akses ke sistem penggajian dan
file master penggajian hanya untuk karyawan departemen penggajian dan hanya ketika
mereka masuk dari komputer meja atau laptop yang ditugaskan. Lagi pula, mengapa petugas
penggajian perlu masuk dari stasiun kerja yang terletak di gudang atau mencoba membuat
akses dial-in dari negara lain? Menerapkan kontrol otentikasi dan otorisasi untuk manusia dan
perangkat adalah cara lain di mana pertahanan yang mendalam meningkatkan keamanan.
PROSES: PENGUJIAN PENETRASI
Proses pengendalian COBIT 5 MEAOl dan MEAO2 menyatakan kebutuhan untuk menguji
efektivitas proses bisnis dan pengendalian internal secara berkala (termasuk prosedur
keamanan). Pengujian penetrasi menyediakan cara yang tepat untuk menguji keefektifan
tes penetrasi - Upaya resmi untuk keamanan informasi organisasi. Uji penetrasi adalah upaya resmi oleh tim audit internal atau
masuk ke sistem informasi firma konsultan keamanan eksternal untuk masuk ke sistem informasi organisasi. Tim-tim ini
organisasi.
mencoba segala kemungkinan untuk membahayakan sistem perusahaan. Karena ada banyak
vektor serangan potensial, uji penetrasi hampir selalu berhasil. Dengan demikian, nilainya
tidak begitu banyak dalam menunjukkan bahwa suatu sistem dapat dibobol, tetapi dalam
mengidentifikasi di mana perlindungan tambahan paling dibutuhkan untuk meningkatkan
waktu dan upaya yang diperlukan untuk mengkompromikan sistem.
PROSES: PERUBAHAN KONTROL DAN MANAJEMEN Sebagian besar organisasi
PERUBAHAN memberi karyawan,
pelanggan, dan pemasok
Organisasi terus-menerus memodifikasi sistem informasi mereka untuk mencerminkan praktik akses jarak jauh ke sistem
bisnis baru dan memanfaatkan kemajuan TI. Kontrol perubahan dan manajemen perubahan informasi mereka.
mengacu pada proses formal yang digunakan untuk memastikan bahwa modifikasi pada Biasanya akses ini terjadi
perangkat keras, perangkat lunak, atau proses tidak mengurangi keandalan sistem. Kontrol melalui Internet, tetapi
perubahan yang baik sering kali menghasilkan kinerja operasi yang lebih baik karena lebih beberapa organisasi
sedikit masalah yang harus diperbaiki. Perusahaan dengan manajemen perubahan yang baik masih mempertahankan
dan proses kontrol perubahan juga mengalami biaya yang lebih rendah ketika insiden jaringan milik mereka
keamanan benar-benar terjadi. Memang, kemampuan untuk dengan cepat mengidentifikasi sendiri atau menyediakan
perubahan yang tidak sah dan memberikan sanksi kepada mereka yang bertanggung jawab akses dial-up langsung
untuk secara sengaja menghindari kontrol perubahan dan proses manajemen perubahan adalah melalui modem. Banyak
salah satu karakteristik terpenting yang membedakan organisasi dengan kinerja terbaik dari organisasi juga
semua organisasi lainnya. Karena itu, tidak mengherankan bahwa dua dari proses utama menyediakan akses
COBIT 5 berkaitan dengan pengelolaan perubahan (BAI06) dan prosedur untuk pengujian dan nirkabel ke sistem
transisi ke solusi baru (BAI07). Karakteristik kontrol perubahan yang dirancang dengan baik mereka. Kami sekarang
dan proses manajemen perubahan meliputi: membahas berbagai
• Dokumentasi semua permintaan perubahan, mengidentifikasi sifat perubahan, alasannya, metode yang dapat
tanggal permintaan, dan hasil permintaan. digunakan untuk
• Persetujuan terdokumentasi atas semua permintaan perubahan oleh tingkat manajemen memenuhi praktik
yang sesuai. Sangat penting bagi manajemen senior untuk meninjau dan menyetujui manajemen COBIT 5
perubahan besar pada proses dan sistem untuk memastikan bahwa perubahan yang DSS05.02, yang
diusulkan konsisten dengan rencana strategis jangka panjang organisasi. membahas keamanan
• Menguji semua perubahan dalam sistem terpisah, bukan yang digunakan untuk proses bisnis sehari-hari. jaringan organisasi dan
Ini mengurangi risiko "bug" dalam modifikasi mengganggu bisnis normal. semua cara untuk
• Kontrol konversi untuk memastikan bahwa data ditransfer secara akurat dan lengkap dari menghubungkannya.
sistem lama ke sistem baru. Auditor internal harus meninjau proses konversi.
• Memperbarui semua dokumentasi (instruksi program, deskripsi sistem, manual
prosedur, dll.) Untuk mencerminkan perubahan yang baru diimplementasikan.
• Proses khusus untuk tinjauan tepat waktu, persetujuan, dan dokumentasi dari
"perubahan darurat" secepat mungkin setelah krisis. Semua perubahan darurat perlu
dicatat untuk memberikan jejak audit. Sejumlah besar atau peningkatan yang ditandai
dalam jumlah perubahan darurat adalah a
tanda bahaya potensial dari masalah lain (prosedur manajemen konfigurasi yang buruk,
kurangnya pemeliharaan preventif, atau "permainan-permainan" politik untuk menghindari
proses kontrol perubahan normal).
• Pengembangan dan dokumentasi rencana "backout" untuk memfasilitasi pengembalian
ke konfigurasi sebelumnya jika perubahan baru menimbulkan masalah yang tidak
terduga.
• Pemantauan dan peninjauan yang cermat terhadap hak dan hak pengguna selama proses
perubahan untuk memastikan bahwa pemisahan tugas yang tepat dipertahankan.
Router Perbatasan
Firewall
Utama
Ni Ser Se Ser
rk ver rv ver
Perusahaan Internal ab
Jaringan Router Internal W er Aks
el eb E es
Jalur ma Jara
k
Jau
h
dipecah menjadi serangkaian potongan-potongan kecil yang dikirim dan dipasang kembali perbatasan memeriksa
secara individual setelah pengiriman. Alasan hal ini terjadi adalah karena hampir setiap jaringan bidang alamat sumber di
area lokal menggunakan protokol Ethernet, yang dirancang untuk mengirimkan informasi dalam header paket IP untuk
paket dengan ukuran maksimum sekitar 1.440 byte (1.4 kB). Banyak file, bagaimanapun, lebih memblokir paket dari
besar dari 1 MB; dengan demikian, file sebesar itu dibagi menjadi ribuan paket. Setiap paket sumber tertentu yang
harus diberi label dengan benar sehingga seluruh file dapat dipasang kembali dengan benar di tidak diinginkan
tujuan. Informasi yang harus diselesaikan terdapat dalam header Transmission Control Protocol (misalnya, situs perjudian
(TCP), Internet Protocol (IP), dan Ethernet. Header TCP berisi kolom yang menentukan posisi atau porno yang
urutan paket tersebut dalam kaitannya dengan seluruh file dan nomor port (alamat) pada diketahui). Semua paket
perangkat pengirim dan penerima dari mana file tersebut berasal dan di mana ia akan dipasang lain dengan organisasi '
kembali. Header IP berisi kolom yang menentukan alamat jaringan (alamat IP) dari perangkat Alamat IP di bidang
pengirim dan penerima. Router adalah perangkat tujuan khusus yang dirancang untuk membaca tujuan diteruskan ke
bidang alamat sumber dan tujuan di header paket IP untuk memutuskan ke mana akan mengirim firewall utama untuk
(rute) paket berikutnya. Header Ethernet berisi alamat MAC dari perangkat pengirim dan penyaringan lebih lanjut.
penerima, yang digunakan untuk mengontrol aliran lalu lintas di jaringan area lokal (LAN). Aturan di ACL dinding
Router adalah perangkat tujuan khusus yang dirancang untuk membaca bidang alamat sumber api utama organisasi
dan tujuan di header paket IP untuk memutuskan ke mana akan mengirim (rute) paket melihat bidang lain di
berikutnya. Header Ethernet berisi alamat MAC dari perangkat pengirim dan penerima, yang header paket IP dan TCP
digunakan untuk mengontrol aliran lalu lintas di jaringan area lokal (LAN). Router adalah untuk menentukan apakah
perangkat tujuan khusus yang dirancang untuk membaca bidang alamat sumber dan tujuan di akan
header paket IP untuk memutuskan ke mana akan mengirim (rute) paket berikutnya. Header
Ethernet berisi alamat MAC dari perangkat pengirim dan penerima, yang digunakan untuk
mengontrol aliran lalu lintas di jaringan area lokal (LAN).
Mengontrol Akses dengan Menyaring Paket. Router dan firewall mengontrol akses dengan
memfilter paket individu. Organisasi memiliki satu atau lebih router perbatasan yang
menghubungkan jaringan internal mereka ke Penyedia Layanan Internet. Router perbatasan
tersebut dan firewall utama organisasi menggunakan sekumpulan aturan IF-THEN, yang
disebut Access Control List (ACL), untuk menentukan apa yang harus dilakukan dengan paket
yang datang. Router perbatasan harus memeriksa bidang alamat IP tujuan di header paket IP
untuk menentukan apakah paket tersebut ditujukan untuk organisasi atau harus diteruskan
kembali ke Internet. Jika alamat IP tujuan paket adalah organisasi, aturan di ACL router
router - Perangkat tujuan khusus yang dirancang untuk membaca bidang alamat sumber dan tujuan di header paket IP untuk
memutuskan ke mana akan mengirim (rute) paket berikutnya.
daftar kontrol akses (ACL) - Seperangkat aturan IF-THEN yang digunakan untuk menentukan apa yang harus dilakukan dengan
paket yang datang.
memblokir paket masuk atau mengizinkannya masuk. Namun, perhatikan bahwa firewall
tidak memblokir semua lalu lintas, tetapi hanya memfilternya. Itulah mengapa semua
firewall pada Gambar 8-6 memiliki lubang di dalamnya-untuk menunjukkan bahwa jenis
lalu lintas tertentu dapat melewatinya.
penyaringan paket - Proses yang Proses yang dijelaskan dalam paragraf sebelumnya tentang pemeriksaan berbagai bidang di
menggunakan berbagai bidang di header IP dan TCP paket untuk memutuskan apa yang harus dilakukan dengan paket tersebut
header IP dan TCP paket untuk
memutuskan apa yang harus disebut sebagai pemfilteran paket. Pemfilteran paket cepat dan dapat menangkap lalu lintas
dilakukan dengan paket tersebut. yang jelas tidak diinginkan, tetapi efektivitasnya terbatas. Lalu lintas yang tidak diinginkan
dapat masuk jika alamat IP sumber tidak ada dalam daftar sumber yang tidak dapat diterima
atau jika pengirim dengan sengaja menyamarkan alamat sumber yang sebenarnya. Jadi, seperti
halnya penyensoran surat fisik lebih efektif jika setiap amplop atau paket dibuka dan diperiksa,
inspeksi paket yang dalam - kontrol atas lalu lintas jaringan lebih efektif jika firewall memeriksa data aktual (yaitu, bagian
Proses yang memeriksa data dalam
tubuh paket TCP untuk mengontrol dari file yang terdapat dalam paket TCP), a proses yang disebut inspeksi paket dalam. Sebagai
lalu lintas, daripada hanya melihat contoh, firewall aplikasi web menggunakan inspeksi paket dalam untuk lebih melindungi server
informasi di header IP dan TCP.
web e-niaga organisasi dengan memeriksa konten paket masuk untuk mengizinkan permintaan
data menggunakan perintah "get" HTML, tetapi memblokir upaya untuk menggunakan perintah
"put" HTML yang dapat digunakan untuk merusak situs web. Kontrol tambahan yang
disediakan oleh inspeksi paket mendalam, bagaimanapun, datang dengan mengorbankan
sistem pencegahan intrusi kecepatan: Diperlukan lebih banyak waktu untuk memeriksa hingga 1,4 kB data dalam sebuah
(IPS) - Perangkat lunak atau
perangkat keras yang memantau
paket daripada hanya 40 atau lebih byte dalam header IP dan TCP. Oleh karena itu, hanya
pola di file dinding api yang melakukan inspeksi paket dalam; router tidak. perintah yang dapat digunakan
arus lalu lintas untuk untuk merusak situs web. Kontrol tambahan yang disediakan oleh inspeksi paket mendalam,
mengidentifikasi dan secara
otomatis memblokir serangan.
bagaimanapun, datang dengan mengorbankan kecepatan: Diperlukan lebih banyak waktu untuk
memeriksa hingga 1,4 kB data dalam sebuah paket daripada hanya 40 atau lebih byte dalam
header IP dan TCP. Oleh karena itu, hanya dinding api yang melakukan inspeksi paket dalam;
router tidak. perintah yang dapat digunakan untuk merusak situs web. Kontrol tambahan yang
disediakan oleh inspeksi paket mendalam, bagaimanapun, datang dengan mengorbankan
kecepatan: Diperlukan lebih banyak waktu untuk memeriksa hingga 1,4 kB data dalam sebuah
paket daripada hanya 40 atau lebih byte dalam header IP dan TCP. Oleh karena itu, hanya
dinding api yang melakukan inspeksi paket dalam; router tidak.
Sementara router dan firewall memeriksa paket individu, sistem pencegahan intrusi
jaringan (IPS) memantau pola arus lalu lintas untuk mengidentifikasi dan memblokir serangan
secara otomatis. Ini penting karena memeriksa pola lalu lintas seringkali merupakan satu-
satunya cara untuk mengidentifikasi aktivitas yang tidak diinginkan. Misalnya, firewall aplikasi
web yang melakukan inspeksi paket mendalam akan mengizinkan paket masuk yang berisi
perintah HTML yang diizinkan untuk menyambung ke TCP port 80 dan 443 di server web e-
niaga organisasi, tetapi akan memblokir semua paket masuk ke port TCP lain di web. server.
Tindakan firewall terbatas untuk melindungi server web. Sebaliknya, IPS jaringan dapat
mengidentifikasi bahwa urutan paket yang mencoba untuk terhubung ke berbagai port TCP
pada server web e-commerce merupakan indikator dari upaya untuk memindai dan memetakan
server web (langkah 3 dalam proses serangan yang ditargetkan seperti yang dibahas di awal bab
ini). IPS tidak hanya memblokir paket yang mengganggu, tetapi juga akan memblokir semua
lalu lintas berikutnya yang datang dari sumber itu dan memberi tahu administrator keamanan
bahwa percobaan pemindaian sedang berlangsung. Dengan demikian, IPS memberikan
kesempatan untuk merespon serangan secara real-time.
IPS jaringan terdiri dari sekumpulan sensor dan unit monitor pusat yang menganalisis data
yang dikumpulkan. Sensor harus dipasang di setiap segmen jaringan di mana pemantauan waktu
nyata diinginkan. Sebagai contoh, dengan arsitektur jaringan yang digambarkan pada Gambar
8-6, organisasi mungkin menempatkan sensor IPS pada DMZ, di belakang firewall utama, dan
di belakang setiap firewall yang digunakan untuk menyegmentasikan bagian dari jaringan
internal.
IPS menggunakan dua teknik utama untuk mengidentifikasi pola lalu lintas yang tidak
diinginkan. Pendekatan paling sederhana adalah membandingkan pola lalu lintas ke database
tanda tangan serangan yang diketahui. Pendekatan yang lebih rumit melibatkan pengembangan
profil lalu lintas "normal" dan menggunakan analisis statistik untuk mengidentifikasi paket yang
tidak sesuai dengan profil itu. Keindahan dari pendekatan ini adalah bahwa ia memblokir tidak
hanya serangan yang diketahui, yang tanda tangannya sudah ada, tetapi juga setiap serangan
baru yang melanggar standar.
Menggunakan Defense- tetapi juga memperkuat pengendalian internal dengan menyediakan sarana untuk menegakkan
in-Depth untuk pemisahan tugas.
Membatasi Akses
Jaringan. Penggunaan
perangkat pemfilteran
beberapa perimeter lebih
efisien dan efektif
daripada hanya
mengandalkan satu
perangkat. Jadi,
kebanyakan organisasi
menggunakan router
perbatasan untuk dengan
cepat menyaring paket
yang jelas buruk dan
meneruskan sisanya ke
firewall utama. Firewall
utama melakukan
pemeriksaan yang lebih
mendetail, dan kemudian
firewall lain melakukan
pemeriksaan paket
mendalam untuk lebih
melindungi perangkat
tertentu seperti server
web dan server email
organisasi. Selain itu, IPS
memantau lalu lintas yang
melewati firewall untuk
mengidentifikasi dan
memblokir pola lalu lintas
jaringan yang
mencurigakan yang
mungkin menunjukkan
bahwa serangan sedang
berlangsung.
Gambar 8-6
mengilustrasikan satu
dimensi lain dari konsep
pertahanan mendalam:
penggunaan beberapa
firewall internal untuk
menyegmentasikan
departemen yang berbeda
dalam organisasi.
Ingatlah bahwa banyak
insiden keamanan
melibatkan karyawan,
bukan orang luar.
Firewall internal
membantu membatasi
data dan bagian apa dari
sistem informasi
organisasi yang dapat
diakses oleh karyawan
tertentu. Ini tidak hanya
meningkatkan keamanan
MENGAMANKAN AKSES NIRKABEL Banyak organisasi juga menyediakan akses nirkabel ke
sistem informasi mereka. Akses nirkabel nyaman dan mudah, tetapi juga menyediakan tempat
lain untuk menyerang dan memperluas batas yang harus dilindungi. Misalnya, sejumlah
perusahaan telah mengalami insiden keamanan di mana penyusup memperoleh akses nirkabel
yang tidak sah ke jaringan perusahaan organisasi dari laptop sambil duduk di dalam mobil
yang diparkir di luar gedung.
Tidaklah cukup hanya memantau tempat parkir, karena sinyal nirkabel sering kali dapat
diambil dari jarak bermil-mil jauhnya. Gambar 8-6 menunjukkan bahwa bagian penting dari
mengamankan akses nirkabel adalah menempatkan semua titik akses nirkabel (perangkat yang
menerima komunikasi nirkabel yang masuk dan mengizinkan perangkat pengirim untuk
terhubung ke jaringan organisasi) di DMZ. Ini memperlakukan semua akses nirkabel seolah-olah
itu datang dari Internet dan memaksa semua lalu lintas nirkabel melalui firewall utama dan
semua IPS yang digunakan untuk melindungi perimeter jaringan internal. Selain itu, prosedur
berikut perlu diikuti untuk mengamankan akses nirkabel secara memadai:
• Aktifkan fitur keamanan yang tersedia. Sebagian besar peralatan nirkabel dijual dan dipasang dengan
fitur-fitur ini dinonaktifkan. Misalnya, konfigurasi penginstalan default untuk sebagian besar router
nirkabel tidak mengaktifkan enkripsi.
• Otentikasi semua perangkat yang mencoba membuat akses nirkabel ke jaringan sebelum
menetapkan alamat IP mereka. Ini dapat dilakukan dengan memperlakukan koneksi
nirkabel yang masuk sebagai upaya untuk mengakses jaringan dari Internet dan
merutekannya terlebih dahulu melalui server akses jarak jauh atau perangkat otentikasi
lainnya.
• Konfigurasikan semua perangkat nirkabel resmi untuk beroperasi hanya dalam mode
infrastruktur, yang memaksa perangkat untuk hanya terhubung ke titik akses nirkabel.
(Perangkat nirkabel juga bisa
diatur untuk beroperasi dalam mode ad hoc, yang memungkinkan mereka untuk
berkomunikasi secara langsung dengan perangkat nirkabel lainnya. Ini adalah ancaman
keamanan karena menciptakan jaringan peer-to-peer dengan sedikit atau tanpa kontrol
otentikasi.) Selain itu, tentukan dulu daftar alamat MAC resmi, dan konfigurasikan titik
akses nirkabel untuk menerima koneksi hanya jika alamat MAC perangkat ada di daftar
resmi.
• Gunakan nama noninformatif untuk alamat titik akses, yang disebut service set identifier
(SSID). SSID seperti "payroll", "finance", atau "R&D" adalah sasaran yang lebih jelas
untuk diserang daripada perangkat dengan SSID generik seperti "Al" atau "X2".
• Kurangi kekuatan siaran titik akses nirkabel, temukan lokasinya di bagian dalam gedung,
dan gunakan antena pengarah untuk mempersulit penerimaan yang tidak sah di luar lokasi.
Cat khusus dan kaca film juga dapat digunakan untuk menampung sinyal nirkabel di dalam
gedung.
• Enkripsi semua lalu lintas nirkabel. Ini sangat penting untuk melindungi kerahasiaan dan
privasi komunikasi nirkabel karena mereka dikirim "melalui udara" dan, oleh karena itu,
secara inheren rentan terhadap intersepsi yang tidak sah.
Terakhir, mudah dan murah bagi karyawan untuk memasang titik akses nirkabel tidak
resmi di kantor mereka. Oleh karena itu, staf keamanan informasi atau audit internal harus
secara berkala menguji keberadaan titik akses nakal tersebut, menonaktifkan apa pun yang
ditemukan, dan secara tepat mendisiplinkan karyawan yang bertanggung jawab untuk
memasangnya.
kontrol lain dapat mendeteksi bahwa ada masalah. Terakhir, penting untuk mengubah sandi
yang salah pada semua akun administratif yang dibuat selama penginstalan awal perangkat
lunak atau perangkat keras apa pun karena nama akun dan sandi defaultnya tersedia untuk
umum di Internet dan dengan demikian memberikan cara mudah bagi penyerang untuk
kompromi sistem.
Mendeteksi
Serangan
Seperti disebutkan sebelumnya, kontrol pencegahan tidak pernah 100% efektif dalam
memblokir semua serangan. Oleh karena itu, praktik manajemen COBIT 5 DSS05.07
menjelaskan aktivitas yang juga diperlukan organisasi untuk memungkinkan deteksi intrusi
dan masalah secara tepat waktu. Bagian ini membahas tiga jenis kontrol detektif yang
tercantum dalam Tabel 8-1: analisis log, sistem deteksi intrusi, dan pemantauan berkelanjutan.
ANALISIS LOG untuk menentukan alasan
usaha log-on yang gagal
Sebagian besar sistem hadir dengan kemampuan ekstensif untuk mencatat siapa yang
ini. Satu penjelasan yang
mengakses sistem dan tindakan spesifik apa yang dilakukan setiap pengguna. Log ini
mungkin adalah bahwa
membentuk jejak audit akses sistem. Seperti jejak audit lainnya, log hanya bernilai jika
rjones adalah pengguna
diperiksa secara rutin. Analisis log adalah proses memeriksa log untuk mengidentifikasi bukti
sah yang lupa kata
kemungkinan serangan.
sandinya. Kemungkinan
Sangat penting untuk menganalisis log dari upaya yang gagal untuk masuk ke sistem
lain adalah bahwa rjones
dan upaya yang gagal untuk mendapatkan akses ke sumber informasi tertentu. Sebagai
adalah pengguna yang
contoh, Gambar 8-8 menyajikan bagian log keamanan dari komputer yang menjalankan
sah tetapi tidak diizinkan
sistem operasi Windows yang menunjukkan bahwa pengguna bernama "rjones" gagal
untuk mengakses server
mencoba masuk ke komputer bernama "server penggajian." Tujuan dari analisis log adalah
penggajian. Namun
kemungkinan lain adalah bahwa ini mungkin merupakan upaya serangan oleh pengguna
yang tidak sah.
GAMBAR 8-8
Contoh Sistem
Catatan
Penting juga untuk menganalisis perubahan pada log itu sendiri (yaitu, "untuk
mengaudit jejak audit"). Catatan log dibuat secara rutin setiap kali peristiwa yang sesuai
terjadi. Namun, catatan log biasanya tidak dihapus atau diperbarui. Oleh karena itu,
menemukan perubahan seperti itu pada file log menunjukkan bahwa sistem kemungkinan
besar telah disusupi.
Log perlu dianalisis secara teratur untuk mendeteksi masalah secara tepat waktu. Ini
tidak mudah, karena ukuran kayu gelondongan dapat bertambah dengan cepat. Masalah
lainnya adalah banyak perangkat menghasilkan log dengan format berpemilik, sehingga sulit
untuk menghubungkan dan meringkas log dari perangkat yang berbeda. Alat perangkat
lunak seperti sistem manajemen log dan sistem manajemen informasi keamanan berusaha
untuk mengatasi masalah ini dengan mengubah format log khusus vendor menjadi
representasi umum dan menghasilkan laporan yang menghubungkan dan meringkas
informasi dari berbagai sumber. Namun demikian, analisis log pada akhirnya membutuhkan
penilaian manusia untuk menafsirkan laporan dan mengidentifikasi situasi yang tidak
"normal".
sistem deteksi intrusi (IDS) -
Sistem yang membuat log dari
semua lalu lintas jaringan yang
diizinkan melewati dinding api dan
SISTEM DETEKSI INTRUSI
kemudian menganalisis log tersebut Sistem deteksi intrusi jaringan (IDS) terdiri dari sekumpulan sensor dan unit pemantauan pusat
untuk mencari tanda-tanda upaya
atau upaya penyusupan yang
yang membuat log lalu lintas jaringan yang diizinkan untuk melewati firewall dan kemudian
berhasil. menganalisis log tersebut untuk mencari tanda-tanda upaya atau upaya intrusi yang berhasil.
Seperti IPS jaringan, IDS jaringan berfungsi dengan membandingkan lalu lintas yang diamati
dengan basis aturannya. Selain itu, IDS dapat diinstal pada perangkat tertentu untuk memantau
upaya tidak sah untuk mengubah konfigurasi perangkat itu. Perbedaan utama antara IDS dan
IPS adalah bahwa IDS hanya menghasilkan peringatan jika mendeteksi pola lalu lintas
jaringan yang mencurigakan; Terserah manusia yang bertanggung jawab untuk memantau IDS
untuk memutuskan tindakan apa yang harus diambil. Sebaliknya, IPS tidak hanya
mengeluarkan peringatan tetapi juga secara otomatis mengambil langkah untuk menghentikan
serangan yang dicurigai.
P manajemen merancang laporan efektif yang menyoroti bidang yang paling membutuhkan
E perhatian.
M
A
N
T
A
U
A
N
T
E
R
U
S
M
E
N
E
R
U
S
Praktik manajemen
COBIT 5 APOOl.O8
menekankan pentingnya
terus memantau
kepatuhan karyawan
terhadap kebijakan
keamanan informasi
organisasi dan kinerja
keseluruhan proses
bisnis. Pemantauan
semacam itu adalah
kontrol detektif penting
yang dapat
mengidentifikasi potensi
masalah secara tepat
waktu dan
mengidentifikasi peluang
untuk meningkatkan
kontrol yang ada.
Mengukur kepatuhan
terhadap kebijakan
sangatlah mudah, tetapi
memantau kinerja secara
efektif membutuhkan
pertimbangan dan
keterampilan. Akuntan
dapat memberikan nilai
dengan memanfaatkan
diskusi COBIT 5 tentang
kemungkinan metrik
untuk mengevaluasi
keamanan informasi
guna membantu
Menanggapi Serangan
Deteksi masalah tepat waktu, meskipun penting, tidaklah cukup. Seperti yang dijelaskan oleh praktik
manajemen COBIT 5 MEA01.05, organisasi juga memerlukan prosedur untuk melakukan tindakan
korektif tepat waktu. Banyak kontrol korektif, bagaimanapun, bergantung pada penilaian manusia.
Akibatnya, keefektifannya sangat bergantung pada perencanaan dan persiapan yang tepat. Itulah
sebabnya CO-BIT 5 mencurahkan dua bagian untuk keseluruhan proses untuk mengelola dan
menanggapi insiden (DSS02) dan masalah (DSS03). Kami sekarang membahas dua kontrol yang
sangat penting yang tercantum dalam Tabel 8-1: (1) pembentukan tim respons insiden komputer
(CIRT), dan (2) penunjukan individu tertentu, biasanya disebut sebagai Chief Information Security
Officer (CISO) , dengan tanggung jawab seluruh organisasi untuk keamanan informasi.
TIM PENANGGULANGAN INSIDEN KOMPUTER jawab atas keamanan
(CIRT) informasi kepada
seseorang pada tingkat
Komponen kunci untuk dapat menanggapi insiden keamanan dengan cepat dan efektif adalah manajemen senior yang
pembentukan tim tanggapan insiden komputer (CIRT). CIRT harus mencakup tidak hanya sesuai karena organisasi
spesialis teknis tetapi juga manajemen operasi senior, karena beberapa potensi tanggapan itu
terhadap insiden keamanan memiliki konsekuensi ekonomi yang signifikan. Misalnya, mungkin
perlu mematikan sementara server e-niaga. Keputusan untuk melakukannya terlalu penting
untuk diserahkan pada kebijaksanaan staf keamanan TI; hanya manajemen operasi yang
memiliki pengetahuan yang luas untuk mengevaluasi dengan tepat biaya dan manfaat dari
tindakan tersebut, dan hanya manajemen operasi yang memiliki kewenangan untuk membuat
keputusan tersebut.
CIRT harus memimpin proses respons insiden organisasi melalui empat langkah berikut:
1. Pengakuan bahwa ada masalah. Biasanya, ini terjadi ketika IPS atau IDS memberi sinyal
peringatan, tetapi juga bisa menjadi hasil analisis log oleh administrator sistem.
2. Penahanan dari masalah tersebut. Setelah gangguan terdeteksi, tindakan cepat diperlukan
untuk menghentikannya dan menahan kerusakan.
3. Pemulihan. Kerusakan akibat serangan itu harus diperbaiki. Ini mungkin melibatkan
penghapusan malware apa pun dan memulihkan data dari cadangan dan menginstal ulang
program yang rusak. Kami akan membahas prosedur backup dan pemulihan bencana secara
lebih rinci di Bab 10.
4. Mengikuti. Setelah pemulihan dalam proses, CIRT harus memimpin analisis tentang
bagaimana insiden itu terjadi. Langkah-langkah mungkin perlu diambil untuk mengubah
kebijakan dan prosedur keamanan yang ada untuk meminimalkan kemungkinan insiden
serupa terjadi di masa depan. Keputusan penting yang perlu diambil adalah apakah akan
mencoba menangkap dan menghukum pelaku. Jika organisasi memutuskan ingin mengadili
penyerang, organisasi perlu segera melibatkan ahli forensik untuk memastikan bahwa
semua bukti yang mungkin dikumpulkan dan dipelihara sedemikian rupa sehingga dapat
digunakan di pengadilan.
Komunikasi sangat penting di seluruh empat langkah dalam proses respons insiden. Oleh
karena itu, diperlukan beberapa metode untuk memberi tahu anggota CIRT. Misalnya, IPS dan
IDS mungkin dikonfigurasi untuk mengirim peringatan email. Namun, jika sistem mati atau
terganggu, peringatan email mungkin tidak berfungsi. Telepon tradisional dan telepon seluler
menyediakan saluran alternatif yang baik untuk mengirimkan peringatan awal dan komunikasi
berikutnya.
Penting juga untuk mempraktikkan rencana respons insiden, termasuk proses siaga. Jauh
lebih baik menemukan celah dalam rencana selama latihan daripada ketika insiden nyata terjadi.
Praktik rutin membantu mengidentifikasi kebutuhan akan perubahan sebagai respons terhadap
perubahan teknologi. Misalnya, banyak organisasi beralih dari sistem telepon tradisional ke
sistem yang berbasiskan voice-over IP (VoIP). Ini dapat menghemat banyak uang, tetapi itu
juga berarti bahwa jika jaringan komputer turun, demikian pula sistem telepon. Efek samping
ini mungkin tidak terlihat sampai rencana respons insiden dipraktikkan.
K U N T ERMS
CI
model keamanan berbasis waktu kontrol perubahan dan kerentanan 252
239 manajemen perubahan 247 pemindai kerentanan
pertahanan mendalam 239 router perbatasan 252
rekayasa sosial 240 248 firewall 248 mengeksploi
otentikasi 243 pengenal zona demiliterisasi (DMZ) tasi 252
biometrik 243 otentikasi 248 router tambalan
multifaktor 249 252
244 daftar kontrol akses (ACL) analisis
manajemenlog 255
patch 252
otentikasi multimodal 249 sistem pendeteksi intrusi
244 otorisasi penyaringan paket 250 (IDS) 256
245 inspeksi paket dalam 250 tim tanggap insiden
matriks kontrol akses 245 sistem pencegahan intrusi komputer (CIRT) 257
uji kompatibilitas 245 uji (IPS) 250 virtualisasi 258
penetrasi 246 titik akhir 251 komputasi awan 258
AIS beraksi
C HAPTER QU IZ