Anda di halaman 1dari 2

Pengendalian Detektif

Bagian ini mendiskusikan empat jenis pengendalian detektif : analisis log, sistem deteksi gangguan,
pengujian penetrasi, dan pengawasan berkelanjutan.

ANALISIS LOG

Sebagian besar sistem muncul dengan kemampuan ekstensif untuk mencatat yg mengakses sistem
dan tindakan tindakan tertentu apa saja yg dilakukan setiap pengguna. Sejumlah log yg dibuat
menciptakan sebuah jejak audit pada akses sistem. Seperti jejak audit lainnya, log-log hanya bernilai
jika mereka diperiksa secara rutin. Analisis log adalah proses pemeriksaan log untuk mengidentifikasi
bukti kemungkinan serangan. Tujuan dari analisis log adalah untuk mengetahui alasan dari kegagalan
untuk masuk tertentu. Sebuah penjelasan yg mungkin atas hal tersebut yaitu rjones merupakan
pengguna yg lupa kata sandinya. Catatan log dibuat secara rutin kapan saja sesuai terjadinya
peristiwa. Meski demikian, catatan log normalnya tidak dihapus atau diperbarui.

SISTEM DETEKSI GANGGUAN

Sistem deteksi gangguan jaringan terdiri atas satu set sensor dan unit pengawasan pusat yg
menghasilkan log dari seluruh lalu lintas jaringan yg diizinkan untuk melewati firewall dan kemudian
menganalisis log-log tersebut sebagai tanda atas gangguan yg diupayakan atau yg berhasil dilakukan.
Seprtinya halnya IPS jaringan, IDS jaringan berfungsi dengan mencocokan lalu lintas yg diamati
dengan dasar aturannya. Selain itu, IDS dapat dipasang pada sebuah perangkat tertentu untuk
mengawasi upaya tanpa izin untuk mengubah konfigurasi perangkat tersebut.

PENGUJIAN PENETRASI

Dua dari bagian proses pengendalian COBIT 5 menyatakan kebutuhan untuk secara periodic menguji
efektivitas proses bisnis dan pengendalian internal (termasuk prosedur keamanan). Pengujian
penetrasi memberikan sebuah cara yg lebih cermat untuk menguji efektivitas keamanan informasi
sebuah organisasi. Sebuah uji penetrasi aalah sebuah upaya terotoritasi oleh baik tim audit internal
maupun kantor konsultasi keamanan eksternal untuk menerobos ke dalam sistem informasi
organisasi.

PENGAWASAN BERKELANJUTAN

Pengawasan tersebut merupakan pengendalian detektif penting yg dapat mengidentifikasi masalah


potensial secara tepat waktu. Mengatur kepatuhan terhadap kebijakan adalah hal mudah, tetapi
kinerja secara efektif memerlukan pertimbangan dan keahlian.

PENGENDALIAN KOREKTIF

Sebagaimana praktik manajemen COBIT, organisasi juga memerlukan prosedur untuk melakukan
tindakan korektif secara tepat waktu. Sekarang akan dibahas tiga pengendalian korektif yg penting :
1) computer incident respon team (CIRT), 2) Chief Information Security Officer (CISO), 3) penetapan
serta penerapan sistem manajemen path yg didesain dg baik.

COMPUTER INCIDENT RESPON TEAM (CIRT)

Adalah penetapan sebuah tim perespon insiden komputer. Sebaiknya CIRT tidak hanya melibatkan
spesialis teknit, tetapi juga manajemen operasi senior karena beberapa potensial insiden keamanan
memiliki konsekuensi ekonomi signifikan. Sebuah CIRT harus mengarahkan respon insiden organisasi
melalui 4 tahapan berikut :

1. Pemberitahuan adanya sebuah masalah


2. Penahanan masalah
3. Pemulihan
4. Tindak lanjut

CHIEF INFORMATION SECURITY OFFICER (CISO)

COBIT 5 mengidentifikasikan struktur keorganisasian sebagai fasilitator kritis untuk mencapai


pengendalian dan keamanan yg efekif. CISO harus memahami teknologi lingkungan perusahaan
dengan CIO untuk mendesain, mengimplementasikan serta membangun kebijakan dan prosedur
keamanan yg baik. CISO juga perlu bekerja sama dengan pihak yg berwenang atas keamanan fisik,
karena akses fisik tanpa izin dapat memungkinkan penyusup untuk menerobos pengendalian akses
logis yg rumit.

MANAJEMEN PATCH

Manajemen patch adalah proses untuk secara teratur menerapkan patch dan memperbarui seluruh
perangkat lunak yg digunakan oleh organisasi. Sejumlah patch mempresentasikan modifiksi
perangkat lunak yg sungguh rumit. Akibatnya, patch terkadang menciptakan masalah baru karena
dampak lain yg tidak di antisipasi. Oleh karena itu organisasi perlu menguji dengan cermat efek dari
patch sebelum menyebarkannya.

IMPLIKASI KEAMANAN VIRTUALISASI DAN CLOUD

Virtualisasi memanfaatkan kekuatan dan kecepatan komputer modern untuk menjalankan berbagai
sistem secara bersamaan pada satu komputer fisik. Komputasi cloud memanfaatkan high badwitch
dari jaringan telekomunikasi global modern agar memungkinkan para pegawai menggunakan sebuah
browser untuk mengakses perangkat lunak dari jarak jauh, perangkat penyimpan data, perangkat
keras, dan seluruh lingkungan aplikasi. Komputasi cloud secara potensial dapat menghasilkan
penghematan biaya yg sangat signifikan. Virtualisasi dan komputasi cloud mengubah risiko beberapa
ancaman keamanan informasi. Meskipun virtualisasi dan komputasi cloud dapat mengubah risiko
beberapa ancaman, perkembangan keduanya juga menawarkan peluang untuk mnignkatkan
keseluruhan keamanan secara signifikan. Oleh karena itu, virtualisasi dan komputasi cloud dapat
memiliki baik efek positif maupun negative pada keseluruhan tingkatan keamanan informasi,
tergantung pada sebaik apa organisasi atau penyedia cloud mengimplementasikan berbagai lapisan
dari berbgai lapisan pengendalian preventif, detektif, dan korektif.

Anda mungkin juga menyukai