1711022008
RIZKA OCTA PUTRI
1711022001
C. Kontrol Preventif
Berbagai pencegahan ini Kontrol cocok bersama-sama seperti potongan-potongan dalam teka-
teki untuk secara kolektif memberikan pertahanan-mendalam. Meskipun semua bagian diperlukan,
komponen "orang" adalah yang paling penting. Pengelolaan harus menciptakan budaya "sadar
keamanan" dan karyawan harus dilatih untuk mengikuti keamanan kebijakan dan praktik perilaku
komputasi yang aman.
a. People: Creation of a “security-conscious” culture
Pembahasan kerangka kerja COSO dan COSO-ERM (Enterprise Risk Management) di Bab 7
menekankan bagaimana perilaku dan perilaku risiko manajemen puncak menciptakan internal
lingkungan yang mendukung dan memperkuat kontrol internal yang sehat atau yang secara efektif
meniadakan kebijakan kontrol tertulis. Prinsip yang sama berlaku untuk keamanan informasi.
b. People : Training
COBIT 5 mengidentifikasi keterampilan dan kompetensi karyawan sebagai enabler penting lain
untuk efektif informasi keamanan. Karyawan harus memahami cara mengikuti keamanan organisasi
kebijakan. Dengan demikian, pelatihan adalah kontrol pencegahan yang kritis. Memang,
kepentingannya tercermin dalam fakta bahwa pelatihan kesadaran keamanan dibahas sebagai praktik
utama untuk mendukung beberapa 52 proses manajemen COBIT 5.
c. Proses: Kontrol Akses Pengguna
Penting untuk memahami bahwa "orang luar" bukan satu-satunya sumber ancaman. Seorang
karyawan mungkin menjadi tidak puas karena sejumlah alasan (mis., diteruskan untuk promosi) dan
membalas dendam, atau mungkin rentan dirusak karena kesulitan keuangan, atau mungkin diperas
untuk memberikan informasi sensitif.
d. Physical Security: Access Controls
Sangat penting untuk mengontrol akses fisik ke sumber informasi. Seorang penyerang yang
terampil hanya membutuhkan beberapa menit akses fisik langsung tanpa pengawasan untuk melewati
jalan pintas yang ada kontrol keamanan informasi. Misalnya, penyerang dengan akses fisik langsung
tanpa pengawasan dapat menginstal perangkat pendeteksi keystroke yang menangkap kredensial
otentikasi pengguna, yang memungkinkan penyerang untuk kemudian memperoleh akses yang tidak
sah ke sistem oleh menyamar sebagai pengguna yang sah. Seseorang dengan akses fisik yang tidak
diawasi juga bisa menyisipkan khusus "boot" disk yang menyediakan akses langsung ke file di
komputer dan kemudian salin file sensitif ke perangkat portabel seperti drive USB atau iPod. Atau,
penyerang dengan akses fisik yang tidak diawasi dengan mudah dapat menghapus hard drive atau
bahkan mencuri seluruh hard drive komputer. Praktik manajemen COBIT 5 DSS 05.05
menggambarkan praktik terbaik terkait fisik kontrol akses.
D. Kontrol Detektif
Seperti disebutkan sebelumnya, kontrol pencegahan tidak pernah 100% efektif dalam
memblokir semua serangan. Karena itu, Praktek manajemen COBIT 5 DSS05.07 menguraikan
aktivitas organisasi itu juga perlu mengaktifkan deteksi intrusi dan masalah secara tepat waktu.
Bagian ini membahas empat jenis kontrol detektif yang tercantum dalam Tabel 8-1: analisis log,
sistem deteksi intrusi, penetrasi pengujian, dan pemantauan berkelanjutan.
a. Analisis Log
Sebagian besar sistem datang dengan kemampuan luas untuk penebangan yang mengakses sistem dan
apa tindakan spesifik yang dilakukan setiap pengguna. Log ini membentuk jejak audit akses sistem.
Seperti jejak audit lainnya, catatan hanya bernilai jika diperiksa secara rutin. Analisis log adalah
proses pemeriksaan log untuk mengidentifikasi bukti kemungkinan serangan.
b. Sistem Deteksi Intrusi
Sistem deteksi intrusi jaringan (IDSs) terdiri dari satu set sensor dan pemantauan pusat unit
yang membuat log lalu lintas jaringan yang diizinkan untuk melewati firewall dan kemudian
menganalisis log tersebut untuk mencari tanda-tanda gangguan yang berhasil atau berhasil. Seperti
jaringan IPS, jaringan Fungsi IDS dengan membandingkan lalu lintas yang diamati ke basis
aturannya.
c. Pengujian Penetrasi
Proses kontrol COBIT 5 MEA01 dan MEA02 menyatakan perlunya menguji secara berkala
efektivitas proses bisnis dan kontrol internal (termasuk prosedur keamanan). Kita sudah membahas
penggunaan pemindai kerentanan untuk mengidentifikasi kelemahan potensial dalam sistem
konfigurasi. Penetrasi pengujian memberikan cara yang lebih teliti untuk menguji keefektifan
keamanan informasi organisasi.
d. Pemantauan Berkelanjutan
Praktek manajemen COBIT 5 APO01.08 menekankan pentingnya pemantauan terus menerus
kepatuhan karyawan terhadap kebijakan keamanan informasi organisasi dan secara keseluruhan
kinerja proses bisnis
E. Kontrol Korektif
1. Tim Respons Insiden Komputer (CIRT)
Komponen kunci untuk dapat menanggapi insiden keamanan dengan cepat dan efektif adalah
pembentukan tim respon insiden komputer (CIRT). CIRT harus memimpin proses tanggapan insiden
organisasi melalui yang berikut empat langkah:
1. Pengakuan bahwa ada masalah. Biasanya, ini terjadi ketika IPS atau IDS menandakan suatu
waspada, tetapi bisa juga hasil dari analisis log oleh administrator sistem.
2. Pengendalian masalah. Setelah intrusi terdeteksi, tindakan cepat diperlukan untuk hentikan dan
menahan kerusakan.
3. Pemulihan. Kerusakan yang disebabkan oleh serangan harus diperbaiki. Ini mungkin melibatkan
pemulihan data dari cadangan dan menginstal ulang program yang rusak.
4. Tindak lanjut. Setelah proses pemulihan, CIRT harus memimpin analisis tentang bagaimana insiden
terjadi. Langkah-langkah mungkin perlu diambil untuk memodifikasi kebijakan keamanan yang ada
dan prosedur untuk meminimalkan kemungkinan insiden serupa terjadi di masa depan. Sebuah
keputusan penting yang perlu dibuat adalah apakah akan berusaha menangkap dan menghukum
pelaku. Jika organisasi memutuskan bahwa ia ingin mengadili penyerang, dibutuhkan untuk segera
melibatkan ahli forensik untuk memastikan bahwa semua bukti yang mungkin dikumpulkan dan
dipelihara dengan cara yang membuatnya dapat diterima untuk digunakan di pengadilan.
2. Chief Information Security Officer (CISO)
COBIT 5 mengidentifikasi struktur organisasi sebagai enabler penting untuk mencapai kontrol
yang efektif dan keamanan. Sangat penting bahwa organisasi menetapkan tanggung jawab untuk
informasi keamanan kepada seseorang pada tingkat manajemen senior yang sesuai. Salah satu cara
untuk memuaskan ini Tujuannya adalah untuk menciptakan posisi CISO, yang harus independen dari
informasi lain fungsi sistem dan harus melapor ke chief operating officer (COO) atau chief pejabat
eksekutif (CEO).
3. Tambalan Manajemen
Ketersediaan luas dari banyak eksploitasi dan kemudahan penggunaannya membuatnya penting
bagi organisasi untuk mengambil langkah-langkah untuk secara cepat memperbaiki kerentanan yang
diketahui dalam perangkat lunak yang mereka gunakan. Patch adalah kode yang dirilis oleh
pengembang perangkat lunak yang memperbaiki kerentanan tertentu. Tambalan manajemen adalah
proses untuk secara teratur menerapkan tambalan dan pembaruan untuk semua perangkat lunak yang
digunakan oleh organisasi. Ini tidak semudah kedengarannya.
F. Implikasi Keamanan dari Virtualisasi dan Cloud
Baru-baru ini, banyak organisasi telah memeluk virtualisasi dan komputasi awan untuk
meningkatkanbaik efisiensi maupun efektivitas. Virtualisasi mengambil keuntungan dari kekuatan dan
kecepatan komputer modern untuk menjalankan beberapa sistem secara bersamaan pada satu
komputer fisik. Ini memotong biaya perangkat keras, karena lebih sedikit server yang perlu dibeli.
Lebih sedikit mesin berarti lebih rendah biaya perawatan. Biaya pusat data juga jatuh karena lebih
sedikit ruang yang perlu disewa, yang juga mengurangi biaya utilitas.
Cloud computing memanfaatkan bandwidth tinggi global modern jaringan telekomunikasi
untuk memungkinkan karyawan menggunakan browser untuk akses jarak jauh perangkat lunak
(perangkat lunak sebagai layanan), perangkat penyimpanan data (penyimpanan sebagai layanan),
perangkat keras (infrastruktur sebagai layanan), dan seluruh lingkungan aplikasi (platform sebagai
layanan). Pengaturan ini disebut sebagai awan "pribadi," "publik," atau "hibrida" tergantung pada
apakah sumber daya yang diakses dari jauh sepenuhnya dimiliki oleh organisasi, sepertiganya pesta,
atau campuran keduanya, masing-masing. Cloud computing berpotensi menghasilkan signifikan
penghematan biaya.