com
BAB
11
Kontrol untuk Keamanan
Informasi
TUJUAN PEMBELAJARAN
1.Jelaskan bagaimana keamanan dan empat prinsip lainnya dalam Trust Services Framework
mempengaruhi keandalan sistem.
4.Jelaskan pengendalian yang dapat digunakan untuk mendeteksi secara tepat waktu bahwa sistem
informasi organisasi sedang diserang.
5.Diskusikan bagaimana organisasi dapat merespons serangan terhadap sistem informasi mereka
secara tepat waktu.
Tugas Jason Scott selanjutnya adalah meninjau pengendalian internal atas sistem informasi Northwest
Industries. Jason memperoleh salinan COBIT 2019 dan terkesan dengan ketelitiannya. Namun, dia
memberi tahu temannya bahwa dia merasa kewalahan saat mencoba menggunakan COBIT 2019
untuk merencanakan auditnya terhadap Northwest Industries. Temannya menyarankan agar dia
memeriksa Trust Services Framework yang dikembangkan bersama oleh American Institute of
Certified Public Accountants (AICPA) dan Canadian Institute of Chartered Accountants (CICA) untuk
memandu auditor dalam menilai keandalan sistem informasi organisasi dan untuk melakukan layanan
pengesahan. terkait dengan keamanan siber. Setelah meninjau kerangka tersebut, Jason
menyimpulkan bahwa dia dapat menggunakannya untuk memandu upaya auditnya. Dia memutuskan
bahwa dia akan mulai dengan berfokus pada kontrol yang dirancang untuk disediakan
360
FuzzBones/Shutterstock
jaminan yang masuk akal tentang keamanan informasi. Dia menuliskan pertanyaan-pertanyaan
berikut yang akan memandu penyelidikannya:
1.Kontrol apa yang diterapkan Northwest Industries untuk mencegah akses tidak sah ke sistem
akuntansinya?
2.Bagaimana upaya yang berhasil dan gagal untuk mengkompromikan sistem akuntansi
perusahaan dapat dideteksi secara tepat waktu?
3.Prosedur apa yang diterapkan untuk merespons insiden keamanan?
Perkenalan
Manajemen menginginkan jaminan bahwa informasi yang dihasilkan oleh sistem akuntansi organisasi
dapat diandalkan. Manajemen juga menginginkan jaminan mengenai keandalan penyedia layanan
cloud yang dikontraknya. Terakhir, manajemen menginginkan jaminan bahwa organisasinya
mematuhi serangkaian persyaratan peraturan dan industri yang terus meningkat, termasuk
Sarbanes–Oxley (SOX), Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) dan
pembaruannya dalam Teknologi Informasi Kesehatan untuk Undang-Undang Kesehatan Ekonomi dan
Klinis (HITECH), Peraturan Privasi Data Umum (GDPR) Uni Eropa, dan Standar Keamanan Data Industri
Kartu Pembayaran (PCI-DSS).
Sebagaimana disebutkan dalam Bab 10, COBIT 2019 adalah kerangka komprehensif praktik terbaik
yang berkaitan dengan semua aspek tata kelola dan manajemen TI. Namun, dalam buku ini kami hanya
fokus pada bagian-bagian COBIT 2019 yang paling berkaitan langsung dengan keandalan sistem informasi
dan kepatuhan terhadap standar peraturan. Oleh karena itu, kami menyusun bab ini dan dua bab berikutnya
seputar prinsip-prinsip dalam Trust Services Framework, yang dikembangkan bersama oleh AICPA dan CICA
untuk memberikan panduan dalam menilai keandalan sistem informasi. Namun demikian, karena COBIT
2019 adalah kerangka kerja yang diakui secara internasional dan digunakan oleh banyak organisasi, auditor
dan akuntan harus memahaminya. Oleh karena itu, sepanjang diskusi kami, kami merujuk pada bagian
COBIT 2019 yang relevan dan berkaitan dengan setiap topik sehingga Anda dapat memahami bagaimana
prinsip-prinsip yang berkontribusi terhadap keandalan sistem juga penting untuk mengelola investasi
organisasi di bidang TI secara efektif.
Trust Services Framework mengatur pengendalian terkait TI menjadi lima prinsip yang secara bersama-sama
berkontribusi terhadap keandalan sistem:
1.Keamanan—akses (baik fisik maupun logis) ke sistem dan datanya dikontrol dan dibatasi
untuk pengguna yang sah.
2.Kerahasiaan—informasi organisasi yang sensitif (misalnya, rencana pemasaran, rahasia dagang)
dilindungi dari pengungkapan yang tidak sah.
361
362 BAGIAN IIIPENGENDALIAN SISTEM INFORMASI AKUNTANSI
GAMBAR 11-1
Hubungan Antar
Lima Prinsip Layanan Keandalan Sistem
Kepercayaan untuk Sistem
Keandalan
Integritas pemrosesan
Kerahasiaan
Ketersediaan
Fokus dari Fokus dari
Pribadi
Bab 12 Bab 13
Fokus dari
Keamanan
Bab 11
Meskipun keamanan informasi yang efektif memerlukan penerapan alat teknologi seperti firewall,
antivirus, dan enkripsi, keterlibatan dan dukungan manajemen senior di seluruh fase siklus hidup
keamanan (lihat Gambar 11-2) sangatlah penting untuk keberhasilan. Langkah pertama dalam siklus
hidup keamanan adalah menilai ancaman terkait keamanan informasi yang dihadapi organisasi dan
memilih respons yang tepat. Profesional keamanan informasi memiliki keahlian untuk
mengidentifikasi potensi ancaman dan memperkirakan kemungkinan serta dampaknya. Namun,
manajemen senior harus memilih yang mana dari empat respons risiko yang dijelaskan dalam Bab 10
(mengurangi, menerima, membagi, atau menghindari) yang sesuai untuk diterapkan sehingga
sumber daya yang diinvestasikan dalam keamanan informasi mencerminkan selera risiko organisasi.
BAB 11KONTROL UNTUK KEAMANAN INFORMASI 363
GAMBAR 11-2
1. Menilai ancaman
& pilih risiko Siklus Hidup Keamanan
tanggapan
2. Mengembangkan dan
4. Memantau
menyampaikan
pertunjukan
kebijakan
3. Dapatkan &
melaksanakan
solusi
Langkah 3 dari siklus hidup keamanan melibatkan akuisisi atau pembangunan alat teknologi tertentu.
Manajemen senior harus mengizinkan investasi sumber daya yang diperlukan untuk memitigasi ancaman
yang teridentifikasi dan mencapai tingkat keamanan yang diinginkan. Terakhir, langkah 4 dalam siklus hidup
keamanan memerlukan pemantauan kinerja secara berkala untuk mengevaluasi efektivitas program
keamanan informasi organisasi. Kemajuan TI menciptakan ancaman baru dan mengubah risiko yang terkait
dengan ancaman lama. Oleh karena itu, manajemen harus menilai kembali respons risiko organisasi secara
berkala dan, bila diperlukan, melakukan perubahan terhadap kebijakan keamanan informasi dan
berinvestasi pada solusi baru untuk memastikan bahwa upaya keamanan informasi organisasi mendukung
strategi bisnisnya dengan cara yang konsisten dengan selera risiko manajemen.
Banyak fungsi yang berperan dalam penerapan program keamanan informasi suatu organisasi.
Fungsi teknologi informasi bertanggung jawab untuk menginstal dan memelihara berbagai solusi
teknologi. Kelompok risiko dan kepatuhan harus bekerja sama dengan manajemen untuk merancang
kebijakan guna memastikan kepatuhan terhadap berbagai peraturan tentang keamanan dan privasi.
Semua karyawan yang memiliki akses ke sistem harus memahami dan mematuhi kebijakan
keamanan. Profesional keamanan informasi mempunyai keahlian di bidang keamanan informasi dan
secara teratur memantau solusi tersebut untuk memastikan solusi tersebut berfungsi secara efektif
serta memantau kepatuhan terhadap kebijakan. Fungsi audit internal secara berkala melakukan
tinjauan independen terhadap efisiensi dan efektivitas program keamanan informasi organisasi.
Fakta bahwa banyak fungsi terlibat dalam keamanan informasi adalah alasan lain mengapa keamanan
merupakan isu penting bagi manajemen senior. Pertama, ketika beberapa fungsi organisasi atau kelompok
menangani suatu permasalahan yang sama, ada kemungkinan bahwa kurangnya komunikasi yang efektif
akan mengakibatkan “silo” yang terpisah sehingga masing-masing fungsi menjalankan tugasnya tanpa
berkoordinasi dengan pekerjaan kelompok lainnya. Masalah potensial kedua dan yang lebih disfungsional
ketika berbagai fungsi organisasi berbagi tanggung jawab atas suatu tugas adalah kurangnya kerja sama
dan pertarungan “wilayah”. Hanya keterlibatan manajemen senior yang dapat mengatasi dua potensi
permasalahan tersebut. Fokus 11-1 merangkum penelitian terbaru yang menemukan bahwa keterlibatan
manajemen senior dan dukungan terhadap keamanan informasi tidak hanya memitigasi potensi masalah
tersebut, namun juga meningkatkan efektivitas program keamanan informasi organisasi secara keseluruhan.
364 BAGIAN III PENGENDALIAN SISTEM INFORMASI AKUNTANSI
FOKUS 11-1 Bagaimana Manajemen Senior Dapat Meningkatkan Keamanan Informasi Organisasi
Penelitian menunjukkan bahwa manajemen puncak perlu 1.Peningkatan deteksi serangansebelummereka menyebabkan
menunjukkan dukungan mereka terhadap keamanan informasi kerugian material bagi organisasi. Ini adalah tujuan akhir dari
dengan menunjukkan perilaku berikut: keamanan.
• Menyediakan sumber daya yang memadai untuk keamanan informasi. 2.Deteksi serangan yang lebih tepat waktu setelah serangan tersebut
• Komunikasikan secara teratur pentingnya keamanan menimbulkan kerugian. Hal ini penting karena Anda tidak dapat
informasi. “menghentikan pendarahan” sampai Anda mengetahui adanya luka.
• Menunjukkan, melalui tindakan mereka, bahwa mereka yakin Besarnya kerusakan yang disebabkan oleh banyak pelanggaran keamanan
keamanan informasi itu penting. besar dalam beberapa tahun terakhir ini sebagian disebabkan oleh
• Mengadopsi pendekatan proaktif terhadap potensi ancaman organisasi-organisasi yang terkena dampak bahkan tidak menyadari bahwa
keamanan, dibandingkan bereaksi terhadap masalah yang mereka telah diserang selama berbulan-bulan atau bahkan bertahun-tahun.
terjadi. 3.Peningkatan kemampuan untuk mendeteksi masalah serius yang melibatkan
• Menyertakan masalah keamanan informasi setiap kali ketidakpatuhan karyawan terhadap kebijakan keamanan. Kebijakan
menilai risiko inisiatif baru. keamanan dirancang untuk mengurangi risiko; sebaliknya, ketidakpatuhan
terhadap kebijakan tersebut meningkatkan risiko bahwa tindakan (atau
Hal ini akan menciptakan budaya organisasi yang “sadar akan
kelambanan) karyawan akan mengakibatkan insiden keamanan. Deteksi
keamanan” dimana semua karyawan percaya bahwa keamanan
ketidakpatuhan yang lebih tepat waktu memungkinkan manajer mengambil
informasi adalah hal yang penting. Hasilnya, kepatuhan karyawan
tindakan penanggulangan dan menegakkan kepatuhan terhadap kebijakan
terhadap kebijakan keamanan meningkat. Dukungan manajemen
dengan lebih baik.
puncak yang terlihat terhadap keamanan informasi juga
4.Peningkatan kemampuan untuk mendeteksi kelemahan pengendalian
meningkatkan desain pengendalian internal, mengurangi jumlah
internal material terkait keamanan. Kelemahan tersebut merupakan
kelemahan terkait keamanan.
kerentanan yang dapat dieksploitasi oleh penyerang. Deteksi yang
Namun mungkin hasil yang paling penting dari dukungan
lebih tepat waktu memungkinkan organisasi memperbaiki kerentanan
manajemen puncak terhadap keamanan informasi adalah
tersebut.
peningkatan hubungan antara fungsi keamanan informasi dan
audit internal, mengurangi pertikaian antar fungsi dan
meningkatkan pembagian informasi di antara fungsi-fungsi
Sumber:Steinbart, PJ, RL Raschke, G.Gal, & WN Dilla. 2018.
tersebut. Hal ini penting karena hubungan yang lebih baik antara
“Pengaruh Hubungan Baik Antara Fungsi Audit Internal dan
kedua fungsi tersebut akan meningkatkan keamanan dalam Keamanan Informasi Terhadap Hasil Keamanan Informasi,”
beberapa cara, termasuk: Akuntansi, Organisasi dan Masyarakat71: hlm.15–29.
pengendalian preventif, detektif, dan korektif untuk melindungi aset informasi dalam jangka waktu yang informasi keamanan-
Menerapkan kombinasi pengendalian
cukup lama sehingga organisasi dapat mendeteksi adanya serangan dan mengambil langkah tepat waktu preventif, detektif, dan korektif yang
untuk menggagalkan serangan tersebut sebelum informasi hilang atau disusupi. Model keamanan informasi melindungi aset informasi dalam jangka
waktu yang cukup lama sehingga
berbasis waktu dapat dinyatakan dalam rumus berikut:
memungkinkan organisasi mengenali
P5waktu yang dibutuhkan penyerang untuk menerobos berbagai kontrol yang melindungi menggagalkannya sebelum informasi
hilang atau disusupi.
aset informasi organisasi.
D5waktu yang dibutuhkan organisasi untuk mendeteksi bahwa serangan sedang berlangsung. R5waktu
yang diperlukan untuk merespons dan menghentikan serangan.
Organisasi berusaha untuk memenuhi tujuan model keamanan berbasis waktu dengan menggunakan strategi
pertahanan yang mendalam- pertahanan yang mendalam, yang memerlukan penggunaan beberapa lapisan kontrol untuk menghindari satu
Menggunakan beberapa lapisan kontrol
titik kegagalan. Pertahanan mendalam mengakui bahwa meskipun tidak ada pengendalian yang 100% efektif,
untuk menghindari satu titik kegagalan.
penggunaan pengendalian yang tumpang tindih, saling melengkapi, dan berlebihan akan meningkatkan efektivitas
keseluruhan karena jika satu pengendalian gagal atau dielakkan, pengendalian lainnya mungkin berhasil.
Model keamanan berbasis waktu menyediakan sarana bagi manajemen untuk mengidentifikasi
pendekatan yang paling hemat biaya untuk meningkatkan keamanan dengan membandingkan
dampak investasi tambahan dalam pengendalian preventif, detektif, atau korektif. Misalnya,
manajemen mungkin mempertimbangkan investasi tambahan sebesar $100.000 untuk meningkatkan
keamanan. Salah satu pilihannya mungkin adalah pembelian firewall baru yang akan meningkatkan
nilaiPdengan 10 menit. Pilihan kedua mungkin adalah meningkatkan sistem deteksi intrusi organisasi
dengan cara yang dapat menurunkan nilaiDdengan 12 menit. Pilihan ketiga adalah berinvestasi pada
metode baru untuk merespons insiden keamanan informasi sehingga dapat menurunkan nilaiR
dengan 30 menit. Dalam contoh ini, pilihan yang paling hemat biaya adalah berinvestasi pada
pengendalian korektif tambahan yang memungkinkan organisasi merespons serangan dengan lebih
cepat.
Meskipun model keamanan berbasis waktu memberikan landasan teoritis yang kuat untuk
mengevaluasi dan mengelola praktik keamanan informasi suatu organisasi, model ini tidak boleh dipandang
sebagai rumus matematika yang tepat. Salah satu permasalahannya adalah sulit, bahkan tidak mungkin,
untuk mendapatkan pengukuran parameter yang akurat dan dapat diandalkanP,D, DanR. Selain itu,
meskipun nilai parameter tersebut dapat dihitung dengan andal, perkembangan TI baru dapat dengan cepat
mengurangi validitasnya. Misalnya, penemuan kerentanan baru yang besar dapat secara efektif mengurangi
nilaiPke nol. Oleh karena itu, model keamanan berbasis waktu paling baik digunakan sebagai kerangka kerja
tingkat tinggi untuk analisis strategis, untuk menggambarkan secara jelas prinsip pertahanan mendalam dan
perlunya menerapkan berbagai pengendalian preventif, detektif, dan korektif.
Tabel 11-1 mencantumkan berbagai pengendalian preventif, detektif, dan korektif yang dapat digunakan
organisasi untuk memenuhi model keamanan berbasis waktu. Seperti yang ditunjukkan Gambar 11-3, berbagai
kontrol menyatu seperti potongan puzzle untuk secara kolektif memberikan pertahanan mendalam. Perhatikan
bahwa setiap bagian dari teka-teki dipegang oleh seseorang, yang mencerminkan fakta bahwa efektivitas program
keamanan organisasi secara keseluruhan bergantung pada karyawan dan manajemennya.
TABEL 11-1 Kontrol Pencegahan, Detektif, dan Korektif Digunakan untuk Memenuhi
Model Keamanan Berbasis Waktu
Berdasarkan waktu
konfigurasi) Enkripsi
GAMBAR 11-3
Potongan dari
Teka-teki Keamanan
Proses
solusi IT
Mengubah
Pengelolaan
Fisik
Keamanan
Lembaga keuangan, kontraktor pertahanan, dan berbagai badan intelijen pintu dan menyediakan akses ke ruang masuk. Begitu berada di
menyimpan data yang sangat berharga. Oleh karena itu, mereka sering kali dalam ruangan, pintu pertama otomatis menutup di belakang
perlu menerapkan langkah-langkah kontrol akses fisik yang lebih rumit ke orang tersebut, terkunci, dan tidak dapat dibuka dari dalam
pusat data mereka dibandingkan yang digunakan oleh sebagian besar ruangan. Pintu lainnya, yang membuka ke pusat data, juga
organisasi lain. Salah satu teknik tersebut melibatkan penggunaan ruangan terkunci. Dengan demikian, orang tersebut sekarang terjebak di
yang dirancang khusus yang disebut perangkap manusia. Ruangan ini ruangan kecil ini (sesuai dengan namanyajerat). Satu-satunya
biasanya memiliki dua pintu, yang masing-masing menggunakan beberapa jalan keluar adalah dengan berhasil melewati rangkaian kontrol
metode autentikasi untuk mengontrol akses. Misalnya, untuk masuk ke otentikasi kedua yang membatasi akses melalui pintu menuju
pintu pertama mungkin mengharuskan orang tersebut memasukkan kartu pusat data. Biasanya, ini melibatkan autentikasi multifaktor yang
identitas atau kartu pintar ke dalam pembaca dan memasukkan kode mencakup kredensial biometrik. Kegagalan untuk lulus rangkaian
identifikasi ke dalam papan tombol. Otentikasi yang berhasil akan tes kedua ini akan membuat orang tersebut berada di dalam
membuka yang pertama ruangan sampai anggota staf keamanan tiba.
Laptop, ponsel, dan tablet memerlukan perhatian khusus terhadap keamanan fisiknya karena sering
kali menyimpan informasi sensitif dan mudah hilang atau dicuri. Biaya terbesarnya bukanlah harga
penggantian perangkat tersebut, melainkan hilangnya informasi rahasia yang terkandung di dalamnya dan
biaya untuk memberi tahu mereka yang terkena dampak. Seringkali, perusahaan juga harus membayar
layanan pemantauan kredit bagi pelanggan yang informasi pribadinya hilang atau dicuri. Bahkan mungkin
ada tuntutan hukum class action dan denda oleh badan pengatur.
Idealnya, karyawan tidak boleh menyimpan informasi sensitif apa pun di laptop atau perangkat pribadi
lainnya. Jika informasi sensitif organisasi harus disimpan di laptop atau perangkat portabel lainnya, informasi
tersebut harus dienkripsi sehingga jika perangkat tersebut hilang atau dicuri, informasi tersebut tidak dapat
diakses. Untuk menghadapi ancaman pencurian laptop, sebaiknya karyawan dilatih untuk selalu mengunci
laptopnya pada benda tidak bergerak. Hal ini diperlukan bahkan saat berada di kantor, karena ada kasus
dimana pencuri yang menyamar sebagai petugas kebersihan mencuri laptop dan peralatan lainnya selama
jam kerja. Beberapa organisasi juga menginstal perangkat lunak khusus pada laptop dan perangkat seluler
lainnya yang mengirimkan pesan ke server keamanan setiap kali perangkat terhubung ke Internet.
Kemudian, jika perangkat hilang atau dicuri, lokasinya dapat diidentifikasi saat perangkat tersambung ke
Internet lagi. Server keamanan juga dapat mengirimkan pesan balasan yang menghapus secara permanen
semua informasi yang tersimpan di perangkat.
Penting juga untuk membatasi akses fisik ke printer jaringan karena printer tersebut sering
menyimpan gambar dokumen di hard drive mereka. Ada beberapa kasus di mana penyusup mencuri
hard drive di printer tersebut, sehingga mendapatkan akses ke informasi sensitif.
Terakhir, cara yang sangat menjanjikan untuk mencapai pertahanan mendalam adalah dengan
mengintegrasikan sistem kontrol akses fisik dan jarak jauh. Misalnya, jika organisasi menggunakan keypad, pembaca
kartu atau lencana, atau pengidentifikasi biometrik untuk mengontrol dan mencatat akses fisik ke kantor, data
tersebut harus digunakan saat menerapkan kontrol akses jarak jauh. Hal ini akan mengidentifikasi situasi yang
mungkin mewakili pelanggaran keamanan, seperti ketika seorang karyawan yang seharusnya berada di dalam
kantor secara bersamaan mencoba masuk ke sistem dari jarak jauh dari lokasi lain yang secara geografis jauh.
bahwa dimungkinkan untuk secara unik mengidentifikasi setiap orang yang mengakses sistem informasi
organisasi dan melacak tindakan yang mereka lakukan. Penerapan DSS05.04 melibatkan penggunaan dua
jenis kontrol akses pengguna yang terkait namun berbeda: kontrol otentikasi dan kontrol otorisasi.
KONTROL OTENTIKASIAutentikasiadalah proses memverifikasi identitas orang atau perangkat yang autentikasi- Memverifikasi
identitas orang atau perangkat
mencoba mengakses sistem. Tujuannya adalah untuk memastikan bahwa hanya pengguna yang sah
yang mencoba mengakses
yang dapat mengakses sistem. sistem.
Tiga jenis kredensial dapat digunakan untuk memverifikasi identitas seseorang:
1.Sesuatu yang diketahui orang tersebut, seperti kata sandi atau nomor identifikasi pribadi
(PIN).
2.Sesuatu yang dimiliki orang tersebut, seperti kartu pintar atau lencana ID.
3.Beberapa karakteristik fisik atau perilaku (disebut sebagai apengenal biometrik) orang pengenal biometrik- karakteristik
tersebut, seperti sidik jari atau pola pengetikan. fisik atau perilaku yang digunakan
sebagai kredensial otentikasi.
Secara individual, setiap metode otentikasi memiliki keterbatasannya. Kata sandi dapat ditebak, hilang,
ditulis, atau diberikan. Teknik identifikasi fisik (kartu, lencana, perangkat USB, dll.) dapat hilang, dicuri, atau
diduplikasi. Teknik biometrik tidak 100% akurat, terkadang menolak pengguna yang sah (disebut tingkat
penolakan palsu) dan terkadang mengizinkan akses kepada orang yang tidak berwenang (disebut tingkat
penerimaan palsu). Masalah ini terjadi karena sistem otentikasi biometrik hanya menggunakan sampel titik
data dari karakteristiknya. Misalnya, alih-alih menyimpan sidik jari lengkap, sistem hanya mencatat ada atau
tidaknya suatu fitur di sejumlah titik data, menghasilkan serangkaian digit biner dengan angka 1
menunjukkan bahwa suatu fitur ada dan angka 0 menunjukkan bahwa fitur tersebut ada. bukan. Kemudian
membandingkan rangkaian digit biner tersebut dengan sampel yang disimpan saat orang tersebut
mendaftar ke sistem dan membuat kredensial biometriknya. Karena sistem menggunakan sampel,
penerimaan atau penolakan didasarkan pada apakah data biometrik yang dikumpulkan saat mencoba masuk
melebihi ambang batas persentase kecocokan yang ditetapkan oleh organisasi. Akibatnya, jika orang
tersebut tidak menggunakan tekanan yang sama ketika mencoba menggunakan pemindai sidik jari untuk
login atau mengubah gaya rambutnya atau sedang pilek, sampel biometrik yang dihasilkan mungkin tidak
cukup cocok dengan yang disimpan dan orang tersebut akan salah. ditolak. Itulah sebabnya banyak
perangkat menggunakan PIN sebagai cara alternatif untuk mengautentikasi jika biometrik gagal. Sebaliknya,
seseorang dengan karakteristik yang cukup mirip (misalnya kembar identik) mungkin “menipu” sistem dan
diberikan akses secara tidak semestinya (penerimaan yang salah).
Ada juga kekhawatiran keamanan mengenai penyimpanan informasi biometrik itu sendiri. Templat
biometrik, seperti representasi digital dari sidik jari atau suara seseorang, harus disimpan di suatu tempat.
Kompromi terhadap templat tersebut akan menimbulkan masalah serius seumur hidup bagi donor karena
karakteristik biometrik, tidak seperti kata sandi atau token fisik, tidak dapat diganti atau diubah. Selain itu,
banyak kredensial biometrik yang tidak dapat digunakan oleh semua orang. Misalnya, penderita Cerebral
Palsy atau Multiple Sclerosis tidak dapat menggunakan pemindai sidik jari, dan beberapa agama mungkin
tidak menyetujui penggunaan sistem identifikasi wajah. Oleh karena itu, untuk menghindari potensi masalah
hukum yang timbul dari diskriminasi terhadap kelompok tertentu, organisasi yang ingin menggunakan
biometrik harus menggunakan beberapa biometrik alternatif, sehingga menambah biaya dan kompleksitas
yang terkait dengan pengintegrasian dan pengelolaan berbagai sistem.
Meskipun tidak satu pun dari tiga kredensial otentikasi dasar yang dapat digunakan dengan mudah,
penggunaan dua atau ketiga jenis tersebut secara bersamaan, sebuah proses yang disebut sebagaiotentikasi otentikasi multifaktor-
Penggunaan dua atau lebihjenis
multifaktor, cukup efektif. Misalnya, mengharuskan pengguna untuk memasukkan kartu pintar ke pembaca kartu
kredensial otentikasi bersamaan
dan memasukkan kata sandi akan memberikan autentikasi yang jauh lebih kuat dibandingkan hanya menggunakan untuk mencapai tingkat keamanan
salah satu metode saja. Dalam beberapa situasi, menggunakan beberapa kredensial dengan tipe yang sama, suatu yang lebih tinggi.
proses disebut sebagaiotentikasi multimodal, juga dapat meningkatkan keamanan. Misalnya, banyak situs
otentikasi multimodal- Penggunaan
perbankan online menggunakan beberapa hal yang diketahui seseorang (kata sandi, ID pengguna, dan pengenalan beberapa kredensial otentikasiTipe
gambar grafik) untuk otentikasi. Demikian pula, karena sebagian besar laptop kini dilengkapi dengan kamera dan yang sama untuk mencapai tingkat
keamanan yang lebih tinggi.
mikrofon, ditambah pembaca sidik jari, otentikasi biometrik multimodal yang melibatkan kombinasi pengenalan
wajah, suara, dan sidik jari dapat digunakan untuk memverifikasi identitas.
Otentikasi multifaktor dan otentikasi multimodal adalah contoh penerapan prinsip
pertahanan mendalam. Namun, otentikasi multifaktor lebih baik daripada multimodal
370 BAGIAN IIIPENGENDALIAN SISTEM INFORMASI AKUNTANSI
karena kredensialnya independen satu sama lain. Oleh karena itu, mengkompromikan satu kredensial tidak
mempengaruhi kemungkinan berhasil mengkompromikan kredensial lainnya. Misalnya, membobol kata
sandi seseorang tidak memengaruhi kemungkinan pencurian kartu pintarnya. Sebaliknya, membobol kata
sandi seseorang dapat mempermudah memperoleh jawaban atas pertanyaan keamanan apa pun karena
orang tersebut mungkin menggunakan kata sandi yang sama untuk akun media sosialnya.
Kata sandi kemungkinan besar akan terus digunakan sebagai bagian dari proses autentikasi karena dapat
dimasukkan di perangkat jenis apa pun. Memang benar, dalam beberapa situasi, misalnya di kios umum, ini
mungkin satu-satunya jenis kredensial yang dapat digunakan dengan mudah. Oleh karena itu, Fokus 11-3
membahas prinsip-prinsip yang menentukan kekuatan kata sandi sebagai kredensial autentikasi.
Efektivitas penggunaan kata sandi sebagai kredensial • Dirahasiakan.Kata sandi harus dirahasiakan agar efektif.
otentikasi bergantung pada beberapa faktor: Namun, masalah dengan kata sandi yang kuat, seperti
• Panjang.Satu-satunya faktor terpenting yang mempengaruhi dX%m8K#2, adalah kata sandi tersebut tidak mudah diingat.
kekuatan kata sandi adalah panjangnya. Semakin lama, Akibatnya, ketika mengikuti persyaratan untuk membuat
semakin baik. Alasan panjangnya begitu penting adalah kata sandi yang kuat, orang cenderung menuliskan kata
karena banyaknya kemungkinan yang harus “ditebak” oleh sandi tersebut. Hal ini melemahkan nilai kata sandi dengan
penyerang sama dengan cL, dimana c = jumlah kemungkinan mengubahnya dari sesuatu yang mereka ketahui menjadi
karakter (angka, huruf, dll.) yang dapat digunakan di setiap sesuatu yang mereka miliki—yang kemudian dapat dicuri
posisi dalam kata sandi dan L = panjang kata sandi. Untuk dan digunakan oleh siapa saja.
memahami pengaruh penggandaan jumlah jenis karakter Terakhir, organisasi harus mempertimbangkan “kegunaan”
versus penggandaan panjangnya, pertimbangkan PIN yang kebijakan kata sandi dan perangkat lunak login mereka. Misalnya,
digunakan untuk ATM. Biasanya PIN panjangnya 4 digit, mewajibkan kata sandi atau frasa sandi yang panjang dapat
artinya ada 104(10.000) kemungkinan PIN. Jika, alih-alih meningkatkan tingkat kegagalan login karena “kesalahan ketik”, yang
angka, setiap karakter berupa huruf, sehingga jumlah pilihan dapat menggoda karyawan untuk mengambil solusi yang tidak
untuk setiap posisi menjadi lebih dari dua kali lipat (26 diinginkan seperti membuat browser “mengingat” kredensial mereka.
berbanding 10), akan ada 264(456.976) kemungkinan PIN. Namun, kebanyakan orang adalah juru ketik yang cukup akurat ketika
Sebaliknya, terus menggunakan angka saja tetapi menggunakan aplikasi pengolah kata. Masalah dengan frasa sandi
menggandakan panjang PIN menjadi 8 digit menghasilkan yang panjang muncul karena orang tidak terbiasa mengetikkan frasa
108(100.000.000) kemungkinan PIN. 15 atau 20 karakter yang tidak mengizinkan tanda baca. Oleh karena
• Berbagai tipe karakter.Menggunakan campuran itu, mengizinkan penggunaan spasi antar kata dapat menjadi cara
huruf besar dan kecil, angka, dan karakter khusus untuk meningkatkan kekuatan kredensial login dengan mendorong
akan meningkatkan kekuatan kata sandi. penggunaan frasa sandi yang panjang, tanpa membuat frustrasi
• Keserampangan.Kata sandi tidak boleh mudah ditebak. karena meningkatkan tingkat kegagalan login.
Oleh karena itu, kata-kata tersebut tidak boleh ditemukan Demikian pula, sulit untuk menciptakan kredensial yang kuat dan
dalam kamus. Juga tidak boleh berupa kata-kata dengan mudah diingat. Akibatnya, mengharuskan orang untuk sering
karakter numerik sebelum atau sesudahnya (seperti mengubah kata sandi atau frasa sandi berarti orang sering kali
3Diamond atau Diamond3). Hal tersebut juga tidak boleh melakukan perilaku yang tidak diinginkan seperti menambahkan
berhubungan dengan minat atau hobi pribadi karyawan; angka di awal atau akhir kata sandi yang kuat dan kemudian hanya
kamus pemecah kata sandi tujuan khusus yang berisi mengubah nomor tersebut setiap kali mereka harus mengubah
kata sandi paling umum terkait dengan berbagai topik kredensial, atau menggunakan nomor yang sama. kata sandi pada
tersedia di Internet. Misalnya, kata sandi Ncc1701, pada banyak sistem. Menyadari masalah ini, panduan yang lebih baru
pandangan pertama, tampaknya memenuhi persyaratan menyarankan bahwa organisasi hanya mewajibkan karyawannya
kata sandi yang kuat karena berisi campuran karakter untuk mengubah kata sandi setelah terjadi pelanggaran, bukan pada
huruf besar dan kecil serta angka. TetapiPerjalanan jadwal yang tetap (misalnya, setiap 6 bulan).
Bintangpenggemar akan langsung mengenalinya Salah satu cara yang menjanjikan untuk meningkatkan kegunaan kata
sebagai sebutan untuk kapal luar angkasaPerusahaan. sandi adalah melalui proses yang disebut sistem masuk tunggal, yaitu
Akibatnya, Ncc1701 dan banyak variasinya (mengubah seseorang memasukkan kredensialnya hanya sekali dan sistem secara
huruf besar, mengganti angka 1 dengan simbol !, dll.) otomatis mengingat dan menggunakannya kembali untuk mengakses
disertakan dalam sebagian besar kamus peretas kata berbagai subsistem dan program. Namun, kemudahan penggunaan ini
sandi dan, oleh karena itu, dengan cepat disusupi. juga menciptakan satu titik kegagalan dan membuat pembuatan kata sandi
atau frasa sandi yang kuat (panjang) menjadi lebih penting.
BAB 11KONTROL UNTUK KEAMANAN INFORMASI 371
Penting untuk mengautentikasi tidak hanya orang tetapi juga setiap perangkat yang mencoba
terhubung ke jaringan. Setiap stasiun kerja, printer, atau perangkat komputasi lainnya memerlukan kartu
antarmuka jaringan (NIC) untuk terhubung ke jaringan internal organisasi. Setiap NIC memiliki
pengidentifikasi unik, yang disebut sebagai alamat kontrol akses media (MAC). Oleh karena itu, organisasi
dapat membatasi akses jaringan hanya pada perangkat milik perusahaan dengan membandingkan MAC
perangkat tersebut dengan daftar alamat MAC yang dikenali. Namun, perangkat lunak dapat digunakan
untuk mengubah alamat MAC perangkat, sehingga memungkinkan pengguna jahat untuk “menipu” identitas
perangkat mereka. Cara yang lebih kuat untuk mengautentikasi perangkat melibatkan penggunaan sertifikat
digital yang menggunakan teknik enkripsi untuk menetapkan pengidentifikasi unik ke setiap perangkat.
Sertifikat digital dan enkripsi dibahas di Bab 12.
KONTROL OTORISASIOtorisasiadalah proses membatasi akses pengguna yang diautentikasi ke bagian otorisasi- Proses membatasi
tertentu dari sistem dan membatasi tindakan apa yang boleh mereka lakukan. Seperti yang dijelaskan akses pengguna yang
diautentikasi ke bagian
oleh praktik manajemen COBIT 2019 DSS06.03, tujuannya adalah untuk menyusun hak dan hak tertentu dari sistem dan
istimewa setiap karyawan dengan cara yang menetapkan dan mempertahankan pemisahan tugas membatasi tindakan apa yang
yang memadai. Misalnya, perwakilan layanan pelanggan tidak boleh diberi wewenang untuk boleh mereka lakukan.
mengakses sistem penggajian. Selain itu, perwakilan layanan pelanggan harus diizinkan hanya untuk
membaca, namun tidak mengubah, harga barang inventaris.
Kontrol otorisasi sering kali diterapkan dengan membuatmatriks kontrol akses (Gambar 11-4). Ketika matriks kontrol akses- tabel yang
digunakan untuk menerapkan kontrol
seorang karyawan yang diautentikasi mencoba mengakses sumber daya sistem informasi tertentu, sistem
otorisasi (lihat Gambar 11-4).
melakukan ates kompatibilitasyang mencocokkan kredensial autentikasi pengguna dengan matriks kontrol
akses untuk menentukan apakah karyawan tersebut harus diizinkan mengakses sumber daya tersebut dan tes kompatibilitas- mencocokkan
kredensial autentikasi pengguna
melakukan tindakan yang diminta. Penting untuk memperbarui matriks kontrol akses secara berkala untuk
dengan matriks kontrol akses
mencerminkan perubahan dalam tugas pekerjaan karena promosi atau mutasi. Jika tidak, seiring berjalannya untuk menentukan apakah
waktu, seorang karyawan dapat memperoleh serangkaian hak dan keistimewaan yang tidak sesuai dengan karyawan tersebut harus diizinkan
mengakses sumber daya tersebut
pemisahan tugas yang tepat.
dan melakukan tindakan yang
Gambar 11-5 menunjukkan bagaimana informasi yang terdapat dalam matriks kontrol akses digunakan diminta.
untuk mengimplementasikan kontrol otorisasi dalam sistem ERP. Bagian atas tangkapan layar menunjukkan
bahwa untuk setiap peran karyawan, sistem menyediakan sejumlah kombinasi izin yang telah ditentukan
sebelumnya untuk menerapkan pembatasan akses umum. Misalnya, entri pertama (Pembatasan Karyawan)
membuka kotak dialog yang menanyakan apakah karyawan dalam peran ini dapat melihat catatan untuk
karyawan lain (sesuai untuk manajer) atau hanya milik mereka sendiri. Bagian bawah tangkapan layar
menunjukkan bahwa kontrol dapat dirancang untuk setiap aktivitas spesifik yang dilakukan oleh peran
karyawan ini. Mengklik kata “Edit” di sebelah kanan aktivitas tertentu akan menampilkan layar lain di mana
izin khusus (baca, edit, buat, hapus) dapat ditetapkan ke subkumpulan rekaman tertentu dan bahkan ke
bidang dalam rekaman tersebut.
Kontrol dan pemisahan tugas yang lebih besar dapat dicapai dengan menggunakan sistem
manajemen proses bisnis untuk menanamkan otorisasi ke dalam proses bisnis otomatis,
daripada mengandalkan matriks kontrol akses statis. Misalnya, otorisasi hanya dapat diberikan
untuk melakukan tugas tertentu untuk transaksi tertentu. Dengan demikian, karyawan tertentu
mungkin diizinkan untuk mengakses informasi kredit tentang pelanggan yang saat ini meminta
layanan, namun sekaligus dicegah untuk “menelusuri” pelanggan lainnya.
NHale 0 0 1 0 0 0 0
JPJones 0 2 0 0 0 0 1
BArnold 1 1 0 1 1 0 0
.... .... .... .... .... .... .... ....
GAMBAR 11-5
Menerapkan
Kontrol Otorisasi
dalam Sistem ERP
mengajukan. Selain itu, sistem manajemen proses bisnis menerapkan pemisahan tugas karena karyawan
hanya dapat melakukan tugas spesifik yang telah ditetapkan oleh sistem. Karyawan tidak dapat menghapus
tugas dari daftar tugas yang diberikan kepada mereka, dan sistem mengirimkan pesan pengingat hingga
tugas tersebut selesai—dua langkah lagi yang semakin meningkatkan kontrol. Perangkat lunak manajemen
proses bisnis juga dapat secara instan mengarahkan transaksi yang memerlukan otorisasi khusus (seperti
penjualan kredit di atas jumlah tertentu) secara elektronik ke manajer untuk disetujui. Transaksi tidak dapat
dilanjutkan sampai otorisasi diberikan, namun karena kebutuhan akan persetujuan tersebut ditunjukkan dan
diberikan atau ditolak secara elektronik, pengendalian penting ini diterapkan tanpa mengorbankan efisiensi.
Seperti kontrol autentikasi, kontrol otorisasi dapat dan harus diterapkan tidak hanya pada orang
tetapi juga pada perangkat. Misalnya, memasukkan alamat MAC atau sertifikat digital dalam matriks
kontrol akses memungkinkan untuk membatasi akses ke sistem penggajian dan file induk penggajian
hanya untuk karyawan departemen penggajian dan hanya ketika mereka masuk dari desktop atau
komputer laptop yang ditugaskan. Lagi pula, mengapa petugas penggajian harus login dari stasiun
kerja yang berlokasi di gudang atau mencoba membuat akses dial-in dari negara lain? Menerapkan
kontrol autentikasi dan otorisasi pada manusia dan perangkat adalah cara lain untuk meningkatkan
keamanan secara mendalam.
yang dapat digunakan untuk memenuhi praktik manajemen COBIT 2019 DSS05.02, yang menangani
keamanan jaringan organisasi dan semua sarana yang menghubungkannya.
server web e-niaga organisasi. Bersama-sama, router perbatasan dan firewall bertindak sebagai zona demiliterisasi (DmZ)- jaringan
filter untuk mengontrol informasi mana yang diperbolehkan masuk dan keluar dari sistem terpisah yang terletak di luar
sistem informasi internal
informasi organisasi. Untuk memahami cara kerjanya, pertama-tama perlu dibahas secara organisasi yang memungkinkan
singkat bagaimana informasi dikirimkan di Internet. akses terkontrol dari Internet.
GAMBAR 11-6
Internet Contoh Organisasi
Arsitektur jaringan
Router Perbatasan
Firewall Utama
Jalur akses
Perusahaan Internal
Perute Dalaman
Jaringan
Gambar 11-7 menunjukkan bahwa ketika Anda mengirim file (dokumen, spreadsheet, database,
dll.) ke orang lain atau ke printer, seluruh file jarang dikirimkan secara utuh. Dalam kebanyakan kasus,
itu dipecah menjadi serangkaian potongan-potongan kecil yang dikirim satu per satu dan dipasang
kembali setelah pengiriman. Alasan terjadinya hal ini adalah karena hampir setiap jaringan area lokal
menggunakan protokol Ethernet, yang dirancang untuk mengirimkan informasi dalam paket dengan
ukuran maksimum sekitar 1.440 byte (1,4 kB). Namun, sebagian besar file jauh lebih besar dan
karenanya dibagi menjadi ribuan paket. Setiap paket harus diberi label dengan benar sehingga
seluruh file dapat disusun kembali dengan benar di tujuan. Informasi yang harus dicapai terdapat
dalam header Protokol Kontrol Transmisi (TCP), Protokol Internet (IP), dan Ethernet. Header TCP berisi
bidang yang menentukan posisi berurutan paket tersebut dalam kaitannya dengan keseluruhan file
dan nomor port (alamat) pada perangkat pengirim dan penerima dari mana file tersebut berasal dan
di mana file tersebut akan dipasang kembali. Header IP berisi kolom yang menentukan alamat
router- Perangkat tujuan khusus yang jaringan (alamat IP) perangkat pengirim dan penerima.Routeradalah perangkat tujuan khusus yang
dirancang untuk membaca bidang
dirancang untuk membaca bidang alamat sumber dan tujuan di header paket IP untuk memutuskan
alamat sumber dan tujuan di header
paket IP untuk memutuskan ke mana
ke mana harus mengirim (merutekan) paket berikutnya. Header Ethernet berisi alamat MAC perangkat
harus mengirim (merutekan) paket pengirim dan penerima, yang digunakan untuk mengontrol arus lalu lintas di jaringan area lokal
berikutnya.
(LAN).
Mengontrol Akses dengan Memfilter Paket.Router dan firewall mengontrol akses dengan memfilter paket
individual. Organisasi memiliki satu atau lebih router perbatasan yang menghubungkan jaringan internal mereka ke
Penyedia Layanan Internet. Router perbatasan dan firewall utama organisasi menggunakan seperangkat aturan IF-
daftar kontrol akses (aCls)- Kumpulan aturan IF- THEN, yang disebutdaftar kontrol akses (ACL), untuk menentukan apa yang harus dilakukan dengan paket yang
THEn yang digunakan untuk menentukan apa
datang.
yang harus dilakukan dengan paket yang
datang.
Gambar 11-8 adalah tangkapan layar dari alat bernama Wireshark dan menunjukkan
tampilan paket. Aturan IF-THEN di ACL mengacu pada konten kolom tertentu di header paket.
Router perbatasan harus memeriksa bidang alamat IP tujuan di header paket IP untuk
menentukan apakah paket tersebut ditujukan untuk organisasi atau harus diteruskan kembali.
BAB 11KONTROL UNTUK KEAMANAN INFORMASI 375
keluar ke Internet. Jika alamat IP tujuan paket adalah organisasi, aturan di ACL router perbatasan memeriksa
bidang alamat sumber di header paket IP untuk memblokir paket dari sumber tertentu yang tidak diinginkan
(misalnya, situs perjudian atau porno yang diketahui). Semua paket lain dengan alamat IP organisasi di
bidang tujuan diteruskan ke firewall utama untuk penyaringan lebih lanjut. Aturan di ACL firewall utama
organisasi melihat bidang lain di header paket IP dan TCP untuk menentukan apakah akan memblokir paket
masuk atau mengizinkannya masuk. Namun perlu diingat bahwa firewall tidak memblokirsemualalu lintas,
tetapi hanya memfilternya. Itulah sebabnya semua firewall pada Gambar 11-6 mempunyai lubang di
dalamnya—untuk menunjukkan bahwa jenis lalu lintas tertentu dapat melewatinya.
Proses yang dijelaskan dalam paragraf sebelumnya yaitu memeriksa berbagai bidang dalam header IP dan TCP
paket untuk memutuskan apa yang harus dilakukan dengan paket tersebut disebut sebagaipenyaringan paket. penyaringan paket- sebuah proses yang
menggunakan berbagai bidang dalam header IP
Pemfilteran paket cepat dan dapat menangkap lalu lintas yang tidak diinginkan, namun efektivitasnya terbatas. Lalu
dan TCP paket untuk memutuskan apa yang
lintas yang tidak diinginkan dapat masuk jika alamat IP sumber tidak ada dalam daftar sumber yang tidak dapat harus dilakukan dengan paket tersebut.
diterima atau jika pengirim dengan sengaja menyamarkan alamat sumber sebenarnya. Jadi, sama seperti
penyensoran surat fisik akan lebih efektif jika setiap amplop atau paket dibuka dan diperiksa, kendali atas lalu lintas
jaringan akan lebih efektif jika firewall memeriksa data sebenarnya (yaitu, bagian file yang terdapat dalam paket
TCP), a proses disebut sebagaiinspeksi paket mendalam. Misalnya, firewall aplikasi web menggunakan inspeksi inspeksi paket mendalam-
sebuah proses yang memeriksa
paket mendalam untuk melindungi server web e-niaga organisasi dengan lebih baik dengan memeriksa konten
data dalam isi paket TCP untuk
paket masuk untuk mengizinkan permintaan data menggunakan perintah HTML “get”, namun memblokir upaya mengontrol lalu lintas, daripada
untuk menggunakan “put” HTML. memerintah hanya melihat informasi di
header IP dan TCP.
GAMBAR 11-8
Tangkapan layar dari Wireshar
masuk
garis
okol
IP
eh
Kedua bidang ini menunjukkan
sumber dan tujuan
alamat IP
ds menyediakan
tentang
tujuan
Daerah dimulai
dengan garis biru
(Penularan
Protokol Kontrol) adalah
Paket TCP hanya TCP
Tajuk set (itu adalah
nilai 1),
di ini adalah
3 arah
ke
376 BAGIAN IIIPENGENDALIAN SISTEM INFORMASI AKUNTANSI
yang dapat digunakan untuk merusak situs web. Namun, kontrol tambahan yang diberikan oleh inspeksi paket
mendalam harus mengorbankan kecepatan: Dibutuhkan lebih banyak waktu untuk memeriksa hingga 1,4 kB data
dalam sebuah paket dibandingkan hanya 40 byte atau lebih di header IP dan TCP. Oleh karena itu, hanya firewall
yang melakukan pemeriksaan paket mendalam; router tidak.
sistem pencegahan intrusi (IPS)- Sedangkan router dan firewall memeriksa paket individual, jaringansistem pencegahan intrusi (IPS)
Perangkat lunak atau perangkat keras
memantaupoladalam arus lalu lintas untuk mengidentifikasi dan secara otomatis memblokir serangan. Hal
yang memantau pola arus lalu lintas
untuk mengidentifikasi dan secara ini penting karena memeriksa pola lalu lintas seringkali merupakan satu-satunya cara untuk mengidentifikasi
otomatis memblokir serangan. aktivitas yang tidak diinginkan. Misalnya, firewall aplikasi web yang melakukan inspeksi paket mendalam
akan mengizinkan paket masuk yang berisi perintah HTML yang diizinkan untuk terhubung ke port TCP 80
dan 443 di server web e-niaga organisasi, namun akan memblokir semua paket masuk ke port TCP lain di
web. server. Tindakan firewall terbatas pada melindungi server web. Sebaliknya, jaringan IPS dapat
mengidentifikasi bahwa rangkaian paket yang mencoba terhubung ke berbagai port TCP di server web e-
commerce merupakan indikator upaya untuk memindai dan memetakan server web (langkah 3 dalam proses
target serangan seperti yang dibahas dalam Bab 6). IPS tidak hanya akan memblokir paket yang melanggar,
tetapi juga akan memblokir semua lalu lintas berikutnya yang berasal dari sumber tersebut dan memberi
tahu administrator keamanan bahwa upaya pemindaian sedang berlangsung. Oleh karena itu, IPS
memberikan peluang untuk merespons serangan secara real-time.
Jaringan IPS terdiri dari sekumpulan sensor dan unit monitor pusat yang menganalisis data yang
dikumpulkan. Sensor harus dipasang pada setiap segmen jaringan yang ingin dipantau secara real-time.
Misalnya, dengan arsitektur jaringan yang digambarkan pada Gambar 11-6, organisasi mungkin
menempatkan sensor IPS di DMZ, di belakang firewall utama, dan di belakang masing-masing firewall yang
digunakan untuk mensegmentasi bagian-bagian jaringan internal.
IPS menggunakan dua teknik utama untuk mengidentifikasi pola lalu lintas yang tidak diinginkan. Pendekatan paling
sederhana adalah membandingkan pola lalu lintas dengan database tanda tangan serangan yang diketahui. Pendekatan
yang lebih canggih melibatkan pengembangan profil lalu lintas “normal” dan menggunakan analisis statistik untuk
mengidentifikasi paket yang tidak sesuai dengan profil tersebut. Keunggulan pendekatan ini adalah tidak hanya memblokir
serangan yang diketahui, yang sudah ada tanda tangannya, namun juga serangan baru.
Menggunakan Pertahanan Mendalam untuk Membatasi Akses Jaringan.Penggunaan beberapa perangkat filter perimeter
lebih efisien dan efektif dibandingkan hanya mengandalkan satu perangkat. Oleh karena itu, sebagian besar organisasi
menggunakan router perbatasan untuk dengan cepat menyaring paket-paket yang jelas-jelas buruk dan meneruskan sisanya
ke firewall utama. Firewall utama melakukan pemeriksaan lebih rinci, dan kemudian firewall lain melakukan pemeriksaan
paket mendalam untuk melindungi perangkat tertentu secara lebih lengkap seperti server web organisasi dan server email.
Selain itu, IPS memantau lalu lintas yang dilewati oleh firewall untuk mengidentifikasi dan memblokir pola lalu lintas jaringan
mencurigakan yang mungkin mengindikasikan bahwa serangan sedang berlangsung.
Gambar 11-6 mengilustrasikan satu dimensi lain dari konsep pertahanan mendalam: penggunaan
beberapa firewall internal untuk mensegmentasi berbagai departemen dalam organisasi. Ingatlah bahwa
banyak insiden keamanan melibatkan karyawan, bukan pihak luar. Firewall internal membantu membatasi
data dan bagian sistem informasi organisasi yang dapat diakses oleh karyawan tertentu. Hal ini tidak hanya
meningkatkan keamanan tetapi juga memperkuat pengendalian internal dengan menyediakan sarana untuk
menegakkan pemisahan tugas.
MENGAMANKAN AKSES NIRKABELAkses nirkabel nyaman dan mudah, namun juga menyediakan
tempat lain untuk menyerang dan memperluas batas yang harus dilindungi. Misalnya, sejumlah
perusahaan telah mengalami insiden keamanan di mana penyusup memperoleh akses nirkabel tidak
sah ke jaringan perusahaan organisasi dari laptop sambil duduk di dalam mobil yang diparkir di luar
gedung.
Memantau tempat parkir saja tidak cukup karena sinyal nirkabel sering kali dapat ditangkap bermil-mil
jauhnya. Gambar 11-6 menunjukkan bahwa bagian penting dari pengamanan akses nirkabel adalah dengan
menempatkan semua titik akses nirkabel (perangkat yang menerima komunikasi nirkabel masuk dan
mengizinkan perangkat pengirim untuk terhubung ke jaringan organisasi) di DMZ. Ini memperlakukan
semua akses nirkabel seolah-olah datang dari Internet dan memaksa semua lalu lintas nirkabel melewati
firewall utama dan IPS apa pun yang digunakan untuk melindungi perimeter jaringan internal. Selain itu,
prosedur berikut perlu diikuti untuk mengamankan akses nirkabel secara memadai:
-- Aktifkan fitur keamanan yang tersedia. Sebagian besar peralatan nirkabel dijual dan dipasang dengan
fitur-fitur ini dinonaktifkan. Misalnya, konfigurasi instalasi default untuk sebagian besar router nirkabel
tidak mengaktifkan enkripsi.
BAB 11KONTROL UNTUK KEAMANAN INFORMASI 377
-- Otentikasi semua perangkat yang mencoba membuat akses nirkabel ke jaringansebelum memberi
mereka alamat IP. Hal ini dapat dilakukan dengan memperlakukan koneksi nirkabel yang masuk
sebagai upaya mengakses jaringan dari Internet dan merutekannya terlebih dahulu melalui server
akses jarak jauh atau perangkat otentikasi lainnya.
-- Konfigurasikan semua perangkat nirkabel resmi untuk beroperasi hanya dalam mode infrastruktur, yang
memaksa perangkat untuk terhubung hanya ke titik akses nirkabel. (Perangkat nirkabel juga dapat diatur
untuk beroperasi dalam mode ad hoc, yang memungkinkannya berkomunikasi langsung dengan perangkat
nirkabel lainnya. Ini merupakan ancaman keamanan karena menciptakan jaringan peer-to-peer dengan sedikit
atau tanpa kontrol otentikasi.) Selain itu , tentukan terlebih dahulu daftar alamat MAC resmi, dan
konfigurasikan titik akses nirkabel untuk menerima koneksi hanya jika alamat MAC perangkat ada dalam daftar
resmi.
-- Gunakan nama yang tidak informatif untuk alamat titik akses, yang disebut service set identifier
(SSID). SSID seperti “payroll”, “finance”, atau “R&D” merupakan target yang lebih jelas untuk diserang
dibandingkan perangkat dengan SSID generik seperti “A1” atau “X2.”
-- Kurangi kekuatan siaran titik akses nirkabel, letakkan di bagian dalam gedung, dan
gunakan antena pengarah untuk mempersulit penerimaan tidak sah di luar lokasi. Cat
khusus dan kaca film juga dapat digunakan untuk menampung sinyal nirkabel di dalam
gedung.
-- Enkripsi semua lalu lintas nirkabel.Hal ini sangat penting untuk melindungi kerahasiaan dan
privasi komunikasi nirkabel karena komunikasi nirkabel ditransmisikan “melalui udara” dan oleh
karena itu rentan terhadap intersepsi yang tidak sah.
Terakhir, mudah dan murah bagi karyawan untuk memasang titik akses nirkabel tidak sah di kantor
mereka. Oleh karena itu, staf keamanan informasi atau audit internal harus secara berkala menguji
keberadaan titik akses jahat tersebut, menonaktifkan semua titik akses yang ditemukan, dan mendisiplinkan
karyawan yang bertanggung jawab untuk memasangnya dengan tepat.
KONFIGURASI TITIK AKHIRTitik akhir dapat dibuat lebih aman dengan memodifikasi konfigurasinya.
Konfigurasi default pada sebagian besar perangkat biasanya mengaktifkan sejumlah besar pengaturan
opsional yang jarang, jika pernah, digunakan. Demikian pula, instalasi default pada banyak sistem operasi
mengaktifkan banyak program tujuan khusus, yang disebutjasa, itu tidak penting. Mengaktifkan fitur yang
tidak diperlukan dan layanan tambahan akan meningkatkan kemungkinan keberhasilan instalasi tanpa
memerlukan dukungan pelanggan. Namun kemudahan ini harus mengorbankan kelemahan keamanan.
Setiap program yang berjalan mewakili titik serangan potensial karena program tersebut mungkin
mengandung kelemahan, yang disebut kerentanan, yang dapat dieksploitasi untuk membuat sistem crash
atau mengambil alih kendali. Oleh karena itu, program dan fitur opsional apa pun yang tidak digunakan
harus dinonaktifkan. Alat disebutpemindai kerentanandapat digunakan untuk mengidentifikasi program pemindai kerentanan- alat otomatis
yang dirancang untuk mengidentifikasi
yang tidak digunakan dan, oleh karena itu, tidak diperlukan yang mewakili potensi ancaman keamanan.
apakah sistem tertentu memiliki
Ukuran dan kompleksitas program perangkat lunak yang terus meningkat hampir menjamin bahwa program program yang tidak digunakan dan
tersebut mengandung banyak kerentanan. Untuk memahami alasannya, pertimbangkan bahwa banyak program tidak diperlukan yang mewakili potensi
ancaman keamanan.
berisi jutaan baris kode. Bahkan jika kode tersebut 99,99% bebas dari “bug”, itu berarti bahwa untuk setiap juta baris
kode kemungkinan besar terdapat 100 kemungkinan masalah yang dapat menunjukkan kerentanan. Itulah
sebabnya baik penyerang maupun perusahaan konsultan keamanan terus-menerus menguji kerentanan pada
mengeksploitasi- program yang
perangkat lunak yang banyak digunakan. Setelah kerentanan teridentifikasi, penting untuk mengambil langkah tepat dirancang untuk memanfaatkan
waktu untuk memperbaikinya karena tidak akan lama lagimengeksploitasi, yang merupakan sebuah program kerentanan yang diketahui.
378 BAGIAN IIIPENGENDALIAN SISTEM INFORMASI AKUNTANSI
dirancang untuk memanfaatkan kerentanan yang diketahui, dibuat. Meskipun dibutuhkan keahlian yang tinggi untuk membuat sebuah
eksploitasi, setelah dipublikasikan di Internet, eksploitasi tersebut dapat dengan mudah digunakan oleh siapa saja.
Banyaknya ketersediaan eksploitasi dan kemudahan penggunaannya menjadikan penting bagi organisasi
untuk mengambil langkah-langkah untuk segera memperbaiki kerentanan yang diketahui dalam perangkat lunak
tambalan- Kode yang dirilis oleh yang mereka gunakan. Atambalanadalah kode yang dirilis oleh pengembang perangkat lunak yang memperbaiki
pengembang perangkat lunak yang
kerentanan tertentu.Manajemen tambalanadalah proses penerapan patch dan pembaruan secara rutin pada
memperbaiki kerentanan tertentu.
semua perangkat lunak yang digunakan oleh organisasi. Banyak insiden keamanan terjadi karena organisasi gagal
manajemen tambalan- Proses menginstal patch secara tepat waktu, sehingga memungkinkan penjahat untuk mengeksploitasi kerentanan yang
penerapan patch dan
diketahui. Namun, pengelolaan patch tidak semudah kedengarannya. Patch mewakili modifikasi pada perangkat
pembaruan perangkat lunak
secara berkala. lunak yang sudah kompleks. Akibatnya, patch terkadang menimbulkan masalah baru karena efek samping yang
tidak terduga. Oleh karena itu, organisasi perlu menguji secara hati-hati efek patch sebelum menerapkannya; jika
tidak, mereka berisiko membuat aplikasi penting mogok. Masalah yang lebih rumit adalah kenyataan bahwa
kemungkinan besar terdapat beberapa patch yang dirilis setiap tahun untuk setiap program perangkat lunak yang
digunakan oleh suatu organisasi. Oleh karena itu, organisasi mungkin menghadapi tugas menerapkan ratusan patch
pada ribuan mesin setiap tahunnya. Ini adalah salah satu bidang di mana IPS sangat menjanjikan. Jika IPS dapat
dengan cepat diperbarui dengan informasi yang diperlukan untuk merespons kerentanan baru dan memblokir
eksploitasi baru, organisasi dapat menggunakan IPS untuk mengulur waktu yang diperlukan untuk menguji patch
secara menyeluruh sebelum menerapkannya.
Proses memodifikasi konfigurasi default titik akhir untuk menghilangkan pengaturan dan layanan yang
pengerasan- Proses memodifikasi tidak perlu disebutpengerasan. Selain pengerasan, setiap titik akhir harus menjalankan perangkat lunak
konfigurasi default titik akhir untuk
antivirus dan firewall yang diperbarui secara berkala. Mungkin juga diinginkan untuk menginstal perangkat
menghilangkan pengaturan dan
layanan yang tidak diperlukan. lunak pencegahan intrusi secara langsung pada titik akhir untuk mencegah upaya tidak sah untuk mengubah
konfigurasi perangkat yang diperkeras.
MANAJEMEN AKUN PENGGUNAPraktik manajemen COBIT 2019 DSS05.04 menekankan perlunya mengelola
semua akun pengguna dengan hati-hati, terutama akun yang memiliki hak (administratif) tidak terbatas pada
komputer tersebut. Hak administratif diperlukan untuk menginstal perangkat lunak dan mengubah sebagian
besar pengaturan konfigurasi. Kemampuan hebat ini menjadikan akun dengan hak administratif sebagai
target utama penyerang. Oleh karena itu, karyawan yang memerlukan kekuasaan administratif pada
komputer tertentu harus diberikan dua akun: satu dengan hak administratif dan satu lagi yang memiliki hak
istimewa terbatas. Para karyawan ini harus dilatih untuk masuk menggunakan akun terbatas mereka untuk
melakukan tugas rutin sehari-hari dan untuk masuk ke akun administratif mereka hanya ketika mereka perlu
melakukan beberapa tindakan, seperti menginstal perangkat lunak baru, yang memerlukan hak
administratif. Sangat penting bagi karyawan untuk menggunakan akun pengguna reguler terbatas saat
menjelajahi web atau membaca email. Dengan cara ini, jika karyawan mengunjungi situs web yang disusupi
atau membuka email yang terinfeksi, penyerang hanya akan memperoleh hak terbatas pada mesin tersebut.
Meskipun penyerang dapat menggunakan alat lain untuk mendapatkan hak administratif pada mesin
tersebut, kontrol keamanan lain mungkin mendeteksi dan menggagalkan upaya untuk meningkatkan hak
istimewa tersebut sebelum dapat diselesaikan. Sebaliknya, jika karyawan tersebut menggunakan akun
dengan hak administratif, malware akan sepenuhnya menyusupi perangkat sebelum kontrol lain dapat
mendeteksi adanya masalah. Terakhir, penting untuk mengubah kata sandi default pada semua akun
administratif yang dibuat selama instalasi awal perangkat lunak atau perangkat keras apa pun karena nama
akun tersebut dan kata sandi defaultnya tersedia untuk umum di Internet dan dengan demikian memberikan
cara mudah bagi penyerang untuk menyusupi sistem.
DESAIN PERANGKAT LUNAKKetika organisasi meningkatkan efektivitas kontrol keamanan perimeter mereka,
penyerang semakin menargetkan kerentanan dalam program aplikasi. Buffer overflow, injeksi SQL, dan skrip
lintas situs adalah contoh umum serangan terhadap perangkat lunak yang berjalan di situs web. Semua
serangan ini mengeksploitasi perangkat lunak yang ditulis dengan buruk sehingga tidak memeriksa secara
menyeluruh masukan yang diberikan pengguna sebelum diproses lebih lanjut. Pertimbangkan tugas umum
meminta masukan pengguna seperti nama dan alamat. Sebagian besar program menyisihkan sejumlah
memori tetap, yang disebut sebagai buffer, untuk menampung input pengguna. Namun, jika program tidak
hati-hati memeriksa ukuran data yang dimasukkan, penyerang dapat memasukkan jumlah data berkali-kali
lipat dari yang diharapkan dan menyebabkan buffer meluap. Kelebihan data dapat ditulis ke area memori
yang biasanya digunakan untuk menyimpan dan menjalankan perintah. Dalam kasus seperti itu, penyerang
mungkin dapat mengambil kendali mesin dengan mengirimkan perintah yang dibuat dengan hati-hati pada
kelebihan data. Demikian pula, serangan injeksi SQL terjadi setiap kali perangkat lunak aplikasi web
BAB 11KONTROL UNTUK KEAMANAN INFORMASI 379
bahwa antarmuka dengan server database tidak memfilter input pengguna, sehingga memungkinkan penyerang
untuk menanamkan perintah SQL dalam permintaan entri data dan menjalankan perintah tersebut di server
database. Serangan skrip lintas situs terjadi ketika perangkat lunak aplikasi web tidak memfilter masukan pengguna
dengan hati-hati sebelum mengembalikan data apa pun ke browser, dalam hal ini browser korban akan
mengeksekusi skrip berbahaya apa pun yang tertanam.
Tema umum dalam semua serangan ini adalah kegagalan untuk “menggosok” masukan pengguna untuk menghapus
kode yang berpotensi berbahaya. Solusinya adalah dengan melatih pemrogram untuk memperlakukan semua masukan dari
pengguna eksternal sebagai tidak dapat dipercaya dan memeriksanya dengan cermat sebelum melakukan tindakan lebih
lanjut. Untuk mencegah serangan skrip lintas situs, pemrogram juga perlu memfilter semua keluaran yang dikembalikan ke
browser untuk menghapus skrip yang tertanam. Teknik pemrograman yang buruk tidak hanya mempengaruhi kode yang
dibuat secara internal tetapi juga perangkat lunak yang dibeli dari pihak ketiga. Oleh karena itu, bagian BAI03 dari kerangka
COBIT 2019 menetapkan perlunya merancang keamanan secara hati-hati ke dalam semua aplikasi baru dan bagian APO10
menetapkan praktik terbaik untuk mengelola risiko yang terkait dengan pembelian perangkat lunak.
Mendeteksi Serangan
Seperti disebutkan sebelumnya, pengendalian preventif tidak pernah 100% efektif dalam memblokir semua
serangan. Oleh karena itu, praktik manajemen COBIT 2019 DSS02 dan DSS03 menggambarkan aktivitas yang
juga dibutuhkan organisasi untuk memungkinkan deteksi intrusi dan masalah secara tepat waktu. Bagian ini
membahas empat jenis pengendalian detektif yang tercantum dalam Tabel 11-1: analisis log, sistem deteksi
intrusi, honeypot, dan pemantauan berkelanjutan. Keempatnya dapat membantu memenuhi tujuan model
keamanan berbasis waktu dengan mengurangi nilai D (waktu yang diperlukan untuk mendeteksi masalah).
ANALISIS LOG
Sebagian besar sistem hadir dengan kemampuan ekstensif untuk mencatat siapa yang mengakses sistem
dan tindakan spesifik apa yang dilakukan setiap pengguna. Log ini membentuk jejak audit akses sistem.
analisis log- Proses pemeriksaan
Seperti jejak audit lainnya, log hanya bernilai jika diperiksa secara rutin.Analisis logadalah proses
log untuk mengidentifikasi bukti
pemeriksaan log untuk mengidentifikasi bukti kemungkinan serangan. kemungkinan serangan.
Sangat penting untuk menganalisis log dari upaya yang gagal untuk masuk ke sistem dan upaya yang
gagal untuk mendapatkan akses ke sumber informasi tertentu. Misalnya, Gambar 11-9 menyajikan sebagian
log keamanan dari komputer yang menjalankan sistem operasi Windows yang menunjukkan bahwa
pengguna bernama “rjones” gagal mencoba masuk ke komputer bernama “server penggajian.” Tujuan
analisis log adalah untuk menentukan alasan kegagalan upaya masuk ini. Salah satu penjelasan yang
mungkin adalah bahwa rjones adalah pengguna sah yang lupa kata sandinya. Kemungkinan lainnya adalah
rjones adalah pengguna yang sah tetapi tidak berwenang mengakses server penggajian. Kemungkinan lain
adalah bahwa ini mungkin merupakan upaya serangan oleh pengguna yang tidak sah.
Penting juga untuk menganalisis perubahan pada log itu sendiri (yaitu, “untuk mengaudit jejak audit”).
Catatan log secara rutin dibuat setiap kali peristiwa yang sesuai terjadi. Namun, catatan log biasanya tidak
dihapus atau diperbarui. Oleh karena itu, menemukan perubahan tersebut pada file log menunjukkan bahwa
sistem kemungkinan besar telah disusupi.
Log perlu dianalisis secara teratur untuk mendeteksi masalah secara tepat waktu. Hal ini tidak mudah
karena ukuran kayu dapat bertambah dengan cepat. Masalah lainnya adalah banyak perangkat
menghasilkan log dengan format eksklusif, sehingga sulit untuk menghubungkan dan meringkas log dari
perangkat yang berbeda. Alat perangkat lunak seperti sistem informasi keamanan dan manajemen kejadian
(SIEM) berupaya mengatasi masalah ini dengan mengubah format log khusus vendor menjadi representasi
umum dan menghasilkan laporan yang menghubungkan dan merangkum informasi dari berbagai sumber.
380 BAGIAN IIIKONTROL ACC
GAMBAR 11-9
Contoh dari a
Catatan sistem
Fungsi keamanan informasi kemudian dapat menggunakan teknik analitik tingkat lanjut untuk menganalisis data log yang
sangat banyak ini guna mengidentifikasi situasi yang memerlukan penyelidikan lebih lanjut.
MADU
wadah madu- sistem umpan yang Alat pertahanan penting yang digunakan banyak organisasi disebut awadah madu. Honeypot adalah
digunakan untuk memberikan
sistem yang tampak seperti bagian sah dari jaringan internal organisasi namun hanyalah sistem
peringatan dini bahwa orang dalam
atau luar sedang mencoba mencari
umpan. Misalnya, honeypot dapat dikonfigurasi untuk meniru server penelitian dan pengembangan
informasi rahasia. atau target lain yang berpotensi menarik. Karena merupakan sistem umpan, upaya untuk mengakses
honeypot memberikan peringatan dini bahwa seseorang, baik karyawan atau pihak luar, sedang
mencari informasi rahasia. Tim keamanan informasi kemudian dapat memantau upaya penyusupan
dan melakukan intervensi jika diperlukan.
Praktik manajemen COBIT 2019 MEA01, MEA02, dan MEA03 menekankan pentingnya pemantauan terus menerus
baik kepatuhan karyawan terhadap kebijakan keamanan informasi organisasi dan kinerja proses bisnis secara
keseluruhan. Pemantauan tersebut merupakan pengendalian detektif yang penting yang dapat mengidentifikasi
potensi masalah secara tepat waktu dan mengidentifikasi peluang untuk meningkatkan pengendalian yang ada.
Mengukur kepatuhan terhadap kebijakan sangatlah mudah, namun pemantauan kinerja yang efektif memerlukan
pertimbangan dan keterampilan. Akuntan dapat memberikan nilai dengan memanfaatkan diskusi COBIT 2019
tentang kemungkinan metrik untuk mengevaluasi keamanan informasi guna membantu manajemen merancang
laporan efektif yang menyoroti area yang paling membutuhkan perhatian.
BAB 11KONTROL UNTUK KEAMANAN INFORMASI 381
Menanggapi Serangan
Deteksi masalah yang tepat waktu, meskipun penting, tidaklah cukup. Seperti yang dijelaskan dalam praktik
manajemen COBIT 2019 MEA01.05, organisasi juga memerlukan prosedur untuk melakukan tindakan
perbaikan tepat waktu. Namun, banyak pengendalian korektif bergantung pada penilaian manusia. Oleh
karena itu, efektivitasnya sangat bergantung pada perencanaan dan persiapan yang tepat. Sekarang kita
membahas dua pengendalian penting yang tercantum dalam Tabel 11-1: (1) pembentukan tim respons
insiden komputer (CIRT) dan (2) penunjukan individu tertentu, biasanya disebut sebagai Chief Information
Security Officer (CISO), dengan tanggung jawab seluruh organisasi untuk keamanan informasi. Kedua hal ini
dapat membantu memenuhi model keamanan berbasis waktu dengan mengurangi nilai R, waktu yang
diperlukan untuk merespons suatu masalah.
Komunikasi sangat penting dalam keempat langkah dalam proses respons insiden. Oleh karena
itu, diperlukan berbagai metode untuk memberi tahu anggota CIRT. Misalnya, IPS dan IDS mungkin
dikonfigurasi untuk mengirim peringatan email. Namun, jika sistem mati atau disusupi, peringatan
email mungkin tidak berfungsi. Telepon tradisional dan telepon seluler menyediakan saluran alternatif
yang baik untuk mengirimkan peringatan awal dan komunikasi selanjutnya.
Penting juga untuk mempraktikkan rencana respons insiden secara teratur, termasuk proses
peringatan. Jauh lebih baik menemukan celah dalam rencana saat latihan daripada saat kejadian nyata
terjadi. Latihan teratur membantu mengidentifikasi perlunya perubahan sebagai respons terhadap
perubahan teknologi. Misalnya, banyak organisasi beralih dari sistem telepon tradisional ke sistem berbasis
voice-over IP (VoIP). Hal ini dapat menghemat banyak uang, namun hal ini juga berarti bahwa jika jaringan
komputer mati, sistem telepon juga akan mengalami gangguan. Efek samping ini mungkin tidak disadari
sampai rencana respons terhadap insiden dipraktikkan.
jangan membuat seseorang bertanggung jawab atas keamanan informasi. Salah satu cara untuk memenuhi
tujuan ini adalah dengan menciptakan posisi CISO, yang harus independen terhadap fungsi sistem informasi
lainnya dan harus melapor kepada chief operating officer (COO) atau chief executive officer (CEO). CISO
harus memahami lingkungan teknologi perusahaan dan bekerja dengan chief information officer (CIO) untuk
merancang, menerapkan, dan mempromosikan kebijakan dan prosedur keamanan yang baik. CISO juga
harus menjadi penilai dan evaluator yang tidak memihak terhadap lingkungan TI. Oleh karena itu, CISO
harus memiliki tanggung jawab untuk memastikan bahwa penilaian kerentanan dan risiko dilakukan secara
berkala dan audit keamanan dilakukan secara berkala. CISO juga perlu bekerja sama dengan orang yang
bertanggung jawab atas keamanan fisik karena akses fisik yang tidak sah dapat memungkinkan penyusup
melewati kontrol akses logis yang paling rumit.
UJI PENETRASI
Proses pengendalian COBIT 2019 MEA01 dan MEA02 menyatakan perlunya pengujian efektivitas proses bisnis dan
pengendalian internal (termasuk prosedur keamanan) secara berkala. Pengujian penetrasi memberikan cara yang
ketat untuk menguji efektivitas keamanan informasi organisasi. Ates penetrasiadalahberwenangupaya yang
tes penetrasi- sebuahberwenang dilakukan oleh tim audit internal atau perusahaan konsultan keamanan eksternal untuk membobol sistem informasi
upaya untuk membobol sistem organisasi. Tim-tim ini mencoba segala kemungkinan untuk mengkompromikan sistem perusahaan. Karena terdapat
informasi organisasi.
banyak vektor serangan potensial, uji penetrasi hampir selalu berhasil. Jadi, nilainya tidak terlalu penting dalam
mendemonstrasikan suatu sistemBisadapat dibobol, namun dalam mengidentifikasi di mana perlindungan
tambahan paling dibutuhkan untuk meningkatkan waktu dan upaya yang diperlukan untuk menyusupi sistem.
Pengujian penetrasi juga memberikan data tentang efektivitas kemampuan organisasi dalam mendeteksi dan
merespons serangan secara tepat waktu.
-- Sebuah proses khusus untuk meninjau, menyetujui, dan mendokumentasikan “perubahan darurat” secara
tepat waktu segera setelah krisis terjadi. Semua perubahan darurat harus dicatat untuk memberikan jejak
audit. Perubahan darurat dalam jumlah besar atau meningkat tajam merupakan potensi tanda bahaya dari
masalah lain (prosedur manajemen konfigurasi yang buruk, kurangnya pemeliharaan preventif, atau
“permainan” politik untuk menghindari proses pengendalian perubahan yang normal).
-- Pengembangan dan dokumentasi rencana “backout” untuk memfasilitasi pengembalian ke konfigurasi
sebelumnya jika perubahan baru menimbulkan masalah yang tidak terduga.
-- Pemantauan dan peninjauan yang cermat terhadap hak dan hak istimewa penggunaselamaproses perubahan
untuk memastikan pemisahan tugas yang tepat tetap terjaga.
KEYTE RM S
BAB QU IZ
3.Prosedur pengendalian yang dirancang untuk membatasi bagian mana dari sistem informasi yang dapat
diakses oleh karyawan dan tindakan apa yang dapat dilakukannya disebut .
A. autentikasi C. pencegahan intrusi
B. otorisasi D. Deteksi gangguan
4.Manakah dari berikut ini yang bukan merupakan langkah dalam proses respons insiden?
A. penahanan C. manajemen tambalan
B. menindaklanjuti D. pengakuan
5.Manakah dari berikut ini yang bukan merupakan langkah dasar yang dilakukan penjahat untuk menyerang sistem informasi?
A. menemukan kerentanan yang diketahui C. mengidentifikasi titik-titik potensial masuknya jarak jauh
B. menginfeksi jaringan korban dengan D. pelajari sebanyak mungkin tentang
virus target dan kerentanannya
8.Manakah dari teknik berikut yang merupakan cara paling efektif bagi firewall untuk melindungi
perimeter?
A. inspeksi paket mendalam C. daftar kontrol akses
B. penyaringan paket D. Semua hal di atas sama efektifnya.
9.Manakah dari pernyataan berikut yang benar sehubungan dengan risiko karyawan diperbolehkan menggunakan
perangkat portabel pribadi untuk mengakses jaringan perusahaan?
A. Perangkat tidak boleh terinfeksi malware, yang berpotensi menyebar ke jaringan
perusahaan.
B. Karyawan mungkin tidak menganggap keamanan sebagai panduan komprehensif untuk penggunaan perangkat mereka
secara aman.
C. Perusahaan dapat mengaktifkan enkripsi pada perangkat untuk menjadikan data yang disimpan di dalamnya
berpotensi tidak berguna.
D. Perusahaan harus melatih karyawannya untuk menginstal pembaruan sistem operasi secara berkala pada
perangkat pribadi mereka.
386 BAGIAN IIIPENGENDALIAN SISTEM INFORMASI AKUNTANSI
10.Memodifikasi konfigurasi default untuk mematikan program dan fitur yang tidak perlu untuk
meningkatkan keamanan disebut .
A. manajemen akun pengguna C. pemindaian kerentanan
B. pertahanan yang mendalam D. pengerasan
11.3Jelaskan apa yang dimaksud dengan jebakan manusia. Jelaskan bagaimana hal ini berkontribusi terhadap keamanan informasi.
11.4Identifikasi tiga cara pengguna dapat diautentikasi, dan berikan contohnya masing-masing.
11.5Apa yang dimaksud dengan pertahanan mendalam? Menurut Anda mengapa ini penting bagi sebuah organisasi?
11.7Dua proses utama COBIT 5 berkaitan dengan pengelolaan perubahan dan prosedur pengujian
dan transisi ke solusi baru. Jelaskan secara singkat karakteristik proses pengendalian
perubahan dan manajemen perubahan yang dirancang dengan baik.
MASALAH EM S
sebagai umpan
13.pengendalian perubahan dan M. Perangkat yang menggunakan Protokol Internet (IP) untuk
manajemen perubahan mengirim paket melintasi jaringan
15.router perbatasan Hai. Rencana yang memastikan modifikasi pada sistem informasi
tidak mengurangi keamanannya
BAB 11KONTROL UNTUK KEAMANAN INFORMASI 387
16.pemindaian kerentanan P. Proses penerapan kode yang disediakan oleh vendor untuk memperbaiki
17.tes penetrasi Q. Kode perangkat lunak yang dapat digunakan untuk memanfaatkan
kelemahan dan membahayakan sistem
Karyawan Tugas
DIPERLUKAN
Gunakan kode berikut untuk melengkapi matriks kontrol akses sehingga setiap karyawan
memiliki hak dan hak istimewa yang sesuai untuk melakukan tugasnya:
05tidak ada akses
15akses hanya baca
25membaca dan memodifikasi catatan
11.4Pengendalian preventif, detektif, dan/atau korektif manakah yang paling baik dalam memitigasi
ancaman berikut?
A. Laptop seorang karyawan dicuri di bandara. Laptop tersebut berisi informasi pribadi
pelanggan perusahaan yang berpotensi digunakan untuk melakukan pencurian
identitas.
B. Seorang tenaga penjualan berhasil masuk ke sistem penggajian dengan menebak kata sandi
penyelia penggajian.
388 BAGIAN IIIPENGENDALIAN SISTEM INFORMASI AKUNTANSI
11.5Pelatihan staf dalam hal kesadaran keamanan merupakan pengendalian preventif yang penting.
Meskipun demikian, banyak karyawan yang tidak mematuhi kebijakan keamanan ini meskipun
mereka bertindak seolah-olah mereka memahami pentingnya kebijakan keamanan organisasi.
Ada beberapa artikel tentang bagaimana kurangnya kesadaran keamanan atau kurangnya kepatuhan terhadap
kebijakan keamanan mengancam organisasi.
DIPERLUKAN
Temukan setidaknya dua contoh pelanggaran data atau keamanan yang disebabkan oleh karyawan sebuah
perusahaan. Tulis laporan singkat untuk menjelaskan apa yang terjadi, bagaimana pelanggaran ditemukan,
dan apa akibat dari pelanggaran keamanan tersebut.
11.6A. Gunakan fakta berikut untuk menilai model keamanan berbasis waktu untuk Perusahaan
ABC; seberapa baik sistem yang ada melindungi ABC? Asumsikan estimasi kasus
terbaik, rata-rata, dan terburuk tidak bergantung pada setiap komponen model.
• Perkiraan waktu dimana kontrol yang ada akan melindungi sistem dari serangan5 14
menit (kasus terburuk), 18 menit (kasus rata-rata), dan 22 menit (kasus terbaik)
• Perkiraan waktu untuk mendeteksi bahwa serangan sedang terjadi56 menit (kasus terbaik), 9
menit (kasus rata-rata) dan 12 menit (kasus terburuk)
• Perkiraan waktu untuk merespons serangan setelah terdeteksi55 menit (kasus
terbaik), 10 menit (kasus rata-rata), dan 15 menit (kasus terburuk)
B. Perusahaan sedang mempertimbangkan untuk menginvestasikan tambahan $100.000 untuk meningkatkan keamanannya.
Mengingat kemungkinan-kemungkinan berikut, investasi tunggal manakah yang akan Anda rekomendasikan? Jelaskan
jawabanmu.
• Investasi sebesar $100.000 pada pertahanan perimeter yang lebih baik akan mengubah
perkiraan waktu perlindungan menjadi 20 menit (kasus terburuk), 24 menit (kasus rata-rata),
dan 30 menit (kasus terbaik).
BAB 11KONTROL UNTUK KEAMANAN INFORMASI 389
• Investasi sebesar $100.000 pada sistem deteksi yang lebih baik akan mengubah perkiraan
waktu deteksi menjadi 3 menit (kasus terbaik), 5 menit (kasus rata-rata), dan 8 menit
(kasus terburuk).
• Investasi sebesar $100.000 dalam pelatihan akan mengubah perkiraan waktu respons
menjadi 1 menit (kasus terbaik), 2 menit (kasus rata-rata), dan 4 menit (kasus terburuk).
11.8Konfigurasi titik akhir yang aman mencakup konfigurasi browser dan ponsel cerdas Anda dengan
benar. Kunjungi situs web Pusat Keamanan Internet (www.cisecurity.org). Navigasikan ke
“Configuration Benchmarks” dan unduh benchmark untuk browser favorit atau ponsel cerdas
Anda. Sesuaikan pengaturan java, javascript, dan plugin dengan pengaturan yang disarankan.
Kemudian uji perangkat yang dikonfigurasi dengan benar pada tugas-tugas berikut:
DIPERLUKAN
Tulis laporan singkat yang menjelaskan dampak, jika ada, dari konfigurasi perangkat yang lebih aman
saat Anda mencoba setiap tugas.
11.9Periksa apakah ada akun email Anda yang telah disusupi karena pelanggaran data dengan mengunjungi situs
web “apakah saya telah digadaikan” (https://haveibeenpwned.com/). Tulis laporan tentang temuan Anda.
C. memperbarui
D. mengeksploitasi
4.Kebijakan kata sandi perusahaan saat ini mengharuskan kata sandi berupa alfanumerik, peka huruf
besar-kecil, dan panjang 10 karakter. Manakah dari perubahan berikut pada kebijakan kata sandi
perusahaan yang akan meningkatkan kekuatan kata sandi tersebutpaling ? A. Mewajibkan kata
sandi untuk juga menyertakan karakter khusus (seperti $, &, dll.).
B. Memerlukan kata sandi sepanjang 15 karakter.
C. Kedua perubahan di atas akan memiliki efek yang sama pada kekuatan kata sandi.
7.Selain itu untuk enkripsi, organisasi harus untuk secara efektif mengamankan kawat-
mengurangi komunikasi.
A. tempatkan semua titik akses nirkabel di DMZ
B. konfigurasikan semua klien nirkabel untuk beroperasi dalam mode ad hoc
C. Lakukan kedua hal di atas.
D. Jangan lakukan hal di atas.
9.Bank ABC ingin memperkuat keamanan fitur pembayaran tagihan online. Oleh karena itu,
diputuskan bahwa selain kata sandi, pengguna juga harus memasukkan 6 digit nomor yang
dikirimkan ke ponsel cerdasnya dengan benar. Ini adalah contoh proses yang disebut sebagai
.
A. otentikasi multifaktor
B. otentikasi multimodal
C. Tak satu pun dari pernyataan lainnya yang benar.
BAB 11KONTROL UNTUK KEAMANAN INFORMASI 391
Baca artikel “Kontrol Keamanan yang Berfungsi” oleh 2.Pengendalian manakah yang digunakan oleh hampir semua organisasi
Dwayne Melancon diJurnal Pengendalian Sistem berkinerja tinggi namun tidak digunakan oleh organisasi berkinerja
Informasi, 2007, volume 4 (tersedia http:// rendah atau menengah?
www.isaca .org/Journal/Past-Issues/2007/Volume-4/ 3.Apa tiga hal yang tidak pernah dilakukan oleh organisasi
Pages/Security-Controls-That-Work1.aspx). Tulislah berkinerja tinggi?
laporan yang menjawab pertanyaan-pertanyaan berikut: 4.Metrik apa yang dapat digunakan auditor TI untuk menilai
kinerja organisasi dalam hal pengendalian perubahan
1.Apa perbedaan antara organisasi berkinerja tinggi dan
dan manajemen perubahan? Mengapa metrik tersebut
organisasi berkinerja menengah dan rendah dalam
sangat berguna?
hal kinerja operasional normal? Deteksi pelanggaran
keamanan? Persentase anggaran yang dialokasikan
untuk TI?
Teliti insiden keamanan yang dipilih oleh instruktur Anda F.Sifat pengungkapan yang dilakukan perusahaan (lampirkan pernyataan);
dan jawab pertanyaan berikut: menurut Anda, apakah perusahaan menerima tanggung jawab atas
masalah tersebut atau mencoba memaafkannya? Pertahankan jawaban
A.Kapan pelanggaran itu terjadi
Anda.
B.Ketika pelanggaran ditemukan
G.Rencana/tanggapan perusahaan terhadap kejadian tersebut: Apa yang
C.Bagaimana dan oleh siapa pelanggaran tersebut ditemukan
akan dilakukan secara berbeda di masa depan?
D.Konsekuensi pelanggaran terhadap organisasi
H.Pembelajaran: Menurut Anda, apa yang bisa dilakukan
1. Pengaruh terhadap harga saham perusahaan secara berbeda untuk mengurangi
2. Pengaruhnya terhadap penjualan di masa depan kemungkinan terjadinya insiden, memitigasi
3. Biaya remunerasi (misalnya pemantauan kredit) yang konsekuensi pelanggaran, atau keduanya?
ditawarkan kepada pelanggan
Dapat dikirim:
4. Peraturan denda
Instruktur Anda akan memilih apakah Anda akan menyerahkan
e.Dampak terhadap CISO dan CIO (apakah salah satu atau keduanya
laporan tertulis, membuat presentasi lisan di depan kelas, atau
mengundurkan diri atau dipecat?)
keduanya.
3.Prosedur pengendalian yang dirancang untuk membatasi bagian mana dari sistem informasi yang dapat
diakses oleh karyawan dan tindakan apa yang dapat dilakukannya disebut .
A. otentikasi [Salah. Otentikasi adalah proses verifikasi identitas pengguna untuk memutuskan apakah
orang tersebut akan diberikan akses atau tidak.]
▶ B.otorisasi [Benar. Otorisasi adalah proses mengendalikan tindakan apa—membaca, menulis,
menghapus, dll.—yang boleh dilakukan oleh pengguna.]
C. pencegahan intrusi [Salah. Sistem pencegahan intrusi memantau pola lalu lintas jaringan untuk
mengidentifikasi dan menghentikan serangan.]
D. deteksi intrusi [Salah. Deteksi intrusi adalah kontrol detektif yang mengidentifikasi kapan
serangan telah terjadi.]
4.Manakah dari berikut ini yang bukan merupakan langkah dalam proses respons insiden?
A. penahanan [Salah. Langkah dalam proses respons insiden CIRT yang bertujuan
menghentikan masalah dan membendung kerusakan.]
B. tindak lanjut [Salah. Langkah dalam proses respons insiden CIRT yang ditujukan pada analisis
bagaimana insiden tersebut sebenarnya terjadi.]
▶ C.manajemen patch [Benar. Ini adalah proses memperbarui patch dan memuat pembaruan perangkat
lunak untuk memastikan perangkat lunak selalu mutakhir.]
D. pengakuan [Salah. Langkah dalam proses respons insiden CIRT yang dituju.
Menyadari bahwa ada masalah.]
5.Manakah dari berikut ini yang bukan merupakan langkah dasar yang dilakukan penjahat untuk menyerang sistem informasi?
A. temukan kerentanan yang diketahui [Salah. Ini adalah langkah penelitian sebelum menyerang
IS.]
▶ B.menginfeksi jaringan korban dengan virus [Benar. Bagian dari langkah rekayasa sosial ini dapat
berupa menginfeksi jaringan korban dengan kuda Trojan agar pelaku dapat mengakses
jaringan tersebut.]
C. mengidentifikasi titik-titik potensial masuknya jarak jauh [Salah. Ini adalah langkah pemindaian dan pemetaan target
untuk menemukan komputer yang dapat diakses dari jarak jauh.]
D. pelajari sebanyak mungkin tentang target dan kerentanannya [Salah. Ini adalah langkah
pengintaian yang dilakukan penjahat sebelum merencanakan serangan.]
▶ C.Ini memantau pola arus lalu lintas untuk mengidentifikasi dan secara otomatis memblokir serangan.
[Salah. Ini adalah tugas sistem pencegahan intrusi jaringan.]
D. Ini memberikan lapisan pertahanan terakhir untuk mencegah akses tidak sah ke suatu
sistem. [Salah. Ini adalah tugas enkripsi, salah satu solusi TI.]
BAB 11KONTROL UNTUK KEAMANAN INFORMASI 393
8.Manakah dari teknik berikut yang merupakan cara paling efektif bagi firewall untuk melindungi
perimeter?
▶ A.inspeksi paket mendalam [Benar. Inspeksi paket mendalam memeriksa isi data di
badan paket IP, bukan hanya informasi di header paket. Ini adalah cara terbaik
untuk menangkap kode berbahaya.]
B. pemfilteran paket [Salah. Pemfilteran paket memeriksa header paket IP. Ia dapat ditipu dengan
serangan yang memalsukan alamat sumber atau tujuan atau yang menyembunyikan kode
berbahaya di dalam paket.]
C. daftar kendali akses [Salah. Daftar kontrol akses adalah seperangkat aturan yang dapat digunakan untuk
melakukan pemfilteran paket atau pemeriksaan paket mendalam.]
D. Semua hal di atas sama efektifnya. [Salah. Pilihan b kurang efektif dibandingkan pilihan
a, dan pilihan c adalah bagian dari pemfilteran paket dan pemeriksaan paket mendalam.]
9.Manakah dari pernyataan berikut yang benar sehubungan dengan risiko karyawan diperbolehkan menggunakan
perangkat portabel pribadi untuk mengakses jaringan perusahaan?
A. Perangkat tidak boleh terinfeksi malware, yang berpotensi menyebar ke jaringan
perusahaan. [Salah. Perangkat seluler juga dapat terinfeksi malware dan berisiko
menginfeksi jaringan perusahaan juga]
▶ B.Karyawan mungkin tidak menganggap kebijakan keamanan sebagai panduan komprehensif untuk penggunaan
perangkat mereka secara aman. [Benar. Ini adalah bagian dari penggunaan yang tidak aman dengan ancaman
peningkatan risiko insiden keamanan.]
C. Perusahaan dapat mengaktifkan enkripsi pada perangkat untuk menjadikan data yang disimpan di
dalamnya berpotensi tidak berguna. [Salah. Enkripsi sebenarnya diperlukan untuk transmisi
informasi sensitif serta untuk menyimpan data perusahaan di perangkat.]
D. Perusahaan harus melatih karyawannya untuk menginstal pembaruan sistem operasi secara berkala
pada perangkat pribadi mereka. [Salah. Ini adalah salah satu solusi terhadap ancaman infeksi
malware.]
10.Memodifikasi konfigurasi default untuk mematikan program dan fitur yang tidak perlu untuk
meningkatkan keamanan disebut .
A. manajemen akun pengguna [Salah. Manajemen akun pengguna adalah kontrol preventif yang membatasi
apa yang dapat dilakukan pengguna.]
B. pertahanan mendalam [Salah. Pertahanan mendalam adalah prinsip keamanan umum yang menggunakan beberapa
kontrol yang tumpang tindih untuk melindungi suatu sistem.]
C. pemindaian kerentanan [Salah. Pemindaian kerentanan adalah kontrol detektif yang dirancang untuk
mengidentifikasi kelemahan.]
▶ D.pengerasan [Benar. Inilah definisi pengerasan.]