Anda di halaman 1dari 21

Chapter 8

Controls for Information Security (Kontrol untuk Keamanan Informasi)

1. Dari yang dijelaskan oleh bu nish diBab 7, tentang COBIT 5 dimana kerangka kerja komprehensif praktik terbaik
yang berkaitan dengan semua aspek tata kelola dan manajemen IT. karena COBIT 5 adalah kerangka kerja yang
diakui secara internasional yang digunakan oleh banyak organisasi, auditor dan akuntan harus terbiasa dengannya.
Disini akan merujuk pada bagian COBIT 5 yang relevan yang berhubungan dengan setiap topik yang
berkontribusi pada keandalan sistem juga penting untuk mengelola investasi organisasi dalam TI secara efektif.
Kerangka Layanan Trust dimana mengatur kontrol terkait TI menjadi lima prinsip yang secara bersama-sama
berkontribusi pada keandalan sistem:
1. Keamanan – yaitu, akses (baik fisik dan logis) ke sistem dan datanya dikendalikan dan dibatasi untuk pengguna
yang sah. Contoh nya kayak marcy mrk punya program dan itu hanya bisa diakses 1 sampai 2 org aja. Nah
jeleknya apabila org itu keluar akses untuk masuk ke program nya akan susah untuk dptin data2 nya.
2. Kerahasiaan - informasi organisasi yang sensitif (mis., Rencana pemasaran, rahasia dagang) dilindungi dari
pengungkapan yang tidak sah. Contohnya misal jam rolex menjual jam nya itu dengan cara menawarkan secara
langsung kepada konsumen yang sudah menjadi pelanggan tetap mrk.
3. Privasi - informasi pribadi tentang pelanggan, karyawan, pemasok, atau mitra bisnis dikumpulkan, digunakan,
diungkapkan, dan dipelihara hanya sesuai dengan kebijakan internal dan persyaratan peraturan eksternal dan
dilindungi dari pengungkapan yang tidak sah.
4. Integritas pemrosesan - data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang
tepat. Contohnya reimbursement mis: bagian adm dan umu diperusahaan A membeli perlengkapan, jadi
untuk penggantian biaya atas pembelian tersebut bagian adm dan umum harus mengajukan permohonan
reimbursement kepada bagian keuangan. Lalu bagian keuangan akan melakukan vrerifikasi berkas sprt
bon, kuitansi dll dan data transaksi akan diinput dalam satu sistem scr akurat, stlh itu bendara akan
memberikan uang tersebut kepada bagian adm dan umum.
5. Ketersediaan - sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontrak.

PENJELASAN GAMBAR KE 1

Agar suatu sistem diperusahaan dpt diandalkan maka dibutuhkanlah pondasi2 seperti ada 4. Supaya kendalan sistem
tersebut dapat berdiri atau berjalan dengan baik maka, dibutuhkan jg keamanan yang baik.

- confidentiality atau kerahasian yang setara dgn privasi dimana dalam hal ini dirancang untuk mencegah
informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat.

- Sedangkan processing integrity dan availability dimana informasi dapat selalu tersedia ketika dibutuhkan oleh
orang-orang yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi tersebut,
informasi dapat diakses dan digunakan dengan cepat.
SECURITY LIFE CYCLE
MENJELASKAN GAMBAR KE 2
Langkah pertama dalam siklus kehidupan keamanan adalah menilai ancaman terkait keamanan informasi yang
dihadapi organisasi dan memilih respons yang sesuai. Dimana Para profesional keamanan informasi memiliki
keahlian untuk mengidentifikasi potensi ancaman dan memperkirakan kemungkinan dan dampaknya. Namun,
manajemen senior harus memilih yang mana dari empat respons risiko yang tadi sebelumnya diuraikan oleh bu
nish tentang (kurangi, terima, bagikan, atau hindari) yang tepat untuk diadopsi sehingga sumber daya yang
dimasukkan dalam keamanan informasi mencerminkan selera risiko organisasi.
Langkah 2 melibatkan pengembangan kebijakan keamanan informasi dan mengkomunikasikannya kepada
semua karyawan. Manajemen senior harus berpartisipasi dalam mengembangkan kebijakan karena mereka
harus memutuskan sanksi yang ingin mereka terapkan untuk ketidak patuhan. Selain itu, dukungan aktif dan
keterlibatan manajemen puncak diperlukan untuk memastikan bahwa pelatihan dan komunikasi keamanan
informasi ditanggapi dengan serius. Agar efektif, komunikasi ini harus melibatkan lebih dari sekadar menyerahkan
dokumen tertulis kepada orang atau mengirimi mereka pesan email dan meminta mereka menandatangani
pengakuan bahwa mereka menerima dan membaca pemberitahuan. Sebagai gantinya, karyawan harus menerima
pengingat
berkala dan berkala tentang kebijakan keamanan dan pelatihan tentang cara mematuhinya.
Langkah 3 dari siklus hidup keamanan melibatkan akuisisi atau pembangunan alat teknologi tertentu. Manajemen
senior harus mengotorisasi menginvestasikan sumber daya yang diperlukan untuk mengurangi ancaman yang
diidentifikasi dan mencapai tingkat keamanan yang diinginkan. Akhirnya,
langkah 4 dalam siklus kehidupan keamanan memerlukan pemantauan kinerja secara teratur untuk mengevaluasi
efektivitas program keamanan informasi organisasi. Kemajuan dalam IT menciptakan ancaman baru dan mengubah
risiko yang terkait dengan ancaman lama. Oleh karena itu, manajemen harus secara berkala menilai kembali
respons risiko organisasi dan, jika perlu, membuat perubahan pada kebijakan keamanan informasi dan berinvestasi
dalam solusi baru untuk memastikan bahwa upaya keamanan informasi organisasi mendukung strategi bisnisnya
dengan cara yang konsisten dengan selera risiko manajemen.

1. Defense in depth adalah sebuah konsep dalam keamanan teknologi informasi(TI) yang melibatkan penggunaan
beberapa lapisan keamanan untuk menjaga keamanan informasi.
Ada tiga komponen dasar untuk menggunakan pendekatan ini — orang, teknologi, dan operasi — dan mengamankan
ketiga komponen tersebut menciptakan tumpang tindih yang kuat dalam keamanan

1. THE TIME-BASED MODEL OF INFORMATION SECURITY (MODEL KEAMANAN INFORMASI BERBASIS WAKTU)
Tujuan adalah untuk menggunakan kombinasi kontrol preventif, detektif, dan korektif untuk melindungi aset
informasi cukup lama bagi organisasi untuk mendeteksi bahwa serangan sedang terjadi dan untuk mengambil
langkah tepat waktu untuk menggagalkan serangan sebelum informasi apa pun hilang atau dikompromikan. Model
keamanan informasi berbasis waktu dapat dinyatakan dalam rumus berikut:
P> D + R, dimana
P = waktu yang diperlukan penyerang untuk menerobos berbagai kontrol yang melindungi aset informasi
organisasi
D = waktu yang dibutuhkan organisasi untuk mendeteksi bahwa serangan sedang berlangsung
R = waktu yang diperlukan untuk merespons dan menghentikan serangan

Jika persamaan terpenuhi (mis., Jika P> D + R benar), maka informasi prosedur sea cunty organisasi efektif. Kalau
tidak, keamanan tidak efektif.
Organisasi berusaha untuk memenuhi tujuan model keamanan berbasis waktu dengan menerapkan defense-in-
depth (strategi pertahanan mendalam), yang mengharuskan penggunaan beberapa lapis kontrol untuk
menghindari satu titik kegagalan.
Defense-in-depth mengakui bahwa meskipun tidak ada kontrol yang dapat 100% efektif, penggunaan kontrol yang
tumpang tindih, komplementer, dan redundan meningkatkan efektivitas secara keseluruhan karena jika satu
kontrol gagal atau dielakkan, yang lain mungkin berhasil.
Model keamanan berbasis waktu menyediakan sarana bagi manajemen untuk mengidentifikasi pendekatan
yang paling hemat biaya untuk meningkatkan keamanan dengan membandingkan efek investasi tambahan
dalam pencegahan, detektif, atau kontrol korektif. Sebagai contoh, manajemen mungkin mempertimbangkan
investasi $ 100.000 tambahan untuk meningkatkan keamanan. Salah satu opsi mungkin pembelian firewall baru
yang akan meningkatkan nilai P dalam 10 menit. Pilihan kedua mungkin untuk meningkatkan sistem deteksi intrusi
organisasi dengan cara yang akan menurunkan nilai D dalam 12 menit. Opsi ketiga mungkin berinvestasi dalam
metode baru untuk merespons insiden keamanan informasi sehingga mengurangi tambang R dalam 30 menit. Dalam
contoh ini, pilihan yang paling hemat biaya adalah berinvestasi dalam kontrol korektif tambahan yang
memungkinkan organisasi untuk merespons serangan lebih cepat.

Understanding Targeted Aacks (Memahami Serangan Bertarget)


Meskipun banyak ancaman keamanan informasi, seperti virus, worm, bencana alam, kegagalan perangkat keras,
dan kesalahan manusia seringkali merupakan peristiwa acak (tidak ditargetkan), organisasi juga sering menjadi
target serangan yang disengaja. Sebelum kita membahas kontrol preventif, detektif, dan korektif yang dapat
digunakan untuk mengurangi risiko intrusi sistem, akan sangat membantu untuk memahami langkah-langkah dasar
yang digunakan penjahat untuk menyerang sistem informasi organisasi:
1. Conduct reconnaissance /Melakukan pengintaian. Perampok bank biasanya tidak hanya pergi ke bank
dan mencoba untuk merampoknya. Sebagai gantinya, mereka pertama-tama mempelajari tata letak fisik
target mereka untuk mempelajari tentang kontrol yang ada di tempatnya (alarm, jumlah penjaga,
penempatan kamera, dll.). Demikian pula, penyerang komputer mulai dengan mengumpulkan informasi
tentang target mereka. Membaca laporan keuangan organisasi, pengarsipan Securities and Exchange
Commission (SEC), situs web, dan siaran pers dapat menghasilkan banyak informasi berharga. Tujuan dari
pengintaian awal ini adalah untuk belajar sebanyak mungkin, tentang target dan untuk mengidentifikasi
kerentanan potensial.
2. Aempt social engineering / Mencoba rekayasa sosial. Mengapa harus melalui semua kesulitan untuk
mencoba masuk ke sistem jika Anda bisa membuat seseorang mengizinkan Anda masuk? Penyerang
akan sering mencoba untuk menggunakan informasi yang diperoleh selama pengintaian awal mereka untuk
"menipu" karyawan yang tidak curiga agar memberi mereka akses. Penggunaan penipuan semacam itu
untuk mendapatkan akses tidak sah ke sumber daya informasi disebut sebagai rekayasa sosial. Rekayasa
sosial dapat terjadi dalam beberapa cara, hanya dibatasi oleh kreativitas dan imajinasi penyerang.
Serangan rekayasa sosial sering terjadi melalui telepon. Salah satu teknik umum adalah penyerang
menyamar sebagai eksekutif yang tidak bisa mendapatkan akses jarak jauh ke ubin penting. Penyerang
memanggil asisten administrasi yang baru disewa dan meminta orang itu untuk membantu memperoleh 6
file penting. Tipu muslihat umum lainnya adalah penyerang berpura-pura sebagai pekerja sementara yang
tidak mengerti yang tidak bisa masuk ke sistem dan memanggil help desk untuk mendapatkan bantuan.
Serangan rekayasa sosial juga dapat terjadi melalui email. Sebuah serangan yang sangat efektif yang
dikenal sebagai phishing tombak melibatkan pengiriman email yang konon dari seseorang yang
dikenal oleh korban. E-mail tombak phishing meminta korban mengklik tautan tertanam atau membuka
lampiran. Jika penerima melakukannya, program kuda Trojan dijalankan yang memungkinkan
penyerang untuk mendapatkan akses ke sistem. Taktik rekayasa sosial lainnya adalah menyebarkan drive
USB di tempat parkir organisasi yang ditargetkan. Karyawan yang tidak curiga atau penasaran yang
mengambil drive dan menghubungkannya ke komputer mereka akan memuat program Trojan horse
yang memungkinkan penyerang untuk mendapatkan akses ke sistem.
3. Scan and map the target / Pindai dan petakan target. Jika penyerang tidak berhasil menembus sistem
target melalui rekayasa sosial, langkah selanjutnya adalah melakukan pengintaian yang lebih rinci untuk
mengidentifikasi titik-titik potensial dari entri jarak jauh. Penyerang menggunakan berbagai alat otomatis
untuk mengidentifikasi komputer yang dapat diakses dari jarak jauh dan jenis perangkat lunak yang
mereka jalankan.
4. Research / Penelitian. Setelah penyerang telah mengidentifikasi target spesifik dan tahu versi perangkat
lunak apa yang berjalan pada mereka, langkah selanjutnya adalah melakukan penelitian untuk
menemukan kerentanan yang diketahui untuk program-program tersebut dan belajar bagaimana
memanfaatkan kerentanan tersebut.
5. Execute the aack / Jalankan serangan. Penjahat mengambil keuntungan dari kerentanan untuk
mendapatkan akses tidak sah ke sistem informasi target.
6. Cover tracks / Tutup jejak. Setelah menembus sistem informasi korban, kebanyakan penyerang berusaha
untuk menutupi jejak mereka dan membuat "pintu belakang" yang dapat mereka gunakan untuk
mendapatkan akses jika serangan awal mereka ditemukan dan kontrol diterapkan untuk memblokir
metode masuk itu.

Sekarang setelah kita memiliki pemahaman dasar tentang bagaimana para penjahat menyerang sistem informasi
organisasi, kita dapat melanjutkan untuk membahas metode untuk mengurangi risiko serangan tersebut, serta
ancaman acak seperti virus dan worm, akan berhasil. Bagian berikut membahas tipe utama dari kontrol preventif,
detektif, dan korektif yang tercantum dalam Tabel 8-1 yang digunakan organisasi untuk memberikan keamanan
informasi melalui pertahanan mendalam.

Melindungi Sumber Daya Informasi


Bagian ini membahas kontrol preventif, detektif, dan korektif yang tercantum dalam Tabel 8-1 yang biasanya
digunakan organisasi untuk melindungi sumber daya informasi. Seperti yang diperlihatkan Gambar 8-3, berbagai
kontrol pencegahan ini cocok bersama-sama seperti potongan-potongan dalam teka-teki untuk secara kolektif 
memberikan pertahanan yang mendalam. Meskipun semua bagian itu perlu, kami membahas komponen "orang"
terlebih dahulu karena itu yang paling penting. Manajemen harus menciptakan budaya "sadar-keamanan" dan
karyawan harus dilatih untuk mengikuti kebijakan keamanan dan mempraktikkan perilaku komputasi yang aman.

PEOPLE: CREATION OF A “SECURITY-CONSCIOUS” CULTURE


ORANG: PENCIPTAAN BUDAYA “SECURITY-CONSCIOUS”
Diskusi kerangka kerja COSO dan COSO-ERM (Enterprise Risk Management) di Bab 7 menekankan bagaimana
sikap dan perilaku risiko manajemen puncak menciptakan lingkungan internal yang mendukung dan memperkuat
kontrol internal yang sehat atau yang secara efektif meniadakan kebijakan kontrol tertulis. Prinsip yang sama
berlaku tentang keamanan informasi. Memang, COBIT 5 secara spesifik mengidentifikasi budaya dan etika

organisasi sebagai salah satu faktor pemungkin penting bagi keamanan informasi yang efektif. Untuk menciptakan
budaya sadar-keamanan di mana karyawan mematuhi kebijakan organisasi, manajemen puncak tidak hanya harus
mengomunikasikan kebijakan keamanan organisasi, tetapi juga harus memimpin dengan memberi contoh.
Karyawan lebih cenderung mematuhi kebijakan keamanan informasi ketika mereka melihat manajer mereka
melakukannya. Sebaliknya, jika karyawan mengamati manajer yang melanggar kebijakan keamanan informasi,
misalnya dengan menuliskan kata sandi dan menempelkannya ke monitor, mereka cenderung meniru perilaku itu.

PEOPLE: TRAINING

COBIT 5 mengidentifikasi
keamanan keterampilan
informasi yang efektif. dan harus
Karyawan kompetensi karyawan
memahami sebagai pendukung
cara mengikuti kebijakan penting
keamananlainnya untuk
organisasi.
Dengan demikian, pelatihan adalah kontrol preventif yang kritis. Memang, pentingnya tercermin dalam fakta
bahwa pelatihan kesadaran keamanan dibahas sebagai praktik utama untuk mendukung beberapa proses
manajemen COBIT 5.
Semua karyawan harus diajari mengapa langkah-langkah keamanan penting untuk kelangsungan hidup jangka
panjang organisasi. Mereka juga perlu dilatih untuk mengikuti praktik komputasi yang aman, seperti tidak pernah
membuka lampiran email yang tidak diminta, hanya menggunakan perangkat lunak yang disetujui, tidak berbagi
kata sandi, dan mengambil langkah-langkah untuk melindungi laptop secara fisik. Pelatihan sangat diperlukan
untuk mendidik karyawan tentang serangan rekayasa sosial. Misalnya, karyawan harus diajari untuk tidak
membocorkan kata sandi atau informasi lain tentang akun mereka atau konfigurasi stasiun kerja mereka kepada
siapa saja yang menghubungi mereka melalui telepon, email, atau pesan instan dan mengklaim sebagai bagian
dari fungsi keamanan sistem informasi organisasi; Karyawan juga perlu dilatih untuk tidak membiarkan orang lain
mengikuti mereka melalui pintu masuk akses terbatas. Serangan rekayasa sosial ini, yang disebut piggybacking,
dapat terjadi tidak hanya di pintu masuk utama gedung, tetapi juga di pintu-pintu terkunci internal, terutama ke
kamar-kamar yang berisi peralatan komputer. Piggybacking dapat diupayakan tidak hanya oleh orang luar tetapi
 juga oleh karyawan lain yang tidak berwenang untuk memasuki area tertentu. Membonceng sering berhasil
karena banyak orang merasa tidak sopan untuk tidak membiarkan orang lain melewati pintu bersama mereka
atau karena mereka ingin menghindari konfrontasi. Latihan bermain peran sangat efektif untuk meningkatkan
sensitivitas dan keterampilan untuk menghadapi serangan rekayasa sosial.
Pelatihan kesadaran keamanan juga penting untuk manajemen senior, karena dalam beberapa tahun terakhir
banyak serangan rekayasa sosial, seperti phishing tombak, telah ditargetkan pada mereka.
Pelatihan profesional keamanan informasi juga penting. Perkembangan baru dalam teknologi terus-menerus
menciptakan ancaman keamanan baru dan membuat solusi lama menjadi usang. Karena itu, penting bagi
organisasi untuk mendukung pendidikan profesional berkelanjutan bagi spesialis keamanan mereka.
Namun, investasi organisasi dalam pelatihan keamanan hanya akan efektif jika manajemen menunjukkan dengan
 jelas bahwa itu mendukung karyawan yang mengikuti kebijakan keamanan yang ditentukan. Ini sangat penting
untuk memerangi serangan rekayasa sosial, karena tindakan balasan terkadang dapat menciptakan konfrontasi
yang memalukan dengan karyawan lain. Misalnya, salah satu penulis mendengar anekdot tentang seorang
profesional sistem di sebuah bank besar yang menolak untuk mengizinkan orang yang tidak ada dalam daftar
karyawan yang berwenang untuk memasuki ruangan yang menampung server-server yang berisi informasi
keuangan utama bank. Orang tersebut menolak masuk kebetulan adalah seorang eksekutif baru yang baru saja
dipekerjakan. Alih-alih menegur karyawan, eksekutif menunjukkan komitmen dan dukungan bank untuk
keamanan yang kuat dengan menulis surat pujian resmi untuk kinerja berjasa yang akan ditempatkan dalam file
kinerja karyawan. Jenis dukungan manajemen puncak yang terlihat untuk keamanan inilah yang meningkatkan
efektivitas semua kebijakan keamanan. Manajemen puncak juga perlu mendukung penegakan sanksi, hingga dan
termasuk pemecatan, terhadap karyawan yang sengaja melanggar kebijakan keamanan. Melakukan hal itu tidak
hanya mengirim pesan yang kuat kepada karyawan lain tetapi juga terkadang dapat mengurangi konsekuensi bagi
organisasi jika seorang karyawan terlibat dalam perilaku ilegal.
PROCESS: USER ACCESS CONTROLS
Penting untuk dipahami bahwa "orang luar" bukan satu-satunya sumber ancaman. Seorang karyawan dapat
menjadi tidak puas karena sejumlah alasan (mis., Dilewatkan untuk promosi) dan membalas dendam, atau
mungkin rentan menjadi korup karena kesulitan keuangan, atau mungkin diperas untuk memberikan informasi
sensitif. Oleh karena itu, organisasi perlu menerapkan serangkaian kontrol yang dirancang untuk melindungi aset
informasi mereka dari penggunaan dan akses yang tidak sah oleh karyawan. Untuk mencapai tujuan itu, praktik

manajemen COBIT 5 DSSOS.04


sehingga dimungkinkan menekankan
untuk secara perlunya kontrol setiap
unik mengidentifikasi untuk orang
mengelola
yangidentitas pengguna
mengakses sistem dan akses logis
informasi
organisasi dan melacak tindakan yang mereka lakukan. Menerapkan DSSOS.04 melibatkan penggunaan dua jenis
yang berbeda tetapi berbeda kontrol akses pengguna: kontrol otentikasi dan kontrol otorisasi. Kontrol otentikasi
membatasi siapa yang dapat mengakses sistem informasi organisasi. Kontrol otorisasi membatasi apa yang dapat
dilakukan orang-orang itu begitu mereka diberi akses.

AUTHENTICATION CONTROLS. Otentikasi adalah proses memverifikasi identitas orang atau perangkat yang
mencoba mengakses sistem. Tujuannya adalah untuk memastikan bahwa hanya pengguna yang sah yang dapat
mengakses sistem. Tiga jenis kredensial dapat digunakan untuk memverifikasi identitas seseorang:
1. Sesuatu yang diketahui orang tersebut, seperti kata sandi atau nomor identifikasi pribadi (PIN)
2. Sesuatu yang dimiliki orang tersebut, seperti kartu pintar atau lencana ID
3. Beberapa karakteristik fisik atau perilaku (disebut sebagai pengidentifikasi biometrik) dari orang tersebut,
seperti sidik jari atau pola pengetikan.

Secara individual, setiap metode otentikasi memiliki keterbatasan. Kata sandi bisa ditebak. hilang, ditulis, atau
diberikan. Fokus 8-1 membahas beberapa persyaratan untuk membuat kata sandi yang kuat serta debat
berkelanjutan tentang penggunaannya yang berkelanjutan di masa mendatang. Teknik identifikasi fisik (kartu,
lencana, perangkat USB, dll.) Dapat hilang, dicuri, atau digandakan. Bahkan teknik biometrik tidak 100% akurat,
kadang-kadang menolak pengguna yang sah (mis., Sistem pengenalan suara mungkin tidak mengenali karyawan
yang terkena u) dan Terkadang memungkinkan akses ke orang yang tidak berwenang. Apalagi beberapa teknik
biometrik. Seperti sidik jari, membawa konotasi negatif yang dapat menghalangi penerimaan mereka. Ada juga
kekhawatiran keamanan tentang penyimpanan informasi biometrik itu sendiri. Templat biometrik. Seperti
representasi digital dari sidik jari atau suara seseorang. harus disimpan di suatu tempat. Kompromi dari templat
tersebut akan menciptakan masalah serius seumur hidup bagi donor karena karakteristik biometrik, tidak seperti
kata sandi atau token fisik, tidak dapat diganti atau diubah.
Meskipun tidak satu pun dari tiga kredensial otentikasi dasar, dengan sendirinya, sangat mudah, penggunaan dua
atau ketiga jenis bersamaan, proses yang disebut otentikasi multifaktor, cukup efektif. Misalnya, mengharuskan
pengguna untuk memasukkan kartu pintar ke pembaca kartu dan memasukkan kata sandi memberikan otentikasi
yang jauh lebih kuat daripada hanya menggunakan metode mana pun. Dalam beberapa situasi, menggunakan
beberapa kredensial dari jenis yang sama, suatu proses yang disebut sebagai otentikasi multi-modal, juga dapat
meningkatkan keamanan. Misalnya, banyak situs perbankan online menggunakan Beberapa hal yang diketahui
seseorang (kata sandi, ID pengguna, dan pengenalan gambar grafik) untuk otentikasi. Demikian pula, karena
sebagian besar laptop sekarang dilengkapi dengan kamera dan mikrofon, ditambah pembaca sidik jari,
dimungkinkan untuk menggunakan otentikasi biometrik multimoda yang melibatkan kombinasi pengenalan
wajah, suara, dan sidik jari untuk memverifikasi identitas.
Otentikasi multifaktor dan otentikasi multimodal adalah contoh penerapan prinsip pertahanan mendalam.
Namun, otentikasi multifaktor lebih baik daripada multimodal karena kredensial independen satu sama lain. Oleh
karena itu, kompromi satu kredensial tidak mempengaruhi kemungkinan berhasil kompromi yang lain. Misalnya,
kompromi kata sandi seseorang tidak memengaruhi kemungkinan mencuri kartu pintar mereka. Sebaliknya,
kompromi kata sandi seseorang dapat membuatnya lebih mudah untuk mendapatkan jawaban atas
pertanyaan keamanan apa pun karena orang tersebut mungkin telah menggunakan kata sandi yang sama
untuk akun media sosial mereka.
Penting untuk mengotentikasi tidak hanya orang, tetapi juga setiap perangkat yang mencoba terhubung ke
 jaringan. Setiap stasiun kerja, printer, atau perangkat komputer lain memerlukan kartu antarmuka jaringan (NIC)
untuk terhubung ke jaringan internal organisasi. Setiap NIC memiliki pengidentifikasi unik, yang disebut sebagai

alamat media
perangkat yangaccess control
dimiliki (MAC).dengan
perusahaan Oleh karena itu, organisasi
membandingkan MAC dapat membatasi
perangkat dengan akses
daftarjaringan hanya
alamat MAC ke
yang
dikenal. Namun, ada perangkat lunak yang dapat digunakan untuk mengubah alamat MAC perangkat, sehingga
memungkinkan pengguna jahat untuk "menipu" identitas perangkat mereka. Oleh karena itu, cara yang lebih kuat
untuk mengotentikasi perangkat melibatkan penggunaan sertifikat digital yang menggunakan teknik enkripsi
untuk menetapkan fungsi unik. pengidentifikasi untuk setiap perangkat. Sertifikat dan enkripsi digital dibahas
dalam Bab 9.

FOCUS 8-1 - Eectiveness of Passwords as Authentication Credentials (Efektivitas Kata Sandi sebagai Kredensial
Otentikasi)
Efektivitas menggunakan kata sandi sebagai kredensial otentikasi tergantung pada banyak faktor:
Panjangnya. Kekuatan kata sandi berhubungan langsung dengan panjangnya. Semakin lama, semakin baik.
Beberapa tipe karakter. Menggunakan campuran huruf besar dan kecil alfabet, numerik, dan karakter khusus
sangat meningkatkan kekuatan kata sandi.
Acak. Kata sandi seharusnya tidak mudah ditebak. Oleh karena itu, kata-kata tersebut tidak boleh ditemukan
dalam kamus. Juga tidak boleh berupa kata-kata dengan karakter numerik sebelum atau sesudahnya (seperti
3Diamond atau Diamond3). Mereka juga tidak boleh terkait dengan minat atau hobi pribadi karyawan; kamus
khusus-peruntukan kata sandi yang berisi kata sandi paling umum yang terkait dengan berbagai topik tersedia di
Internet. Misalnya, kata sandi Ncc1701 muncul, pada pandangan pertama, agar sesuai dengan persyaratan
kata sandi yang kuat karena berisi campuran karakter dan angka besar dan kecil. Tapi penggemar Star Trek
akan langsung mengenalinya sebagai penunjukan Enterprise starship. Akibatnya, Ncc170‘l dan banyak variasi di
atasnya (mengubah huruf mana yang ditulis dengan huruf besar, mengganti angka 1 dengan simbol!, Dll)
dimasukkan dalam sebagian besar kamus peretas kata sandi dan, oleh karena itu, dengan cepat dikompromikan.
Sering diubah. Kata sandi harus diubah secara berkala. Sebagian besar pengguna harus mengubah kata sandi
mereka setidaknya setiap 90 hari; pengguna dengan akses ke informasi sensitif. harus mengganti kata sandi
mereka lebih sering, mungkin setiap 30 hari.
Simpan rahasia. Yang paling penting, kata sandi harus dirahasiakan agar efektif. Namun, masalah dengan kata
sandi yang kuat, seperti dX% m8K # 2, tidak mudah diingat. Akibatnya, ketika mengikuti persyaratan untuk
membuat kata sandi yang kuat, orang cenderung menuliskan kata sandi itu. Ini melemahkan nilai kata sandi
dengan mengubahnya dari sesuatu yang mereka ketahui menjadi sesuatu yang mereka miliki - yang kemudian
dapat dicuri dan digunakan oleh siapa saja.
Banyaknya faktor yang dapat menentukan keefektifan kata sandi telah membuat beberapa pakar keamanan
informasi menyimpulkan bahwa upaya untuk menegakkan penggunaan kata sandi yang kuat itu kontraproduktif.
Mereka mencatat bahwa komponen utama dari biaya help desk terkait dengan mengatur ulang kata sandi yang
dilupakan pengguna. Akibatnya, mereka berargumen untuk mengabaikan pencarian untuk mengembangkan dan
menggunakan kata sandi yang kuat dan mengandalkan penggunaan metode otentikasi dua faktor, seperti
kombinasi kartu pintar dan PIN sederhana.
Para pakar keamanan informasi lainnya tidak setuju. Mereka mencatat bahwa sistem operasi sekarang dapat

mengakomodasi kata sandi yang panjangnya lebih dari 15 karakter. Ini berarti bahwa pengguna dapat membuat
frasa sandi yang kuat, namun mudah diingat, seperti llove2gosnorkelinginHawaiidoU? Frasa sandi yang panjang
seperti itu secara dramatis meningkatkan upaya yang diperlukan untuk memecahkannya dengan menebak dengan
kasar dari setiap kombinasi. Misalnya, kata sandi delapan karakter yang hanya terdiri dari huruf dan angka huruf 
besar dan kecil memiliki 628 kemungkinan kombinasi, tetapi frasa sandi 20 karakter memiliki 6220 kemungkinan
kombinasi. Ini berarti frasa sandi tidak perlu diubah sesering kata sandi. Oleh karena itu, beberapa pakar
keamanan informasi berpendapat bahwa kemampuan untuk menggunakan kata sandi yang sama untuk jangka
waktu yang lama, ditambah dengan fakta bahwa lebih mudah untuk mengingat kata sandi yang panjang daripada

kata sandi
Namun, yangperlu
masih kuat,dilihat
harus apakah
secara dramatis
penggunamemangkas biaya
akan menolak mejaharus
karena bantuan sekaligus frasa
memasukkan meningkatkan keamanan.
sandi yang panjang,
terutama jika mereka perlu melakukannya sering karena mereka diharuskan untuk menggunakan screen saver
yang dilindungi oleh kata sandi.

AUTHORIZATION CONTROLS Otorisasi adalah proses membatasi akses pengguna terotentikasi ke bagian tertentu
dari sistem dan membatasi tindakan apa yang diizinkan untuk dilakukan. Sebagaimana dijelaskan oleh praktik
manajemen COBIT 5 DSS06.03, tujuannya adalah untuk menyusun hak dan hak istimewa karyawan secara
individual dengan cara yang menetapkan dan memelihara pemisahan tugas yang memadai. Sebagai contoh,
seorang perwakilan layanan pelanggan tidak boleh berwenang untuk mengakses sistem penggajian. Selain itu,
perwakilan layanan pelanggan harus diizinkan hanya membaca, tetapi tidak mengubah, harga barang inventaris.
Kontrol otorisasi sering diterapkan dengan membuat matriks kontrol akses (Gambar 8-4). Ketika seorang karyawan
yang diautentikasi mencoba mengakses sumber daya sistem informasi tertentu, sistem melakukan tes
kompatibilitas yang cocok dengan kredensial otentikasi pengguna terhadap matriks kontrol akses untuk
menentukan apakah karyawan tersebut harus diizinkan untuk mengakses sumber daya itu dan melakukan tindakan
yang diminta. Penting untuk memperbarui matriks kontrol akses secara berkala untuk mencerminkan perubahan
dalam tugas pekerjaan karena promosi atau transfer. Jika tidak, dari waktu ke waktu seorang karyawan dapat
mengakumulasikan serangkaian hak dan hak istimewa yang tidak sesuai dengan pemisahan tugas yang tepat.
Gambar 8-5 menunjukkan bagaimana informasi yang terkandung dalam matriks kontrol akses digunakan untuk
mengimplementasikan kontrol otorisasi dalam sistem ERP. Bagian atas tangkapan layar menunjukkan bahwa untuk
setiap peran karyawan, sistem menyediakan sejumlah kombinasi izin yang telah ditetapkan untuk menegakkan
pembatasan akses umum. Misalnya, entri pertama (Pembatasan Karyawan) membuka kotak dialog yang
menanyakan apakah karyawan dalam peran ini dapat melihat catatan untuk karyawan lain (sesuai untuk manajer)
atau hanya milik mereka. Bagian bawah tangkapan layar menunjukkan bahwa kontrol dapat dirancang untuk
setiap aktivitas spesifik yang dilakukan oleh peran karyawan ini. Tersedak pada kata "Edit" di sebelah kanan
aktivitas tertentu memunculkan layar lain di mana izin khusus (baca, edit, buat, hapus) dapat ditugaskan ke
himpunan bagian catatan tertentu dan bahkan ke bidang dalam catatan tersebut.

Dimungkinkan untuk mencapai kontrol yang lebih besar dan pemisahan tugas dengan menggunakan sistem
manajemen proses bisnis untuk menanamkan otorisasi ke dalam proses bisnis otomatis, daripada mengandalkan
matriks kontrol akses statis. Misalnya, otorisasi hanya dapat diberikan untuk melakukan tugas tertentu untuk
transaksi tertentu. Dengan demikian, karyawan tertentu dapat diizinkan untuk mengakses informasi kredit tentang
pelanggan yang saat ini meminta layanan, tetapi secara bersamaan dicegah dari "browsing" melalui sisa file
pelanggan. Selain itu, sistem manajemen proses bisnis menegakkan pemisahan tugas karena karyawan dapat
hanya melakukan tugas-tugas khusus yang telah ditetapkan oleh sistem kepada mereka. Karyawan tidak dapat
menghapus tugas dari daftar tugas yang ditugaskan, dan sistem mengirimkan pesan pengingat sampai tugas selesai-
dua langkah lagi yang semakin meningkatkan kontrol. transaksi yang memerlukan otorisasi khusus (seperti
penjualan kredit di atas jumlah tertentu) secara elektronik kepada manajer untuk persetujuan.Transaksi tidak
dapat dilanjutkan sampai otorisasi diberikan, tetapi karena kebutuhan untuk persetujuan tersebut ditunjukkan dan
diberikan atau ditolak secara elektronik. ditegakkan tanpa mengorbankan efisiensi.
Seperti kontrol otentikasi, kontrol otorisasi dapat dan harus diterapkan tidak hanya untuk orang tetapi juga untuk
perangkat. Misalnya, memasukkan alamat MAC atau sertifikat digital dalam matriks kontrol akses memungkinkan
untuk membatasi akses ke sistem penggajian dan file master penggajian hanya untuk karyawan departemen
penggajian dan hanya ketika mereka masuk dari desktop atau komputer laptop yang ditugaskan. Lagipula,
mengapa petugas penggajian perlu masuk dari workstation yang berlokasi di gudang atau berupaya
membangun akses dial-in dari negara lain? Menerapkan kontrol otentikasi dan otorisasi untuk manusia dan
perangkat adalah

cara lain di mana pertahanan yang mendalam meningkatkan keamanan.

PROCESS: PENETRATION TESTING (PROSES: PENGUJIAN PENETRASI)


Proses kontrol COBIT 5 MEA01 dan MEA02 menyatakan perlunya menguji secara berkala efektivitas proses
bisnis dan kontrol internal (termasuk prosedur keamanan). Pengujian penetrasi menyediakan cara yang ketat
untuk menguji efektivitas keamanan informasi organisasi. Tes penetrasi adalah upaya yang diotorisasi oleh tim
audit internal atau perusahaan konsultan keamanan eksternal untuk masuk ke sistem informasi organisasi.
Tim-tim ini mencoba segala cara untuk mengkompromikan sistem perusahaan. Karena ada banyak vektor serangan
potensial, tes penetrasi hampir selalu berhasil. Dengan demikian, nilainya tidak terlalu banyak dalam
menunjukkan bahwa suatu sistem dapat dipecah menjadi, tetapi dalam mengidentifikasi di mana perlindungan
tambahan yang paling dibutuhkan untuk meningkatkan waktu dan upaya yang diperlukan untuk kompromi sistem.

PROCESS: CHANGE CONTROLS AND CHANGE MANAGEMENT (PROSES: PERUBAHAN KONTROL DAN MANAJEMEN
PERUBAHAN)
Organisasi terus-menerus mengubah sistem informasi mereka untuk mencerminkan praktik bisnis baru dan untuk
mengambil keuntungan dari kemajuan TI. Kontrol perubahan dan manajemen perubahan merujuk pada proses
formal yang digunakan untuk memastikan bahwa modifikasi pada perangkat keras, perangkat lunak, atau proses
tidak mengurangi keandalan sistem. Kontrol perubahan yang baik sering menghasilkan kinerja operasi yang lebih
baik karena ada lebih sedikit masalah untuk diperbaiki. Perusahaan dengan manajemen perubahan yang baik dan
proses kontrol perubahan juga mengalami biaya yang lebih rendah ketika insiden keamanan terjadi. Memang,
kemampuan untuk dengan cepat mengidentifikasi perubahan yang tidak sah dan memberi sanksi kepada mereka
yang bertanggung jawab untuk menghindari kontrol perubahan dan proses manajemen perubahan adalah salah
satu karakteristik paling penting yang membedakan organisasi berkinerja terbaik dari yang lainnya. Oleh karena
itu, tidak mengherankan bahwa dua proses kunci COBIT 5 berhubungan dengan mengelola perubahan (BA106) dan
prosedur untuk pengujian dan transisi ke solusi baru (BAIO7). Karakteristik dari kontrol perubahan yang dirancang
dengan baik dan proses manajemen perubahan meliputi:
- Dokumentasi semua permintaan perubahan, mengidentifikasi sifat perubahan, alasannya, tanggal
permintaan, dan hasil dari permintaan tersebut.
- Persetujuan terdokumentasi dari semua permintaan perubahan oleh tingkat manajemen yang sesuai.
Sangat penting bagi manajemen senior untuk meninjau dan menyetujui perubahan besar pada proses dan
sistem untuk memastikan bahwa perubahan yang diajukan konsisten dengan rencana strategis jangka
panjang organisasi.
- Pengujian semua perubahan dalam sistem yang terpisah, bukan yang digunakan untuk proses bisnis
sehari-hari. Ini mengurangi risiko "bug" dalam modifikasi mengganggu bisnis normal.
- Kontrol konversi untuk memastikan bahwa data secara akurat dan lengkap ditransfer dari yang lama ke
sistem yang baru. Auditor internal harus meninjau proses konversi.
- Memperbarui semua dokumentasi (instruksi program, deskripsi sistem, manual prosedur, dll.) Untuk
mencerminkan perubahan yang baru diterapkan.
- Proses khusus untuk peninjauan, persetujuan, dan dokumentasi tepat waktu tentang "perubahan
darurat" segera setelah krisis sebagaimana praktisnya. Semua perubahan darurat harus dicatat untuk
menyediakan jejak audit. Sejumlah besar atau peningkatan jumlah perubahan darurat yang ditandai
adalah tanda bahaya potensial dari masalah lain (prosedur manajemen konfigurasi yang buruk, kurangnya
pemeliharaan preventif, atau “permainan” untuk menghindari proses kontrol perubahan yang normal).
- Pengembangan dan dokumentasi rencana "backout" untuk memfasilitasi kembali ke konfigurasi
sebelumnya jika perubahan baru menciptakan masalah yang tidak terduga.
- Pemantauan yang cermat dan peninjauan hak pengguna dan hak istimewa selama proses perubahan

untuk memastikan bahwa pemisahan tugas yang tepat dipertahankan.

IT SOLUTIONS: ANTIMALWARE CONTROLS (SOLUSI IT: PENGENDALIAN ANTIMALWARE)


Malware (mis., Virus, worm, perangkat lunak logging keystroke, dll.) Adalah ancaman utama. Malware dapat
merusak atau menghancurkan informasi atau menyediakan sarana untuk akses tidak sah. Oleh karena itu, COBIT 5
bagian DSSOS.01 mencantumkan perlindungan malware sebagai salah satu kunci keamanan yang efektif, secara
khusus merekomendasikan hal berikut:
1. Pendidikan kesadaran perangkat lunak berbahaya
2. Pemasangan alat perlindungan antimalware di semua perangkat
3. Manajemen tambalan dan pembaruan terpusat untuk perangkat lunak antimalware
4. Tinjauan berkala terhadap ancaman malware baru
5. Pemfilteran lalu lintas masuk untuk memblokir sumber potensial malware
6. Melatih karyawan untuk tidak menginstal perangkat lunak bersama atau tidak disetujui

IT SOLUTIONS: NETWORK ACCESS CONTROLS (SOLUSI IT: KONTROL AKSES JARINGAN)


Sebagian besar organisasi memberi karyawan, pelanggan, dan pemasok akses jarak jauh ke sistem informasi
mereka. Biasanya akses ini terjadi melalui Internet, tetapi beberapa organisasi masih mempertahankan jaringan
milik mereka sendiri atau menyediakan akses dial-up langsung oleh modem. Banyak organisasi juga menyediakan
akses nirkabel ke sistem mereka. Kami sekarang membahas berbagai metode yang dapat digunakan untuk
memenuhi praktik manajemen COBIT 5 DSSOS.02. yang membahas keamanan jaringan organisasi dan segala cara
untuk menghubungkannya.

PERIMETER DEFENSE: ROUTERS, FIREWALLS, AND INTRUSION PREVENTION SYSTEMS


PERTAHANAN PERIMETER: ROUTER, FIREWALLS, DAN SISTEM PENCEGAHAN INTRUSI
Gambar 8-6 menunjukkan hubungan antara sistem informasi organisasi dan Internet. Perangkat yang disebut
border router (router perbatasan)  menghubungkan sistem informasi organisasi ke Internet. Di belakang router
perbatasan adalah rewall utama, yang dapat berupa perangkat keras atau perangkat lunak tujuan khusus yang
berjalan pada komputer serba guna, yang mengontrol komunikasi inbound dan outbound antara sistem di balik
firewall dan jaringan lain. Zona demiliterisasi (DMZ) adalah jaringan terpisah yang terletak di luar sistem informasi
internal organisasi yang memungkinkan akses terkontrol dari Internet ke sumber daya yang dipilih, seperti server
web e-commerce organisasi. Bersama-sama, router perbatasan dan firewall bertindak sebagai filter untuk
mengontrol informasi mana yang diizinkan untuk masuk dan meninggalkan informasi organisasi. sistem. Untuk
memahami bagaimana fungsinya, pertama-tama perlu membahas secara singkat bagaimana informasi dikirimkan
di Internet.
Gambar 8-7 menunjukkan bahwa ketika Anda mengirim ubin (dokumen, spreadsheet, database, dll.) Ke orang lain
atau ke printer, seluruh file jarang ditransmisikan secara utuh. Dalam kebanyakan kasus, itu dipecah menjadi
serangkaian potongan-potongan kecil yang secara individual dikirim dan disusun kembali pada saat
pengiriman. Alasan ini terjadi adalah bahwa hampir setiap jaringan area lokal menggunakan protokol Ethernet,
yang dirancang
untuk mengirimkan informasi dalam paket dengan ukuran maksimum sekitar 1,440 byte (1,4 kB). Namun, banyak
file lebih besar dari 1 MB; dengan demikian, file besar tersebut dibagi menjadi ribuan paket. Setiap paket harus
diberi label dengan benar sehingga seluruh file dapat dipasang kembali dengan benar di tujuan. Informasi untuk
mencapai yang terkandung dalam Transmission Control Protocol (TCP), Internet Protocol (IP), dan header Ethernet.
Header TCP berisi bidang yang menentukan posisi berurutan dari paket itu dalam kaitannya dengan seluruh file
dan nomor port (alamat) pada perangkat pengirim dan penerima dari mana file berasal dan dari mana paket
tersebut akan dipasang kembali. Header IP berisi bidang yang menentukan alamat jaringan (alamat IP) perangkat
pengirim dan penerima. Router adalah perangkat tujuan khusus yang dirancang untuk membaca bidang sumber

dan alamat tujuan di header paket IP untuk memutuskan ke mana harus mengirim (merutekan) paket berikutnya.
Header Ethernet berisi alamat MAC dari perangkat pengirim dan penerima, yang digunakan untuk mengontrol arus
lalu lintas di jaringan area lokal (LAN).

Controlling Access by Filtering Packets (Mengontrol Akses dengan Memlter Paket).  Router dan firewall
mengontrol akses dengan memfilter paket individual. Organisasi memiliki satu atau lebih router perbatasan yang
menghubungkan jaringan internal mereka ke Penyedia Layanan Internet. Router perbatasan dan firewall utama
organisasi menggunakan set aturan IF-THEN, yang disebut Access Control Lists (ACL), untuk menentukan apa yang
harus dilakukan dengan paket yang tiba. Router perbatasan harus memeriksa bidang alamat IP tujuan di header
paket IP untuk menentukan apakah paket ditujukan untuk organisasi atau harus diteruskan kembali ke Internet.
Jika alamat IP tujuan paket adalah organisasi, aturan di ACL router perbatasan memeriksa bidang alamat sumber di
header paket IP untuk memblokir paket dari sumber tertentu yang tidak diinginkan (mis., Situs perjudian atau situs
porno yang dikenal). Semua paket lain dengan alamat IP organisasi di bidang tujuan diteruskan ke firewall utama
untuk penyaringan lebih lanjut. Aturan dalam ACL firewall utama organisasi melihat bidang lain di header paket IP
dan TCP untuk menentukan apakah akan memblokir paket masuk atau mengizinkannya masuk. Perhatikan,
bagaimanapun, bahwa firewall tidak memblokir semua lalu lintas, tetapi hanya memfilternya. Itulah sebabnya
semua firewall pada Gambar 8-6 memiliki lubang di dalamnya - untuk menunjukkan bahwa jenis lalu lintas tertentu
dapat melewatinya.
Proses yang dijelaskan dalam paragraf sebelumnya tentang memeriksa berbagai bidang dalam paket IP dan tajuk
TCP untuk memutuskan apa yang harus dilakukan dengan paket tersebut disebut sebagai packet
ltering. Penyaringan paket cepat dan dapat menangkap lalu lintas yang sebenarnya tidak diinginkan, tetapi
efektivitasnya terbatas. Lalu lintas yang tidak diinginkan dapat melewati jika alamat IP sumber tidak ada dalam
daftar sumber yang tidak dapat diterima atau jika pengirim sengaja menyamarkan alamat sumber yang
sebenarnya. Dengan demikian, sama seperti sensor surat fisik lebih efektif jika setiap amplop atau paket dibuka dan
diperiksa, kontrol atas lalu lintas jaringan lebih efektif jika firewall memeriksa data aktual (yaitu, bagian dari file
yang terkandung dalam paket TCP), sebuah proses disebut sebagai deep packet ltering (inspeksi paket yang
mendalam). Sebagai contoh, firewall aplikasi web menggunakan inspeksi paket yang dalam untuk melindungi server
web e-commerce organisasi dengan lebih baik dengan memeriksa konten paket yang masuk untuk mengizinkan
permintaan data menggunakan perintah “get” HTML. tetapi memblokir upaya untuk menggunakan perintah "put"
HTML yang dapat digunakan untuk merusak situs web. Kontrol tambahan yang disediakan oleh inspeksi paket
mendalam, bagaimanapun, datang pada biaya Kecepatan: Dibutuhkan lebih banyak waktu untuk memeriksa hingga
1,4 kB data dalam paket daripada hanya 40 atau lebih byte dalam header IP dan TCP. Oleh karena itu, hanya
firewall yang melakukan inspeksi paket mendalam; router tidak.

Sementara router dan firewall memeriksa paket individu, sistem pencegahan intrusi jaringan (IPS) memonitor pola
dalam arus lalu lintas untuk mengidentifikasi dan secara otomatis memblokir serangan. Ini penting karena
memeriksa pola lalu lintas seringkali merupakan satu-satunya cara untuk mengidentifikasi aktivitas yang tidak
diinginkan. Misalnya, firewall aplikasi web yang melakukan inspeksi paket mendalam akan mengizinkan paket
masuk yang berisi perintah HTML yang diijinkan untuk terhubung ke port TCP 80 dan 443 pada server web e-
commerce organisasi, tetapi akan memblokir semua paket yang masuk ke port TCP lain di web server. Tindakan
firewall terbatas untuk melindungi server web. Sebuah jaringan IPS, sebaliknya, dapat mengidentifikasi bahwa
urutan paket yang mencoba untuk terhubung ke berbagai port TCP pada server web e-commerce adalah indikator
dari upaya untuk memindai dan memetakan server web (langkah 3 dalam proses yang ditargetkan serangan seperti
yang dibahas sebelumnya dalam bab ini). IPS tidak hanya akan memblokir paket yang menyinggung. tetapi juga
akan memblokir semua lalu lintas berikutnya yang berasal dari sumber itu dan memberi tahu administrator
keamanan bahwa upaya pemindaian sedang berlangsung. Dengan demikian, IPS memberikan kesempatan untuk

respon serangan terhadap waktu nyata.


IPS jaringan terdiri dari satu set sensor dan unit monitor pusat yang menganalisis data yang dikumpulkan. Sensor
harus dipasang pada setiap segmen jaringan yang diinginkan untuk pemantauan waktu nyata. Sebagai contoh,
mengingat arsitektur jaringan yang digambarkan pada Gambar 8-6, organisasi dapat menempatkan sensor IPS pada
DMZ, di belakang firewall utama, dan di belakang masing-masing firewall yang digunakan untuk segmen segmen:
dari jaringan internal.
IPSs menggunakan dua teknik utama untuk mengidentifikasi pola lalu lintas yang tidak diinginkan. Pendekatan
paling sederhana adalah membandingkan pola lalu lintas dengan database tanda tangan serangan yang dikenal.
Pendekatan yang lebih rumit melibatkan pengembangan profil lalu lintas "normal" dan menggunakan analisis
statistik untuk mengidentifikasi paket yang tidak sesuai dengan profil itu. Keindahan dari pendekatan ini adalah
bahwa ia memblokir tidak hanya serangan yang diketahui, yang tanda tangannya sudah ada, tetapi juga setiap
serangan baru yang melanggar standar.

Using Defense-in-Depth to Restrict Network Access (Menggunakan Defense-in-Depth untuk Membatasi Akses
Jaringan). Penggunaan beberapa perangkat filter perimeter lebih efisien dan efektif daripada hanya mengandalkan
satu perangkat. Dengan demikian, sebagian besar organisasi menggunakan router perbatasan untuk dengan cepat
menyaring paket yang jelas buruk dan meneruskan sisanya ke firewall utama. Firewall utama melakukan
pengecekan lebih rinci, dan kemudian firewall lain melakukan inspeksi paket yang mendalam untuk lebih
melindungi perangkat spesifik seperti server web organisasi dan server e-mail. Selain itu, IPS memantau lalu lintas
yang dilewati oleh firewall untuk mengidentifikasi dan memblokir pola lalu lintas jaringan yang mencurigakan yang
mungkin mengindikasikan bahwa serangan sedang berlangsung.
Gambar 8-6 mengilustrasikan satu dimensi lain dari konsep pertahanan-mendalam: penggunaan beberapa firewall
internal untuk mensegmentasi berbagai departemen dalam organisasi. Ingatlah bahwa banyak insiden keamanan
melibatkan karyawan, bukan orang luar. Firewall internal membantu membatasi data dan bagian apa dari sistem
informasi organisasi tertentu yang dapat diakses karyawan. Ini tidak hanya meningkatkan keamanan tetapi juga

memperkuat kontrol internal dengan menyediakan sarana untuk menegakkan pemisahan tugas.

SECURING WIRELESS ACCESS.  MENGAMANKAN AKSES NIRKABEL. Banyak organisasi juga menyediakan akses
nirkabel ke sistem informasi mereka. Akses nirkabel mudah dan mudah, tetapi juga menyediakan tempat lain
untuk serangan dan memperluas perimeter yang harus dilindungi. Sebagai contoh, sejumlah perusahaan telah
mengalami insiden keamanan di mana penyusup memperoleh akses nirkabel tidak sah ke jaringan perusahaan dari
laptop sambil duduk di mobil yang diparkir di luar gedung.
Tidak cukup hanya memantau tempat parkir, karena sinyal nirkabel seringkali dapat diambil bermil-mil jauhnya.
Gambar 8-6 menunjukkan bahwa bagian penting dari pengamanan akses nirkabel adalah menempatkan semua
titik akses nirkabel (perangkat yang menerima komunikasi nirkabel masuk dan memungkinkan perangkat pengirim
untuk terhubung ke jaringan organisasi) di DMZ. Ini memperlakukan semua akses nirkabel seolah-olah itu datang
dari Internet dan memaksa semua lalu lintas nirkabel untuk pergi melalui firewall utama dan setiap IPS yang
digunakan untuk melindungi perimeter jaringan internal. Selain itu, prosedur berikut perlu diikuti untuk
mengamankan akses nirkabel:
- Aktifkan fitur keamanan yang tersedia. Sebagian besar peralatan nirkabel dijual dan diinstal dengan fitur-
fitur ini dinonaktifkan. Misalnya, konfigurasi instalasi default untuk sebagian besar router nirkabel tidak
mengaktifkan enkripsi.
- Otentikasi semua perangkat yang berusaha membuat akses nirkabel ke jaringan sebelum menetapkannya
alamat IP. Ini dapat dilakukan dengan memperlakukan koneksi nirkabel yang masuk sebagai upaya untuk
mengakses jaringan dari Internet dan merutekannya terlebih dahulu melalui server akses jarak jauh atau

perangkat otentikasi lainnya.


- Konfigurasikan semua perangkat nirkabel resmi untuk beroperasi hanya dalam mode infrastruktur, yang
memaksa perangkat untuk terhubung hanya ke titik akses nirkabel. (Perangkat nirkabel juga dapat diatur
untuk beroperasi dalam mode ad hoc, yang memungkinkan mereka untuk berkomunikasi secara langsung
dengan perangkat nirkabel lainnya. Ini adalah ancaman keamanan karena ia menciptakan jaringan peer-
to-peer dengan sedikit atau tanpa kontrol otentikasi.) Selain itu , tentukan sebelumnya daftar alamat MAC
resmi, dan konfigurasikan titik akses nirkabel untuk menerima koneksi hanya jika alamat MAC perangkat
ada pada daftar resmi.
- Gunakan nama non-informasi untuk alamat titik akses, yang disebut pengidentifikasi set layanan (SSID).
SSID seperti "penggajian," "keuangan," atau "R&D" adalah target yang lebih jelas untuk diserang daripada
perangkat dengan SSID generik seperti "A1" atau "X2."
- Kurangi kekuatan siaran dari titik akses nirkabel, letakkan di bagian dalam gedung, dan gunakan antena
terarah untuk membuat penerimaan tidak sah di luar lokasi menjadi lebih sulit. Cat khusus dan kaca film
 juga dapat digunakan untuk memuat sinyal nirkabel di dalam gedung.
- Enkripsi semua lalu lintas nirkabel. Ini sangat penting untuk melindungi kerahasiaan dan privasi
komunikasi nirkabel karena mereka ditransmisikan "melalui udara" dan, karenanya, secara inheren rentan
terhadap intersepsi yang tidak sah.
Akhirnya, mudah dan murah bagi karyawan untuk mengatur jalur akses nirkabel tanpa izin di kantor mereka. Oleh
karena itu, keamanan informasi atau staf audit internal harus secara berkala menguji keberadaan titik akses jahat
tersebut, menonaktifkan semua yang ditemukan, dan mendisiplinkan karyawan yang bertanggung jawab untuk
menginstalnya dengan tepat.

IT SOLUTIONS: DEVICE AND SOFTWARE HARDENING CONTROLS (SOLUSI IT: PERANGKAT DAN PENGENDALIAN
PERANGKAT LUNAK PERANGKAT LUNAK)
Firewall dan IPS dirancang untuk melindungi batas jaringan. Namun, seperti halnya banyak rumah dan bisnis

melengkapi kunci
barang-barang pintu eksterior
berharga, dan sistemdapat
sebuah organisasi alarmmeningkatkan
dengan lemarikeamanan
dan brankas yang
sistem terkuncidengan
informasi untuk menyimpan
menambah
kontrol pencegahan pada perimeter jaringan dengan kontrol pencegahan tambahan pada workstation, server,
printer , dan perangkat lain (secara kolektif disebut sebagai titik akhir) yang terdiri dari jaringan organisasi.
Praktik manajemen COBIT 5 DSSOS.03 menjelaskan aktivitas yang terlibat dalam mengelola keamanan titik akhir.
Tiga bidang patut mendapat perhatian khusus: (1) konfigurasi titik akhir, (2) manajemen akun pengguna, dan (3)
desain perangkat lunak.

ENDPOINT CONFIGURATION (KONFIGURASI AKHIR). Endpoint dapat dibuat lebih aman dengan memodifikasi
konfigurasi mereka. Konfigurasi default sebagian besar perangkat biasanya mengaktifkan sejumlah besar
pengaturan opsional yang jarang, jika pernah, digunakan. Demikian pula, instalasi default banyak sistem operasi
akan muncul pada banyak program tujuan khusus, yang disebut layanan. itu tidak penting. Menghidupkan fitur-
fitur yang tidak perlu dan layanan tambahan membuat instalasi lebih mungkin berhasil tanpa memerlukan
dukungan pelanggan. Kenyamanan ini. datang dengan biaya menciptakan kelemahan keamanan. Setiap program
yang sedang berjalan mewakili titik serangan potensial karena mungkin mengandung kelemahan, yang disebut
kerentanan, yang dapat dieksploitasi baik untuk crash sistem atau mengambil kendali. Karena itu, semua program
dan fitur opsional yang tidak digunakan harus dinonaktifkan. Alat yang disebut pemindai kerentanan dapat
digunakan untuk mengidentifikasi program yang tidak digunakan dan, oleh karena itu, tidak perlu yang mewakili
potensi ancaman keamanan.
Ukuran dan kompleksitas program perangkat lunak yang terus meningkat hampir menjamin bahwa mereka
mengandung banyak kerentanan. Untuk memahami alasannya, pertimbangkan bahwa banyak program berisi

 jutaan baris kode. Bahkan jika kode itu 99,99% bebas dari "bug," itu berarti bahwa untuk setiap juta baris kode
kemungkinan ada 100 kemungkinan masalah yang dapat mewakili kerentanan. Itulah sebabnya baik penyerang
maupun perusahaan konsultan keamanan terus menguji kerentanan dalam perangkat lunak yang banyak
digunakan. Setelah kerentanan diidentifikasi, penting untuk mengambil langkah tepat waktu untuk memulihkannya
karena tidak akan lama sebelum eksploitasi, yang merupakan program yang dirancang untuk memanfaatkan
kerentanan yang diketahui, dibuat. Meskipun dibutuhkan keterampilan yang cukup besar untuk membuat exploit,
begitu dipublikasikan di Internet, ia dapat dengan mudah digunakan oleh siapa saja.
Adanya banyak eksploit yang tersebar luas dan kemudahan penggunaannya menjadikannya penting bagi organisasi
untuk mengambil langkah-langkah cepat memperbaiki kerentanan yang diketahui dalam perangkat lunak yang
mereka gunakan. Patch adalah kode yang dirilis oleh pengembang perangkat lunak yang memperbaiki kerentanan
tertentu. Manajemen tambalan adalah proses untuk secara teratur menerapkan tambalan dan pembaruan untuk
semua perangkat lunak yang digunakan oleh organisasi. Ini tidak semudah kedengarannya. Tambalan merupakan
modifikasi dari perangkat lunak yang sudah kompleks. Akibatnya, tambalan terkadang menciptakan masalah baru
karena efek samping yang tidak terduga. Oleh karena itu, organisasi perlu menguji efek tambalan dengan hati-hati
sebelum menerapkannya; jika tidak, mereka berisiko merusak aplikasi penting. Masalah rumit selanjutnya adalah
kenyataan bahwa kemungkinan ada beberapa tambalan yang dirilis setiap tahun untuk setiap program perangkat
lunak yang digunakan oleh suatu organisasi. Dengan demikian, organisasi dapat menghadapi tugas menerapkan
ratusan tambalan ke ribuan mesin setiap tahun. Ini adalah salah satu bidang di mana lPS memegang janji besar.
Jika lPS dapat dengan cepat dimutakhirkan dengan informasi yang diperlukan untuk merespons kerentanan baru
dan memblokir eksploitasi baru, organisasi dapat menggunakan IPS untuk membeli waktu yang diperlukan untuk
menguji patch secara menyeluruh sebelum menerapkannya.
Proses memodifikasi konfigurasi default titik akhir untuk menghilangkan pengaturan dan layanan yang tidak perlu
disebut hardening (pengerasan). Selain pengerasan, setiap titik akhir harus menjalankan perangkat lunak antivirus
dan firewall yang diperbarui secara berkala. Mungkin juga diinginkan untuk menginstal perangkat lunak
pencegahan intrusi langsung pada titik akhir untuk mencegah upaya tidak sah untuk mengubah konfigurasi

perangkat yang diperkeras.


Kecenderungan ke arah mengizinkan karyawan untuk menggunakan perangkat pribadi mereka sendiri
(smartphone, tablet, dll.) Di tempat kerja, yang disebut sebagai Bring Your Own Device (BYOD), membuat
konfigurasi titik akhir menjadi jauh lebih rumit untuk dikelola secara efektif. Fokus 8-2 membahas masalah
konfigurasi perangkat seluler dengan benar.

USER ACCOUNT MANAGEMENT (MANAJEMEN AKUN PENGGUNA). Praktik manajemen COBIT 5 DSSOS.O4
menekankan perlunya mengelola semua akun pengguna dengan cermat, terutama akun yang memiliki hak
(administratif) tidak terbatas pada komputer itu. Hak administratif diperlukan untuk menginstal perangkat lunak
dan mengubah sebagian besar pengaturan konfigurasi. Kemampuan kuat ini membuat akun dengan target
administratif hak utama untuk penyerang. Oleh karena itu, karyawan yang membutuhkan kekuatan administratif 
pada komputer tertentu harus diberi dua akun: satu dengan hak administratif dan yang lain hanya memiliki hak
istimewa terbatas. Karyawan ini harus dilatih untuk masuk dengan akun terbatas mereka untuk melakukan tugas
rutin sehari-hari dan untuk masuk ke akun administratif mereka hanya ketika mereka perlu melakukan beberapa
tindakan, seperti menginstal perangkat lunak baru. yang memerlukan hak administratif. Sangat penting bahwa
karyawan menggunakan akun pengguna reguler terbatas ketika menjelajah web atau membaca email. Dengan cara
ini, jika karyawan mengunjungi situs web yang disusupi atau membuka email yang terinfeksi, penyerang hanya
akan memperoleh hak terbatas pada mesin. Meskipun penyerang dapat menggunakan alat lain untuk akhirnya
mendapatkan hak administratif pada mesin itu, kontrol keamanan lainnya mungkin mendeteksi dan menggagalkan
upaya tersebut untuk meningkatkan hak istimewa sebelum mereka dapat diselesaikan. Sebaliknya, jika karyawan
menggunakan akun dengan hak administratif, malware akan sepenuhnya membahayakan perangkat sebelum

kontrol lain dapat mendeteksi bahwa ada masalah. Akhirnya, penting untuk mengubah kata sandi default pada
semua akun administratif yang dibuat selama instalasi awal perangkat lunak atau perangkat keras karena nama-
nama akun dan kata sandi standarnya tersedia untuk umum di Internet dan dengan demikian memberi para
penyerang cara mudah untuk berkompromi dengan sistem.
DESAIN PERANGKAT LUNAK.  Sebagai organisasi telah meningkatkan efektivitas kontrol keamanan perimeter
mereka, penyerang semakin menjadi sasaran kerentanan dalam program aplikasi. Buer overows, injeksi SQL, dan
scripting lintas situs adalah contoh umum serangan terhadap perangkat lunak yang berjalan di situs web.
Semua serangan ini mengeksploitasi perangkat lunak yang ditulis dengan buruk yang tidak memeriksa input yang
disediakan pengguna secara menyeluruh sebelum diproses lebih lanjut. Pertimbangkan tugas umum meminta
masukan pengguna seperti nama dan alamat. Sebagian besar program menyisihkan jumlah memori tetap, disebut
sebagai buer, untuk menampung input pengguna. Namun, jika program tidak hati-hati memeriksa ukuran data
yang dimasukkan, penyerang dapat memasukkan berkali-kali jumlah data yang diantisipasi dan meluap buer.
Kelebihan data dapat ditulis ke area memori yang biasanya digunakan untuk menyimpan dan menjalankan
perintah. Dalam kasus seperti itu, penyerang mungkin dapat mengambil kendali mesin dengan mengirimkan
perintah yang dibuat dengan hati-hati dalam kelebihan data. Demikian pula, serangan injeksi SQL terjadi setiap
kali perangkat lunak aplikasi web yang berinteraksi dengan server database tidak memfilter input pengguna,
sehingga memungkinkan penyerang untuk menanamkan perintah SQL dalam permintaan entri data dan
menjalankan perintah-perintah itu di server database. Serangan skrip lintas situs terjadi ketika perangkat lunak
aplikasi web tidak dengan hati-hati menyaring input pengguna sebelum mengembalikan data itu ke browser, dalam
hal ini browser korban akan menjalankan skrip berbahaya yang tertanam.
Tema umum dalam semua serangan ini adalah kegagalan untuk "menggosok" input pengguna untuk menghapus
kode yang berpotensi berbahaya. Oleh karena itu, programmer harus dilatih untuk memperlakukan semua input
dari pengguna eksternal sebagai tidak dapat dipercaya dan untuk memeriksanya sebelum melakukan tindakan
lebih lanjut. Teknik pemrograman yang buruk tidak hanya memengaruhi kode yang dibuat secara internal tetapi
 juga perangkat lunak yang dibeli dari pihak ketiga. Akibatnya, bagian BAIO3 dari kerangka kerja COBIT 5

Menentukan kebutuhan
menetapkan praktik untuk
terbaik merancang
untuk keamanan
mengelola dengan
risiko yang hati-hati
terkait denganke semua aplikasi
pembelian barulunak.
perangkat dan bagian APO10

IT SOLUTIONS: ENCRYPTION (SOLUSI IT: ENKRIPSI)


Enkripsi menyediakan lapisan pertahanan terakhir untuk mencegah akses tidak sah ke informasi sensitif. Kami
membahas enkripsi secara lebih rinci di Bab 9 karena pentingnya untuk mencapai prinsip keamanan melindungi
kerahasiaan informasi organisasi dan privasi informasi pribadi yang dikumpulkan dari pelanggan, karyawan. dan
mitra bisnis.

PHYSICAL SECURITY: ACCESS CONTROLS (KEAMANAN FISIK: KONTROL AKSES)


Sangat penting untuk mengontrol akses fisik ke sumber daya informasi. Seorang penyerang yang terampil
hanya perlu beberapa menit akses fisik langsung tanpa pengawasan untuk memotong yang ada dalam kontrol
keamanan formasi. Sebagai contoh, seorang penyerang dengan akses fisik langsung tanpa pengawasan dapat
menginstal
perangkat logging keystroke yang menangkap kredensial otentikasi pengguna, dengan demikian memungkinkan
penyerang untuk kemudian mendapatkan akses tidak sah ke sistem dengan menyamar sebagai pengguna yang sah.
Seseorang dengan akses fisik tanpa pengawasan juga dapat memasukkan disk "boot" khusus yang menyediakan
akses langsung ke setiap file di komputer dan kemudian menyalin file sensitif ke perangkat portabel seperti drive
USB atau iPod. Atau, seorang penyerang dengan akses fisik tanpa pengawasan dapat dengan mudah menghapus
hard drive atau bahkan mencuri seluruh komputer. Kami sekarang menjelaskan beberapa kontrol akses fisik paling
penting yang dibahas dalam praktik manajemen COBIT 5 DSSOS.05.
Kontrol akses fisik dimulai dengan titik masuk ke gedung itu sendiri. Idealnya, hanya ada satu titik masuk reguler

yang tetap tidak terkunci selama jam kantor normal. Kode kebakaran biasanya memerlukan pintu keluar darurat
tambahan, tetapi ini tidak boleh mengizinkan masuk dari luar dan harus terhubung ke sistem alarm yang secara
otomatis dipicu setiap kali ban keluar dibuka. Selain itu, baik resepsionis atau satpam harus ditempatkan di pintu
masuk utama untuk memverifikasi identitas karyawan. Pengunjung harus diminta masuk dan dikawal oleh
karyawan ke mana pun mereka pergi.
Begitu berada di dalam gedung, akses fisik ke kamar yang menampung peralatan komputer juga harus dibatasi.
Ibu-ibu ini harus dikunci dengan aman dan semua masuk / keluar dipantau oleh sistem televisi sirkuit tertutup.
Beberapa upaya akses yang gagal harus memicu alarm. Kamar server perumahan yang berisi data sensitif 
khususnya harus melengkapi kunci biasa dengan pembaca kartu teknologi yang lebih kuat, keypad numerik, atau
berbagai perangkat biometrik, seperti pemindai retina, pembaca sidik jari, atau pengenalan suara. Fokus 8-3
menjelaskan serangkaian kontrol akses fisik yang rumit yang disebut sebagai jebakan manusia.
Akses ke kabel yang digunakan dalam LAN organisasi juga perlu dibatasi untuk mencegah penyadapan. Itu berarti
bahwa kabel dan perkabelan tidak boleh diekspos di daerah yang dapat diakses oleh pengunjung biasa. Lemari
kabel yang berisi peralatan telekomunikasi harus dikunci dengan aman. Jika lemari kabel dibagi dengan penyewa
lain dari gedung kantor, organisasi harus menempatkan peralatan telekomunikasi di dalam kandang baja yang
terkunci untuk mencegah akses fisik yang tidak sah oleh orang lain dengan akses ke lemari kabel. Soket dinding
yang tidak digunakan saat ini harus secara fisik terputus dari jaringan untuk mencegah seseorang dari hanya
mencolokkan laptop mereka dan mencoba mengakses jaringan.
Laptop, ponsel, dan tablet memerlukan perhatian khusus pada keamanan fisiknya karena sering menyimpan
informasi sensitif dan mudah hilang atau dicuri. Biaya utama bukanlah harga penggantian perangkat, melainkan
hilangnya informasi rahasia yang dikandungnya dan biaya untuk memberi tahu mereka yang terpengaruh.
Seringkali, perusahaan juga harus membayar layanan pemantauan kredit untuk pelanggan yang informasi
pribadinya hilang atau dicuri. Bahkan mungkin ada gugatan dan waktu gugatan class action oleh badan pengatur.
Idealnya, karyawan tidak boleh menyimpan informasi sensitif apa pun di laptop atau perangkat pribadi lainnya. Jika
informasi organisasi yang sensitif harus disimpan pada laptop atau alat portabel lainnya, itu harus dienkripsi

sehingga
ancaman jika perangkat
pencurian tersebut
laptop, hilangharus
karyawan ataudilatih
dicuri untuk
informasi tersebut
selalu tidaklaptop
mengunci dapatmereka
diakses.keUntuk
objekmenghadapi
yang tidak
bergerak. Hal ini diperlukan bahkan ketika berada di kantor, karena ada kasus dimana pencuri menyamar sebagai
kru pembersih telah mencuri laptop dan peralatan lainnya selama jam kerja. Beberapa organisasi juga menginstal
perangkat lunak khusus pada laptop dan perangkat seluler lain yang mengirim pesan ke server keamanan setiap
kali perangkat terhubung ke Internet. Kemudian, jika perangkat hilang atau dicuri, lokasinya dapat diidentifikasi
saat berikutnya terhubung ke Internet. Server keamanan juga dapat mengirim pesan balasan yang secara
permanen menghapus semua informasi yang tersimpan di perangkat.
Praktik manajemen COBIT 5 DSSOS.06 menekankan pentingnya juga membatasi akses fisik ke printer jaringan,
karena mereka sering menyimpan gambar dokumen pada hard drive mereka. Ada kasus di mana penyusup
mencuri hard drive di printer itu, sehingga mendapatkan akses ke informasi sensitif.
Akhirnya, cara yang sangat menjanjikan untuk mencapai pertahanan mendalam adalah dengan mengintegrasikan
sistem kontrol akses fisik dan jarak jauh. Misalnya, jika organisasi menggunakan keypad, pembaca kartu atau
lencana, atau pengidentifikasi biometrik untuk mengontrol dan mencatat akses fisik ke kantor, data tersebut harus
digunakan saat menerapkan kontrol akses jarak jauh. Ini akan mengidentifikasi situasi yang mungkin mewakili
pelanggaran keamanan, seperti ketika seorang karyawan yang diduga berada di dalam kantor secara bersamaan
mencoba untuk log in irito sistem jarak jauh dari lokasi lain yang jauh secara geografis.

Mendeteksi Serangan.
Seperti disebutkan sebelumnya, kontrol pencegahan tidak pernah 100% efektif dalam memblokir semua serangan.
Oleh karena itu, praktik manajemen COBIT 5 DSSOS.07 menjelaskan kegiatan yang juga perlu dilakukan organisasi

untuk memungkinkan deteksi intrusi dan masalah secara tepat waktu. Bagian ini membahas tiga jenis kontrol
detektif yang tercantum dalam Tabel 8-1: analisis log, sistem deteksi intrusi, dan pemantauan berkelanjutan.

ANALISA LOG
Sebagian besar sistem dilengkapi dengan kemampuan yang luas untuk mencatat siapa yang mengakses sistem dan
tindakan spesifik apa yang dilakukan setiap pengguna. Log-log ini membentuk jejak audit dari akses sistem. Seperti
 jejak audit lainnya, log hanya bernilai jika diperiksa secara rutin. Analisis log adalah proses memeriksa log untuk
mengidentifikasi bukti kemungkinan serangan.
Sangat penting untuk menganalisis log dari upaya yang gagal untuk masuk ke sistem dan upaya yang gagal untuk
mendapatkan akses ke sumber daya informasi tertentu. Sebagai contoh, Gambar 8-8 menyajikan sebagian log
keamanan dari komputer yang menjalankan sistem operasi Windows yang menunjukkan bahwa pengguna
bernama "rjones" tidak berhasil mencoba masuk ke komputer bernama "server penggajian." Tujuan analisis log
adalah untuk tentukan alasan kegagalan upaya masuk ini. Satu penjelasan yang mungkin adalah bahwa rjones
adalah pengguna yang sah yang lupa kata sandinya. Kemungkinan lain adalah bahwa rjones adalah pengguna yang
sah tetapi tidak diizinkan untuk mengakses server penggajian. Namun kemungkinan lain adalah bahwa ini mungkin
mewakili upaya serangan oleh pengguna yang tidak sah.
Penting juga untuk menganalisis perubahan pada log itu sendiri (mis., “Untuk mengaudit jejak audit”). Catatan log
secara rutin dibuat setiap kali peristiwa yang sesuai terjadi. Namun, catatan log biasanya tidak dihapus atau
diperbarui. Oleh karena itu, menemukan perubahan tersebut pada file log menunjukkan bahwa sistem
kemungkinan telah dikompromikan.
Catatan perlu dianalisis secara teratur untuk mendeteksi masalah pada waktu yang tepat. Ini tidak mudah, karena
log dapat dengan cepat tumbuh dalam ukuran. Masalah lain adalah bahwa banyak alat menghasilkan log dengan
format eksklusif, sehingga sulit untuk mengkorelasikan dan meringkas log dari perangkat yang berbeda. Alat
perangkat lunak seperti sistem manajemen log dan sistem manajemen informasi keamanan berusaha untuk
mengatasi masalah ini dengan mengubah format log khusus vendor menjadi representasi umum dan menghasilkan

laporan yang menghubungkan dan merangkum informasi dari berbagai sumber. Namun demikian, analisis log pada
akhirnya membutuhkan penilaian manusia untuk menafsirkan laporan dan mengidentifikasi situasi yang tidak
"normal."

INTRUSION DETECTION SYSTEMS (SISTEM DETEKSI INTRUSI)


Sistem deteksi intrusi jaringan (IDS) terdiri dari serangkaian sensor dan unit pemantauan pusat yang membuat log
lalu lintas jaringan yang diizinkan untuk melewati firewall dan kemudian menganalisis log tersebut untuk mencari
tanda-tanda intrusi yang berhasil atau berhasil. Seperti IPS jaringan, IDS jaringan berfungsi dengan
membandingkan lalu lintas yang diamati dengan basis aturannya. Selain itu, IDS dapat diinstal pada perangkat
tertentu untuk memantau upaya yang tidak sah untuk mengubah konfigurasi perangkat itu. Perbedaan utama
antara IDS dan IPS adalah bahwa IDS hanya menghasilkan peringatan ketika mendeteksi pola lalu lintas jaringan
yang mencurigakan; kemudian tergantung pada manusia yang bertanggung jawab untuk memantau IDS untuk
memutuskan tindakan apa yang harus diambil. Sebaliknya, IPS tidak hanya mengeluarkan peringatan tetapi juga
secara otomatis mengambil langkah untuk menghentikan serangan yang diduga.
PEMANTAUAN BERKELANJUTAN
Praktik manajemen COBITS APO01.08 menekankan pentingnya terus memantau kepatuhan karyawan terhadap
kebijakan keamanan informasi organisasi dan kinerja keseluruhan proses bisnis. Pemantauan semacam itu adalah
kontrol detektif yang penting yang dapat mengidentifikasi masalah potensial dan mengidentifikasi peluang untuk
meningkatkan kontrol yang ada; Mengukur kepatuhan dengan kebijakan itu mudah, tetapi memantau kinerja
secara efektif membutuhkan penilaian dan keterampilan. Akuntan dapat memberikan nilai dengan menarik pada

diskusi COBIT 5'5 'tentang kemungkinan metrik untuk mengevaluasi keamanan informasi untuk membantu
manajemen merancang laporan yang efektif yang menyoroti area yang paling membutuhkan perhatian.

Menanggapi Serangan
Deteksi masalah tepat waktu, meskipun penting, tidak cukup. Seperti yang dijelaskan oleh praktik manajemen
COBIT 5 MEAOIDS, organisasi juga memerlukan prosedur untuk melakukan tindakan korektif yang tepat waktu.
Namun, banyak kontrol korektif mengandalkan penilaian manusia. Karena itu. efektivitasnya sangat tergantung
pada perencanaan dan persiapan yang tepat. Itulah sebabnya COBIT 5 mengabdikan dua bagian untuk seluruh
proses untuk mengelola dan menanggapi insiden (D5802) dan masalah (D8803). Kami sekarang membahas dua
kontrol yang sangat penting yang tercantum dalam Tabel 8-1: (1) pembentukan tim respons insiden komputer
(CIRT), dan (2) penunjukan individu tertentu, biasanya disebut sebagai Kepala Petugas Keamanan Informasi (CISO) ,
dengan tanggung jawab organisasi untuk keamanan informasi.

COMPUTER INCIDENT RESPONSE TEAM (CIRT) / TIM RESPON INSIDEN KOMPUTER


Komponen utama untuk dapat menanggapi insiden keamanan dengan cepat dan efektif adalah pembentukan tim
respons insiden komputer (CIRT). CIRT harus mencakup tidak hanya spesialis teknis tetapi juga manajemen operasi
senior, karena beberapa respons potensial terhadap insiden keamanan memiliki konsekuensi ekonomi yang
signifikan. Misalnya, mungkin perlu untuk sementara waktu mematikan server e-commerce. Keputusan untuk
melakukannya terlalu penting untuk diserahkan kepada kebijaksanaan staf keamanan TI; hanya manajemen
operasi yang memiliki luas pengetahuan untuk mengevaluasi dengan benar biaya dan manfaat dari tindakan
semacam itu, dan hanya itu yang harus memiliki wewenang untuk membuat keputusan itu.
CIRT harus memimpin proses respons insiden organisasi melalui empat langkah berikut:
1. Recognition  / Pengakuan bahwa ada masalah. Biasanya, ini terjadi ketika IPS atau IDS memberi sinyal

peringatan, tetapi juga bisa merupakan hasil analisis log oleh administrator sistem.
2. Containment  / Penahanan masalah. Setelah intrusi terdeteksi, tindakan cepat diperlukan untuk
menghentikannya dan mengandung kerusakan.
3. Recovery / Pemulihan. Kerusakan yang disebabkan oleh serangan harus diperbaiki. Ini mungkin melibatkan
memulihkan data dari cadangan dan menginstal ulang program yang rusak. Kami akan membahas prosedur
pencadangan dan pemulihan bencana secara lebih rinci di Bab 10.
4. Follow-up / Tindak lanjut. Setelah pemulihan sedang dalam proses, CIRT harus memimpin analisis tentang
bagaimana insiden itu terjadi. Langkah-langkah mungkin perlu diambil untuk memodifikasi kebijakan dan
prosedur keamanan yang ada untuk meminimalkan kemungkinan insiden serupa terjadi di masa depan.
Keputusan penting yang perlu dibuat adalah apakah akan menangkap dan menghukum pelaku. Jika organisasi
memutuskan bahwa mereka ingin menuntut penyerang, organisasi tersebut perlu segera melibatkan para ahli
forensik untuk memastikan bahwa semua bukti yang mungkin dikumpulkan dan dipelihara dengan cara yang
membuatnya diizinkan untuk digunakan di pengadilan.
Komunikasi sangat penting di keempat langkah dalam proses respons insiden. Oleh karena itu, beberapa metode
untuk memberi tahu anggota CIRT diperlukan. Misalnya, IPS dan IDS mungkin dikonfigurasikan untuk mengirim
peringatan email. Namun, jika sistem mati atau terganggu, peringatan email mungkin tidak berfungsi. Telepon
tradisional dan telepon seluler menyediakan saluran alternatif yang baik untuk mengirim peringatan awal dan
komunikasi selanjutnya.
Penting juga untuk mempraktekkan rencana respons insiden, termasuk proses siaga. Adalah jauh lebih baik untuk

menemukan celah dalam rencana selama latihan berlangsung daripada ketika insiden nyata terjadi. Praktik rutin
membantu mengidentifikasi kebutuhan akan perubahan dalam menanggapi perubahan teknologi. Sebagai contoh,
banyak organisasi beralih dari sistem telepon tradisional ke sistem yang berbasis pada voice-over IP (VoIP). Ini
dapat menghemat banyak uang, tetapi itu juga berarti bahwa jika jaringan komputer turun, demikian juga sistem
telepon. Efek samping ini mungkin tidak diperhatikan sampai rencana respons insiden dipraktikkan.

CHIEF INFORMATION SECURITY OFFICER (CISO) / KETUA KEAMANAN INFORMASI


COBIT 5 mengidentifikasi struktur organisasi sebagai enabler penting untuk mencapai kontrol dan keamanan yang
efektif. Sangat penting bahwa organisasi memberikan tanggung jawab untuk keamanan informasi kepada
seseorang di tingkat manajemen senior yang tepat karena organisasi yang melakukannya lebih cenderung memiliki
tim respons insiden yang terlatih daripada organisasi yang tidak membuat seseorang bertanggung jawab atas
keamanan informasi. Salah satu cara untuk memenuhi tujuan ini adalah menciptakan posisi € 180, yang harus
independen dari fungsi sistem informasi lain dan harus melapor kepada chief operating officer (COO) atau chief 
executive officer (CEO). CISO harus memahami lingkungan teknologi perusahaan dan bekerja dengan chief 
information officer (CIO) untuk merancang, mengimplementasikan, dan mempromosikan kebijakan dan prosedur
keamanan yang baik. CIS0 juga harus menjadi penilai dan evaluator yang tidak memihak terhadap lingkungan TI.
Oleh karena itu, CISO harus memiliki tanggung jawab untuk memastikan bahwa penilaian kerentanan dan risiko
dilakukan secara teratur dan bahwa audit keamanan dilakukan secara berkala. CISO juga perlu bekerja sama
dengan orang yang bertanggung jawab atas keamanan fisik, karena akses fisik yang tidak sah dapat memungkinkan
penyusup melewati kontrol akses logis yang paling rumit.

Security Implications of Virtualization, Cloud Computing, and the Internet of Things


Implikasi Keamanan dari Virtualisasi, Cloud Computing, dan Internet of Things
Baru-baru ini, banyak organisasi telah menganut virtualisasi dan komputasi awan untuk meningkatkan efisiensi dan
efektivitas. Virtualisasi mengambil keuntungan dari kekuatan dan kecepatan komputer modern untuk menjalankan

banyak sistem secara bersamaan pada satu komputer fisik. Ini memangkas biaya perangkat keras, karena lebih
sedikit server yang perlu dibeli. Lebih sedikit alat berat berarti biaya perawatan yang lebih rendah. Biaya pusat data
 juga turun karena Ruang yang lebih sedikit perlu disewa, yang juga mengurangi biaya utilitas. Komputasi awan
mengambil keuntungan dari bandwidth tinggi dari jaringan telekomunikasi global modem untuk memungkinkan
karyawan menggunakan browser untuk mengakses perangkat lunak jarak jauh (perangkat lunak sebagai layanan),
perangkat penyimpanan data (penyimpanan sebagai layanan), perangkat keras (infrastruktur sebagai layanan), dan
seluruh lingkungan aplikasi (platform sebagai layanan). Pengaturan ini disebut sebagai awan "pribadi," "publik,"
atau "hibrid" tergantung pada apakah sumber daya yang diakses dari jarak jauh sepenuhnya dimiliki oleh Internet.
organisasi, pihak ketiga. atau campuran keduanya, masing-masing. Komputasi cloud berpotensi menghasilkan
penghematan biaya yang signifikan. Misalnya, alih-alih membeli, menginstal, dan memelihara salinan perangkat
lunak yang terpisah untuk setiap pengguna akhir, organisasi dapat membeli satu salinan, menginstalnya di server
pusat, dan membayar hak sejumlah karyawan tertentu untuk secara bersamaan menggunakan browser. untuk
mengakses dan menggunakan perangkat lunak itu dari jarak jauh. Cloud publik sebenarnya menghilangkan
kebutuhan untuk melakukan investasi modal besar di bidang TI, dengan organisasi membeli (dan
mengeluarkan biaya) penggunaan sumber daya komputasi mereka berdasarkan pembayaran-untuk-
penggunaan atau
berlangganan. Selain mengurangi biaya, sentralisasi sumber daya komputasi dengan komputasi awan (baik publik,
swasta, atau hibrida) membuatnya lebih mudah untuk mengubah perangkat lunak dan perangkat keras, sehingga
meningkatkan eksibilitas.
Virtualisasi dan komputasi awan mengubah risiko beberapa ancaman keamanan informasi. Sebagai contoh, akses
fisik tanpa pengawasan dalam lingkungan virtualisasi memaparkan tidak hanya satu perangkat tetapi juga seluruh
 jaringan virtual terhadap risiko pencurian atau perusakan dan kompromi. Demikian pula, kompromi sistem

penyedia cloud dapat memberikan akses tidak sah ke beberapa sistem. Selain itu, karena cloud publik, menurut
definisi, dapat diakses melalui Internet, proses otentikasi adalah cara utama untuk melindungi data Anda yang
tersimpan di cloud dari akses yang tidak sah. Cloud publik juga meningkatkan kekhawatiran tentang aspek-aspek
lain dari keandalan sistem (kerahasiaan, privasi, integritas pemrosesan, dan ketersediaan) karena organisasi
mengalihkan alih data dan sumber daya komputasi ke pihak ketiga. Manajemen dapat memperoleh informasi
tentang keamanan layanan yang di-outsourcing-kan kepada penyedia cloud pihak ketiga dengan memperoleh
salinan laporan Kontrol Organisasi Layanan (SOC) 2 Tipe 2 penyedia cloud. Laporan SOC 2 Tipe 2 menguraikan
kontrol yang digunakan oleh penyedia layanan (mis. Penyedia cloud, layanan penggajian, dll.) Dan pendapat CPA
tentang efektivitas operasi kontrol tersebut.
Meskipun virtualisasi dan komputasi awan dapat meningkatkan risiko beberapa ancaman, kedua perkembangan ini
 juga menawarkan peluang untuk meningkatkan keamanan secara keseluruhan secara signifikan. Misalnya,
menerapkan kontrol akses yang kuat di cloud atau di server yang meng-host jaringan virtual memberikan
keamanan yang baik atas semua sistem yang terkandung di dalamnya. Poin penting adalah bahwa semua kontrol
yang dibahas sebelumnya dalam bab ini tetap relevan dalam konteks virtualisasi dan komputasi awan. Kontrol
akses pengguna yang kuat, idealnya melibatkan penggunaan otentikasi multifaktor. dan kontrol akses fisik sangat
penting. Firewall virtual, IPS, dan IDS perlu digunakan baik oleh penyedia cloud untuk mengisolasi mesin virtual
dan pelanggan cloud dari satu sama lain, dan oleh organisasi untuk membatasi akses karyawan ke hanya bagian-
bagian dari sistem yang diperlukan untuk melakukan pekerjaan yang ditugaskan kepada mereka. Kebutuhan untuk
deteksi masalah yang tepat waktu terus ada, seperti halnya kebutuhan untuk kontrol korektif seperti manajemen
patch. Dengan demikian, virtualisasi dan komputasi awan dapat memiliki efek positif atau negatif pada
keseluruhan tingkat keamanan informasi, tergantung pada seberapa baik organisasi atau penyedia cloud
mengimplementasikan berbagai lapisan kontrol preventif, detektif, dan korektif.

Istilah  Internet of Things (IoT)  mengacu pada penanaman sensor di banyak perangkat (lampu, pemanas dan
pendingin udara, peralatan, dll.) Sehingga perangkat tersebut sekarang dapat terhubung ke Internet. IoT memiliki

implikasi signifikan bagi keamanan informasi. Di satu sisi, itu membuat desain satu set kontrol yang efektif jauh
lebih kompleks. Secara tradisional, keamanan informasi berfokus pada pengontrolan akses ke sejumlah titik akhir:
laptop, komputer desktop, server, printer, dan perangkat seluler. Perpindahan ke IoT berarti bahwa banyak
perangkat lain yang ditemukan dalam pengaturan kerja sekarang menyediakan sarana potensial untuk mengakses
 jaringan perusahaan dan, karenanya, harus diamankan. Di sisi lain, IoT memberikan kesempatan untuk
meningkatkan kontrol akses fisik. Sebagai contoh, berjuta sensor kecil dapat digunakan di seluruh kantor, gudang,
dan area produksi untuk memberikan informasi real-time tentang pergerakan masuk dan keluar dari area tersebut.
Selain itu, organisasi dapat menggunakan sensor di perangkat yang dapat dipakai untuk melacak lokasi karyawan
dan pengunjung. Dengan demikian, efek bersih dari IoT pada kemampuan organisasi untuk memenuhi model
keamanan berbasis waktu tergantung pada seberapa baik ia mengatasi dan menggunakan pengembangan baru ini.

Ringkasan dan Kesimpulan Kasus


Jason Sco menyelesaikan ulasannya tentang prosedur keamanan sistem informasi Northwest Industries dan
menyiapkan laporan sementara untuk penyelianya. Laporan dimulai dengan menjelaskan bahwa keamanan adalah
salah satu dari lima prinsip keandalan sistem. Karena keamanan absolut tidak praktis, laporan tersebut mencatat
bahwa tujuan Northwest Industries seharusnya mengadopsi model keamanan berbasis waktu dan menggunakan
kombinasi kontrol detektif dan korektif yang akan memungkinkan perusahaan untuk mendeteksi dan
merespons serangan dalam waktu yang lebih singkat daripada diperlukan penyusup untuk menerobos kontrol
pencegahannya dan berhasil menyerang sistem. Selain itu, laporan itu menunjukkan nilai penerapan kontrol yang
berlebihan dan tumpang tindih untuk memberikan lapisan pertahanan yang mendalam.

Laporan
NorthwestJason kemudian
Industries. Akses menggambarkan dan mengevaluasi
fisik ke kantor perusahaan berbagai
terbatas pada prosedur
satu pintu masuk keamanan
utama, yangyang berlaku
dikelola setiapdi
saat oleh penjaga keamanan. Semua pengunjung harus masuk di meja keamanan dan dikawal setiap saat oleh
seorang karyawan. Akses ke kamar dengan peralatan komputasi membutuhkan penyisipan lencana karyawan di
pembaca kartu plus entri PIN di kunci tombol di pintu. Kontrol akses jarak jauh mencakup firewall utama yang
melakukan pemfilteran paket dan firewall aplikasi web yang menggunakan inspeksi paket yang mendalam untuk
memfilter semua lalu lintas yang menuju server web. Ada firewall internal tambahan yang memisahkan fungsi
bisnis yang berbeda satu sama lain. Staf keamanan informasi secara teratur memindai semua peralatan untuk
mengetahui kerentanan dan memastikan bahwa stasiun kerja setiap karyawan menjalankan versi perangkat
lunak antivirus perusahaan saat ini serta firewall. Untuk meningkatkan kesadaran keamanan, semua
karyawan menghadiri lokakarya bulanan berdurasi bulanan yang membahas masalah keamanan terkini yang
berbeda setiap bulan. Perusahaan menggunakan sistem deteksi intrusi, dan manajemen puncak menerima
laporan bulanan tentang efektivitas keamanan sistem. Kontrol korektif meliputi tim respons insiden komputer
dan praktik triwulanan dari rencana respons insiden. Jason menyimpulkan bahwa karena manajemen senior
Northwest Industries menganggap keamanan informasi sebagai bagian integral dari proses organisasi, mirip dengan
kualitas, telah mengambil langkah-langkah untuk menerapkan praktik keamanan informasi yang proaktif dan efektif.
Namun, Jason mengidentifikasi dua kelemahan terkait dengan kontrol perubahan. Satu hal yang menjadi perhatian
adalah bahwa beberapa "perubahan darurat" yang dilakukan selama setahun terakhir tidak didokumentasikan.
Masalah kedua adalah bahwa untuk menghemat uang, Northwest Industries tidak memiliki lingkungan
pengujian yang terpisah, tetapi memberi para programmer akses langsung ke sistem pemrosesan transaksi
untuk membuat perubahan. Untuk memperbaiki masalah pertama, Jason merekomendasikan CIO untuk
memberi seseorang tanggung jawab untuk memastikan bahwa semua perubahan didokumentasikan dengan
baik. Untuk mengatasi masalah kedua, Jason merekomendasikan bahwa Northwest Industries berinvestasi dalam
teknologi virtualisasi untuk menciptakan lingkungan pengujian dan pengembangan yang terpisah dan bahwa itu
menghapus akses programmer ke sistem pemrosesan transaksi. Atasan Jason senang dengan laporan
sementaranya. Dia meminta

Jason untuk
keandalan melanjutkan
sistem ulasannya
lainnya dalam tentang
Kerangka Northwest
Layanan Trust Industries: sistem informasi
AICPA: kerahasiaan dengan memeriksa dua prinsip
dan privasi.

Anda mungkin juga menyukai