Pengendalian Sistem Informasi Akuntansi
September 30, 2017 | Author: Fathia Rofifah | Category: N/A
Short Description
Pengendalian Sistem Informasi Akuntansi...
Description
KATA PENGANTAR Puji syukur penulis panjatkan kepada Allah SWT karena atas berkah dan
rahmat-Nya
penulis
dapat
menyelesaikan
makalah
berjudul
“Pengendalian untuk Keamanan Informasi”. Shalawat dan salam semoga selalu tercurah kepada Rasulullah, keluarga, para sahabat dan pengikut mereka yang setia sampai hari kiamat. Tak lupa penulis ucapkan terima kasih kepada pihak – pihak terkait yang senantiasa membantu dalam pengerjaan makalah ini, serta Bapak Petrolis Nusa Perdana selaku dosen mata kuliah sistem informasi akuntansi yang dengan sabar telah membimbing penulis sehingga penulis dapat mengetahui lebih dalam tentang berbagai bentuk pengendalian untuk keamanan informasi. Harapan penulis adalah semoga makalah ini dapat bermanfaat dan menambah wawasan para pembaca. Penulis menyadari masih adanya kekurangan dan kesalahan, baik dari segi bahan penulisan maupun kemampuan ilmiah. Oleh karena itu penulis sangat mengharapkan saran dan kritik dari pembaca demi penyempurnaan makalah ini.
Jakarta, April 2015
Penulis
1
Pengendalian untuk Keamanan Informasi
DAFTAR ISI KATA PENGANTAR............................................................................................................. 1 DAFTAR ISI....................................................................................... ....................................2 BAB 1: PENDAHULUAN 1.1
Latar Belakang.............................................................................................. ....3 1.2 Rumusan Masalah............................................................................................4 1.3 Tujuan Penulisan............................................................................................. .4 1.4 Metode Penulisan............................................................................................. 4 1.5 Manfaat Penulisan............................................................................................ 4 . BAB 2: PEMBAHASAN 2.1 Dua Konsep Keamanan Informasi Fundamental.................................................5 2.2 Memahami Serangan yang Ditargetkan...............................................................6 2.3 Pengendalian Preventif........ ……………...............................................................7 2.3.1 Orang-orang: Penciptaan Sebuah Budaya “SadarKeamanan”...................7 2.3.2 Orang-orang: Pelatihan.............................................................................8 2.3.3 Proses: Pengendalian Akses Pengguna (User Access Controls).......................8 2.3.3.1 Pengendalian Autentikasi...........................................................9 2.3.3.2 Pengendalian Otorisasi...............................................................9 2.3.4 Solusi TI : Pengendalian Antimalware.....................................................10 2.3.5 Pengendalian Akses Jaringan (Network Access Controls)..............................11 Pengendalian untuk Keamanan Informasi
2
2.3.6 Pengendalian Pengukuhan Peralatan dan Perangkat Lunak (Device and Software Hardening Controls).....................................................................14 2.3.7 Solusi TI: Enkripsi..................................................................................15 2.3.8 Keamanan Fisik: Pengendalian Akses.....................................................16 2.3.9 Pengendalian Perubahan dan Manajemen Perubahan..............................17 2.4 Pengendalian Detektif...........................................................................................18 2.4.1 Analisis Log...........................................................................................18 2.4.2 Sistem Deteksi Gangguan.......................................................................18 2.4.3 Pengujian Penetrasi................................................................................18 2.4.4 Pengawasan Berkelanjutan.....................................................................19 2.5 Pengendalian Korektif...........................................................................................19 2.5.1 Computer Incident Response Team (CIRT).............................................19 2.5.2 Chief Information Security Officer (CISO)...............................................20 2.5.3 Manajemen Patch...................................................................................20 2.6 Implikasi Keamanan Virtualisasi dan Cloud....…..................... ………….................20 2.7 Kasus Integratif: Northwest Indutries.....................................................................21 BAB 3: KESIMPULAN 3.1 Kesimpulan.........................................................................................................23 DAFTAR PUSTAKA............................................................................................................24
BAB 1 PENDAHULUAN 3
Pengendalian untuk Keamanan Informasi
1.1 Latar Belakang Saat
ini,
setiap
organisasi
bergantung
pada
teknologi
informasi (IT-information technology). Banyak juga organisasi yang setidaknya memindahkan sebagian dari sistem informasinya ke cloud. Manajemen menginginkan jaminan bahwa informasi yang dihasilkan oleh sistem akuntansi milik perusahaan adalah reliabel serta keandalan penyedia layanan cloud dengan rekan kontraknya. Selain itu, manajemen juga menginginkan jaminan bahwa organisasi patuh terhadap susunan peraturan dan ketentuan industri yang terus berkembang termasuk Sarbanes-Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA), dan Payment Card Industry Data Security Standards (PCI-DSS). Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap kendala sistem: 1. Keamanan (security) - akses (baik fisik maupun logis) terhadap sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah. 2. Kerahasiaan (confidentiality)
–
informasi
keorganisasian
yang
sensitif terlindungi dari pengungkapan yang tanpa izin. 3. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai, pemasok,
atau
rekan
kerja
hanya
dikumpulkan,
digunakan,
diungkapkan, dan dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari pengungkapan yang tanpa izin. 4. Integritas Pemrosesan (processing integrity) – data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai. 5. Ketersediaan (availability) – sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual. Keamanan
informasi
merupakan
landasan
sistem
dan
diperlukan untuk mencapai masing-masing dari empat prinsip
4
Pengendalian untuk Keamanan Informasi
lainnya. Prosedur-prosedur keamanan informasi membatasi akses sistem hanya untuk pengguna yang terotorisasi saja, sehingga melindungi kerahasiaan data keorganisasian yang sensitif dan privasi atas informasi yang dikumpulkan pelanggan. Sejumlah prosedur
keamanan
informasi
melindungi
integritas
informasi
dengan mencegah terjadinya transaksi tanpa izin atau fiktif serta mencegah perubahan tanpa izin terhadap data atau program tersimpan.
Terakhir,
prosedur-prosedur
keamanan
informasi
memberikan perlindungan terhadap berbagai serangan, termasuk virus dan worm, sehingga memastikan bahwa sistem tersedia ketika diperlukan.
1.2 Rumusan Masalah Bagaimana
cara
organisasi
melakukan
pengendalian
untuk
keamanan informasi ?
1.3 Tujuan Penulisan Tujuan dari penulisan makalah ini yaitu untuk memenuhi tugas mata kuliah SIA dan menjelaskan berbagai bentuk pengendalian yang dapat dilakukan organisasi untuk keamanan informasi.
1.4 Metode Penulisan Dari beberapa metode penulisan yang ada, penulis mengunakan metode kepustakaan dengan sumber informasi yang berasal dari buku.
1.5 Manfaat Penulisan Harapan penulis adalah semoga makalah ini dapat bermanfaat dalam
memberikan
pemahaman
yang
jelas
tentang
konsep
pengendalian untuk keamanan informasi.
5
Pengendalian untuk Keamanan Informasi
BAB 2 PEMBAHASAN 2.1
Dua
Konsep
Keamanan
Informasi
Fundamental a. Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi Walaupun keamanan informasi yang efektif mensyaratkan penggunaan alat-alat berteknologi seperti firewall, antivirus, dan enkripsi, keterlibatan serta dukungan manajemen senior juga menjadi
dasar
untuk
keberhasilan.
Manajemen
senior
harus
berpartisipasi dalam pengembangan kebijakan karena mereka harus memutuskan
sanksi
yang
akan
diberikan
terhadap
tindakan
ketidakpatuhan. Sebagai tambahan, dukungan dan keterlibatan aktif dari manajemen puncak diperlukan untuk memastikan bahwa pelatihan dan komunikasi keamanan informasi dilakukan dengan serius. Manajemen senior juga harus mengotorisasi investasi sumber daya yang diperlukan untuk mengatasi ancaman yang terindentifikasi serta mencapai level keamanan yang dikehendaki. Kemajuan dari TI menciptakan ancaman baru dan mengubah risiko yang tercampur dengan ancaman lama. b. Defense-in-depth dan model keamanan informasi berbasis waktu Defense-in-depth
adalah
penggunaan
berbagai
lapisan
pengendalian untuk menghindari satu poin kegagalan. Defense-indepth secara khusus melibatkan penggunaan sebuah kombinasi dari
6
pengendalian
preventif,
detektif,
dan
korektif.
Peran
Pengendalian untuk Keamanan Informasi
pengendalian preventif adalah untuk membatasi tindakan individu tertentu agar sesuai dengan kebijakan keamanan organisasi. Mendeteksi penorobosan keamanan dan penetapan tindakan perbaikan korektif harus tepat waktu karena segera setelah pengendalian preventif diterobos, seorang penyusup dapat dengan cepat menghancurkan, membahayakan, atau mencuri sumber daya ekonomi dan informasi organisasi. Oleh karena itu, tujuan dari model keamanan berbasis waktu (time-based model of security) adalah menggunakan kombinasi perlindungan preventif, detektif, dan korektif yang melindungi aset informasi
cukup
lama
agar
memungkinkan
organisasi
untuk
mengenali bahwa sebuah serangan tengah terjadi dan mengambil langkah-langkah untuk menggagalkannya sebelum informasi hilang atau rusak. Tujuan ini dapat ditunjukkan dengan sebuah formula yang menggunakan tiga variabel berikut: P = waktu yang diperlukan seorang penyerang untuk menerobos pengendalian preventif organisasi. D = waktu yang diperlukan untuk mendeteksi bahwa sebuah serangan sedang dalam proses. C = waktu yang diperlukan untuk merespon serangan dan mengambil tindakan korektif. Ketiga variabel tersebut kemudian dievaluasi sebagai berikut: jika P > D + C, maka prosedur keamanan organisasi efektif. Jika sebaliknya, keamanan tidaklah efektif. Model keamanan berbasis waktu
memberikan
sebuah
sarana
bagi
manajemen
untuk
mengidentifikasi pendekatan yang paling hemat biaya untuk meningkatkan keamanan dengan membandingkan efek investasi tambahan dalam pengendalian preventif, detektif dan korektif.
2.2 Memahami Serangan Yang Ditargetkan 7
Pengendalian untuk Keamanan Informasi
Meskipun banyak keamanan informasi, seperti virus, worm, bencana alam, kegagalan perangkat keras, dan kesalahan manusia yang seringnya merupakan kejadian acak (tidak ditargetkan), organisasi juga sering kali menjadi sasaran dari serangan yang disengaja. Langkah-langkah
dasar
yang
dilakukan
para
penjahat
untuk
menyerang sistem informasi suatu perusahaan antara lain: 1. Melakukan pengintaian (conduct reconnaissance) Penyerang mempelajari sebanyak mungkin tentang target serta meng-identifikasikan kerentanan potensial. 2. Mengupayakan rekayasa sosial (attemp social engineering) Penyerang menggunakan tipuan untuk mendapatkan akses tanpa izin terhadap sumber daya informasi. 3. Memindai dan memetakan target (scan and map the target) Penyerang melakukan lebih banyak pengintaian terperinci untuk mengidentifikasi titik-titik potensial entri jarak jauh. Penyerang menggunakan
berbagai
alat
otomatis
untuk
mengidentifikasi
computer yang dapat dikendalikan dari jarak jauh serta berbagai jenis perangkat lunak yang mereka jalankan. 4. Penelitian (research) Penyerang melakukan penelitian untuk menemukan kerentanan yang
terdeteksi
pada
program-program
serta
mempelajari
bagaimana memanfaatkan kerentanan tersebut. 5. Mengeksekusi serangan (execute the attack) Penyerang memanfaatkan kerentanan untuk mendapatkan akses tanpa izin terhadap sistem informasi target. 6. Menutupi jejak (cover tracks) Penyerang berupaya untuk menutupi jejak mereka dan menciptakan “pintu belakang” yang dapat mereka gunakan untuk mendapatkan akses jika serangan awal mereka telah diketahui.
2.3 Pengendalian Preventif Pengendalian preventif yang digunakan organisasi secara umum digunakan untuk membatasi akses terhadap sumber daya informasi.
8
Pengendalian untuk Keamanan Informasi
Berbagai pengendalian preventif tersebut selaras bersamaan seperti kepingan-kepingan
puzzle
yang
menyediakan
defense-in-depth
secara kolektif. Meskipun seluruh kepingan penting, komponen “orang-orang” adalah yang paling penting.
2.3.1
Orang-orang: Penciptaan Sebuah Budaya
“Sadar-Keamanan” COBIT 5 secara spesifik mengidentifikasi budaya dan etika organisasi sebagai salah satu dari fasilitator kritis untuk keamanan informasi yang efektif. Untuk menciptakan sebuah budaya sadar keamanan agar para
pegawai mematuhi
kebijakan keorganisasian, manajemen puncak tidak hanya harus mengomunikasikan kebijakan keamanan organisasi, tetapi juga harus memandu dengan mencontohkannya. Para pegawai
cenderung
informasi
ketika
patuh
mereka
dengan
kebijakan
melihat manajer
keamanan
mereka
yang
melakukannya.
2.3.2
Orang-orang: Pelatihan COBIT 5 mengidentifikasi kemampuan dan kompetensi
pegawai
sebagai
keamanan
sebuah
informasi
fasilitator
yang
memahami
cara
untuk
organisasi.
Oleh
karena
efektif.
mengikuti itu,
kritis Para
lainnya
untuk
pegawai
harus
kebijakan
pelatihan
keamanan
adalah
sebuah
pengendalian preventif yang kritis. Seluruh pegawai harus diajarkan tentang pentingnya ukuran-ukuran keamanan bagi kebertahanan jangka panjang organisasi. Mereka juga perlu dilatih untuk mengikuti praktik-praktik komputasi yang aman. Pelatihan penting dilakukan untuk melatih para pegawai tentang serangan rekayasa sosial. Pelatihan kesadaran keamanan penting pula bagi manajemen
9
Pengendalian untuk Keamanan Informasi
senior karena pada tahun-tahun belakangan ini, banyak serangan rekayasa sosial. Pelatihan
professional
merupakan hal yang tak
keamanan
informasi
juga
kalah penting. Perkembangan
teknologi saat ini, secara berkelanjutan menciptakan ancaman keamanan baru dan membuat solusi lama menjadi usang. Dengan demikian, penting bagi organisasi untuk mendukung kelanjutan edukasi profesional untuk spesialis keamanan mereka.
2.3.3
Proses:
Pengendalian
Akses
Pengguna
(User Access Controls) Penerapan praktik manajemen COBIT 5 DSS05.04 melibatkan penggunaan atas dua jenis pengendalian akses pengguna yang saling berhubungan satu sama lain, yaitu :
2.3.3.1
Pengendalian Autentikasi
Autentikasi (authentication) adalah proses verifikasi identitas seseorang atau perangkat yang mencoba untuk mengakses sistem. Tujuannya untuk memastikan bahwa hanya pengguna sah yang dapat mengakses sistem. Tiga jenis tanda bukti yang dapat digunakan untuk memverifikasi identitas seseorang : 1. Sesuatu yang mereka ketahui, seperti kata sandi atau personal identification number (PIN). 2. Sesuatu yang mereka miliki, seperti kartu pintar atau badge ID. 3. Beberapa karakteristik fisik atau perilaku, seperti sidik jari atau pola tulisan. Meskipun tidak satupun dari ketiga tanda bukti autentikasi, yang dengan sendirinya sangat mudah digunakan, penggunaan dua atau semua tiga jenis secara bersamaan yang disebut autentikasi
10
Pengendalian untuk Keamanan Informasi
multifaktor cukup efektif. Dalam beberapa situasi, dapat dilakukan autentikasi multimodal yang menggunakan berbagai tanda bukti dari jenis yang sama untuk meningkatkan keamanan.
2.3.3.2
Pengendalian Otorisasi Otorisasi (authorization) adalah proses memperketat akses
dari
pengguna
sah
terhadap
bagian
spesifik
sistem
dan
membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan.
Tujuannya
adalah
untuk
menyusun
hak
serta
keistimewaan setiap pegawai dengan cara menetapkan dan mengelola pemisahan tugas yang tepat. Pengendalian otorisasi biasanya diimplementasikan dengan menciptakan matriks pengendalian akses (access control matrix). Kemudian, ketika seorang pegawai berusaha mengakses sumber daya sistem informasi tertentu, sistem akan melakukan sebuah uji kompatibilitas (compatibility test) yang mencocokkan tanda bukti autentikasi pengguna dengan matriks pengendalian akses untuk menentukan sebaiknya pegawai diizinkan atau tidak untuk mengakses sumber daya dan melakukan tindakan yang diminta. Penting untuk memperbarui secara teratur matriks pengendalian akses agar merefleksikan perubahan pada tugas pekerjaan karena promosi atau pemindahan. Informasi yang terdapat di dalam sebuah matriks pengendalian akses digunakan unntuk mengimplementasikan pengendalian otorisasi pada sistem ERP. Contoh Matriks Pengendalian Akses Pengguna ID Pengguna NHale JPJones BArnold
11
A 0 0 1 …
File B C 0 1 2 0 1 0 … …
1 0 0 1 …
Program 2 3 0 0 0 0 1 0 … …
4 0 1 0 …
Pengendalian untuk Keamanan Informasi
Kode untuk akses File : Kode untuk akses program 0 = Tidak Ada Akses 0 = Tidak Ada Akses 1 = Hanya baca/tampilkan 1 = Eksekusi 2 = Hanya baca/tampilkan dan perbarui 3 = Baca/tampilkan, perbarui, buat, dan hapus
Dalam setiap peran pegawai, sistem memberikan nomor kombinasi yang
sudah
ditentukan
sebelumnya
atas
izin
untuk
melakukan
pembatasan akses umum. Sangat mungkin untuk mencapai pengendalian dan pemisahan tugas yang lebih besar dengan menggunakan sistem manajemen proses bisnis guna melekatkan otorisasi ke dalam proses bisnis yang otomatis daripada tergantung pada matriks pengendalian akses yang statis. Pengendalian otorisasi juga dapat diterapkan tidak hanya untuk orang, tetapi juga pada perangkat yang merupakan cara lain ketika defense-in-depth meningkatkan keamanan.
2.3.4
Solusi TI : Pengendalian Antimalware
Malware (virus, worm, perangkat lunak keystroke logging, dsb.) adalah ancaman besar yang dapat menghancurkan informasi atau akses tanpa izin. COBIT 5 DSS05.01 yang mendaftar perlindungan malware
sebagai
salah
satu
kunci
keamanan
yang
efektif
merekomendasikan: 1. Edukasi kesadaran perangkat lunak jahat. 2. Pemasangan alat anti-malware pada seluruh perangkat. 3. Manajemen terpusat atas sejumlah patch dan memperbaharui perangkat lunak anti-malware 4. Tinjauan teratur atas ancaman malware baru 5. Menyaring lalu lintas masuk untuk mengeblok sumber malware potensial 6. Melatih pegawai
untuk
tidak
memasang
perangkat
yang
dibagikan atau tidak disetujui.
2.3.5
Pengendalian Akses Jaringan (Network
Access Controls)
12
Pengendalian untuk Keamanan Informasi
Pertahanan
Perimeter
:
Router,
Firewall
dan
Sistem Pencegahan Gangguan Sebuah
perangkat
yang
disebut
dengan
border
router
menghubungkan sistem informasi sebuah organisasi ke internet. Dibalik border router terdapat firewall utama, yang dapat menjadi perangkat keras bertujuan khusus atau perangkat lunak yang bekerja pada sebuah komputer bertujuan umum yang mengendalikan baik komunikasi masuk maupun keluar antara sistem di balik firewall dan jaringan lainnya. Demilitarized zone (DMZ) adalah sebuah jaringan terpisah yang
berada
mengizinkan
di akses
luar
sistem
yang
informasi
dikendalikan
dari
organisasi
serta
internet
untuk
memilih sumber daya. Secara bersamaan, border router dan firewall bertindak sebagai penyaring untuk mengendalikan informasi apa yang diizinkan untuk masuk dan keluar dari sistem informasi organisasi.
Tinjauan menyeluruh TCP/IP dan Ethernet Saat kita mengirimkan sebuah file, file dipecah ke dalam seri-seri potongan kecil yang dikirim secara individu dan disusun ulang selama pengiriman. Setiap jaringan area lokal menggunakan Ethernet untuk mentransmisikan informasi dalam paket-paket dengan ukuran maksimum 1.440 bit. Meski demikian, kebanyakan file berukuran lebih besar dari 1 MB, sehingga sejumlah file dibagi ke dalam ribuan paket. Masing-masing paket harus dilabeli dengan tepat agar seluruh file dapat disusun ulang dengan benar sesuai tujuan. Informasi yang dikerjakan adalah informasi yang dimuat pada header Transmission Control Protocol (TCP), Internet Protocol (IP), dan Ethernet. Header TCP berisi bidang-bidang yang merinci posisi berurutan dari paket yang berkaitan dengan keseluruhan file dan port
13
Pengendalian untuk Keamanan Informasi
number
(alamat)
pada
perangkat-perangkat
pengiriman
dan
penerimaan dari asal file hingga ke mana file disusun kembali. Header IP berisi bidang-bidang yang merinci alamat jaringan (alamat IP) dari perangkat pengiriman dan penerimaan. Router adalah perangkat bertujuan khusus yang didesain untuk membaca bagian alamat sumber dan tujuan pada header paket IP untuk memutuskan kemana akan mengirim (rute) paket selanjutnya. Header Ethernet berisi alamat MAC perangkat pengiriman dan penerimaan yang digunakan untuk mengendalikan aliran lalu lintas pada local area network (LAN). Contoh Arsitektur Jaringan Keorganisasian
Mengendalikan Akses dengan Paket Penyaringan Border router dan firewall utama organisasi menggunakan seperangkat aturan IF-THEN, disebut access control list (ACL) yang
14
Pengendalian untuk Keamanan Informasi
digunakan untuk menentukan tindakan yang dilakukan pada paket yang tiba. Penyaringan paket (packet filtering) yaitu sebuah proses yang menggunakan berbagai bagian pada header IP dan TCP paket untuk memutuskan tindakan yang dilakukan pada paket. Kemudian, dilakukan pemeriksaan data fisik sebuah paket TCP untuk mengendalikan lalu lintas yang disebut deep packet inspection. Pada saat router dan firewall memeriksa paket individu, sistem pencegah
gangguan
(intrusion
prevention
system-IPS)
jaringan
mengawasi pola-pola pada arus lalu lintas untuk mengidentifikasi dan mengeblok serangan secara otomatis.
Menggunakan Defense-in-Depth untuk Membatasi Akses Jaringan
Salah satu dimensi dari konsep defense-in-depth adalah penggunakan multi-firewall
internal
untuk
membuat
segmentasi
departemen
berbeda di dalam organisasi. Firewall internal membantu untuk mempersempit jenis data dan porsi sistem informasi sebuah organisasi yang dapat diakses seorang pegawai tertentu. Hal ini tidak hanya meningkatkan keamanan, tetapi juga memperkuat pengendalian internal dengan menyediakan sebuah sarana untuk melaksanakan pemisahan tugas.
Mengamankan Koneksi Dial-Up Remote Aunthetication Dial-in User Service (RADIUS) adalah sebuah metode
standar
untuk
memverifikasi
identitas
pengguna
yang
berupaya untuk terhubung melalui akses dial-in. Selain itu, sebuah modem yang tidak diotorisasi (“rogue”) terhubung pada stasiun kerja desktop seorang pegawai dapat menciptakan “pintu belakang” yang sering kali dapat diserang karena sebuah sistem yang tidak terlindungi dengan
baik.
Cara
untuk
mengatasinya
adalah
menggunakan
perangkat lunak war dialing untuk menghubungi setiap nomor telepon yang ditentukan oleh organisasi guna mengidentifikasi nomor yang terhubung dengan modem.
15
Pengendalian untuk Keamanan Informasi
Mengamankan Akses Nirkabel Prosedur yang yang perlu diikuti untuk mengamankan akses nirkabel secara memadai adalah sebagai berikut : a. Menyalakan fitur keamanan yang tersedia. b. Membuktikan keabsahan seluruh perangkat yang digunakan sebelum menentukan sebuah alamat IP untuk mereka. c. Mengatur seluruh perangkat nirkabel agar hanya agar hanya beroperasi pada modus infrastuktur yang memaksa perangkat untuk hanya terhubung ke titik akses nirkabel. d. Menggunakan nama yang noninformatif sebagai alamat titik akses yang disebut dengan service set identifier (SSID). e. Mengurangi kekuatan publikasi dari titik akses nirkabel. f. Mengenkripsi seluruh lalu lintas nirkabel. Terakhir, seperti halnya kasus modem, lebih mudah dan murah bagi para pegawai untuk membangun titik akses nirkabel tanpa izin di kantor mereka. Oleh karena itu, staf keamanan informasi atau audit internal secara periodik harus menguji keberadaan titik akses nirkabel rogue, mematikan yang ditemukan, dan secara tepat mendisiplinkan para pegawai yang bertanggung jawab atas pe-masangannya.
2.3.6 Pengendalian Pengukuhan Peralatan dan Perangkat Lunak (Device and Software Hardening Controls) Konfigurasi Endpoint Endpoint merupakan istilah kolektif untuk stasiun kerja, server, printer, dan perangkat lain yang meliputi jaringan organsasi.
Endpoint
dapat
dibuat
lebih
aman
dengan
memodifikasi konfigurasinya. Setiap program yang berjalan menunjukkan titik serangan potensial karena ia kemungkinan memiliki kerusakan, disebut kerentanan (vulnerability) yang dapat dimanfaatkan baik untuk merusak sistem maupun mengambil kendalinya.
16
Pengendalian untuk Keamanan Informasi
Oleh karena itu, setiap program dan fitur opsional yang tidak digunakan seharusnya dimatikan. Alat-alat yang disebut pemindai kerentanan (vulnerabilities scanners) dapat digunakan untuk mengidentifikasi program yang tidak digunakan, sehingga tidak memerlukan program yang menunjukkan ancaman keamanan potensial. Proses
memodifikasi
konfigurasi
dasar
endpoint
untuk
mengeliminasi pengaturan dan layanan yang tidak diperlukan disebut
pengukuhan
(hardening).
Sebagai
tambahan
untuk
pengukuhan, setiap endpoint perlu menjalankan perangkat lunak antivirus dan firewall yang diperbarui secara teratur. Pengukuhan tersebut juga diperlukan untuk memasang perangkat lunak pencegahan gangguan langsung pada endpoint untuk mencegah upaya
tanpa
izin
guna
mengubah
konfigurasi
pengukuhan
perangkat.
Manajemen Akun Pengguna Praktik manajemen COBIT 5 DSS05.04 menekankan kebutuhan untuk
secara
terutama
hati-hati
akun-akun
mengelola yang
seluruh
memiliki
hak
akun tak
pengguna, terbatas
(administratif) pada komputer. Hak administratif dibutuhkan untuk memasang perangkat lunak dan mengubah sebagian besar pengaturan konfigurasi.
Desain Perangkat Lunak Teknik-teknik pemrograman yang buruk memngaruhi tidak hanya kode ciptaan secara internal, tetapi juga perangkat lunak yang dibeli dari pihak ketiga. Oleh karena itu, salah satu bagian dari kerangka COBIT 5 menspesifikasikan kebutuhan untuk mendesain keamanan secara cermat.
2.3.7 17
Solusi TI: Enkripsi Pengendalian untuk Keamanan Informasi
Enkripsi memberikan sebuah lapisan pertahanan terakhir untuk mencegah akses tanpa izin terhadap informasi sensitif.
2.3.8 Keamanan Fisik: Pengendalian Akses Sudah menjadi hal yang mendasar untuk mengendalikan akses fisik terhadap sumber daya informasi. Seorang penyerang yang ahli hanya membutuhkan beberapa menit untuk akses fisik langsung tanpa pengawasan untuk menembus
pengendalian
keamanan informasi yang ada. Seseorang dengan akses fisik yang tak terawasi juga dapat menyusupkan disk “boot” khusus yang memberikan akses langsung terhadap setiap file di komputer dan kemudian menyalin sejumlah file sensitif ke sebuah perangkat portabel seperti USB port atau iPod. Cara lainnya, seorang penyerang dengan akses fisik tak terawasi dapat dengan mudah memindahkan hard drive atau bahkan mencuri seluruh komputer. COBIT 5 DSS05.05 menjelaskan praktik-praktik terbaik mengenai pengendalian akses fisik. Pengendalian akses fisik dimulai dari pintu masuk ke dalam gedung itu sendiri. Segera setelah masuk ke dalam gedung, akses fisik pada ruangan-ruangan yang menyimpan komputer juga harus dibatasi. Ruangan-ruangan tersebut harus dikunci secara aman dan seluruh pintu masuk/keluar diawasi dengan sistem CCTV. Setelan rumit khusus dari pengendalian akses fisik disebut sebagai jebakan –manusia penggunaan
(man-trap), yaitu teknik yang melibatkan
ruangan-ruangan
yang
didesain
secara
khusus.
Ruangan-ruangan ini biasanya memiliki dua pintu, masing-masing pintu
menggunakan
berbagai
metode
autentikasi
untuk
mengendalikan akses. Akses terhadap wiring yang digunakan dalam LAN organisasi juga perlu dibatasi untuk mencegah wiretapping. Lemari wiring yang berisi perlengkapan telekomunikasi perlu dikunci dengan aman. Stop kontak tembok yang sedang tidak digunakan harus
18
Pengendalian untuk Keamanan Informasi
diputus koneksinya secara fisik dari jaringan, untuk mencegah seseorang menancapkannya ke laptop dan berupaya mengakses jaringan. Idealnya, para pegawai sebaiknya tidak menyimpan segala informasi sensitif didalam laptop atau perangkat pribadi lainnya. Jika informasi keorganisasian sensitif harus disimpan di dalam laptop
atau
perangkat
portabel,
informasi
tersebut
harus
dienkripsi, sehingga jika perangkat hilang atau dicuri informasi tidak akan bisa diakses. Selain itu, praktik-praktik manajemen COBIT 5 DSS05.06 menekankan pentingnya pembatasan aksesakses fisik ke jaringan printer karena printer sering kali menyimpan gambar-gambar dokumen dalam hard drive-nya. Terakhir, cara yang sangat memungkinkan untuk mencapai defense-in-depth adalah mengintegrasikan sistem pengendalian akses fisik dan akses jarak jauh. Hal tersebut akan mengidentifikasi kondisi yang menunjukkan adanya penerobosan keamanan, seperti ketika seorang pengguna yang semestinya di dalam kantor secara terus-menerus mencoba untuk masuk ke dalam sistem secara jarak jauh dari lokasi lain yang jaraknya jauh secara geografis.
2.3.9 Pengendalian
Perubahan
dan
Manajemen
Perubahan Pengendalian perubahan dan manajemen perubahan adalah proses formal yang digunakan untuk memastikan bahwa modifikasi pada perangkat
keras,
perangkat
lunak,
atau
pada
proses
tidak
mengurangi keandalan sistem. Beberapa karakteristik proses pengendalian
perubahan
dan
manajemen
perubahan
yang
didesain dengan baik melibatkan: Dokumentasi pengidentifikasian
seluruh sifat
permintaan perubahan,
perubahan, rasionalitasnya,
tanggal permintaan, dan hasil permintaan.
19
Pengendalian untuk Keamanan Informasi
Persutujan
terdokumentasi
atas
seluruh
permintaan
perubahan dilakukan oleh tingkat manajemen yang sesuai. Pengujian seluruh perubahan menggunakan sebuah sistem yang terpisah, bukan hanyayang digunakan untuk proses bisnis harian. Pengendalian konversi memastikan memastikan bahwa data ditransfer secara akurat dan lengkap daei sistem lama ke sistem baru. Para auditor internal harus meninjau proses konversi. Pembaruan seluruh deskripsi
sistem,
dokumentasi manual
(instruksi
prosedur,
program,
dsb.)
untuk
menunjukkan implementasi perubahan terbaru. Sebuah proses khusus untuk peninjauan, persetujuan, dan dokumentasi secara tepat waktu atas “perubahan darurat” segera setelah krisis terjadi. Pengembangan dan dokumentasi rencana “mundur untuk mempermudah pengembalian ke konfigurasi sebelumnya jika perubahan baru dapat menciptakan masalah yang tidak diharapkan. Pengawasan dan peninjauan dengan cermat atas hak dan keistimewaan pengguna selama proses perubahan untuk memastikan bahwa pemisahan tugas yang sesuai telah ditetapkan.
2.4 Pengendalian Detektif 2.4.1 Analisis Log Analisis log (log analysis) adalah proses pemeriksaan log untuk
mengidentifikasi
bukti
kemungkinan
serangan.
Catatan log dibuat secara rutin kapan saja sesuai terjadinya peristiwa. Log-log tersebut juga perlu dianalisis secara teratur untuk mendeteksi masalah secara tepat waktu. Hal ini tentunya memerlukan pertimbangan manusia untuk mengartikan laporan dan mengidentifikasi situasi yang tidak “normal”.
20
Pengendalian untuk Keamanan Informasi
2.4.2
Sistem Deteksi Gangguan
Sistem deteksi gangguan (intrusion detection system-IDS) adalah sebuah sistem jaringan terdiri atas satu set sensor dan unit pengawasan pusat (central monitoring unit) yang menghasilkan log dari seluruh lalu lintas yang diizinkan untuk melewati firewall dan kemudian menganalisis log-log tersebut sebagai tanda atas gangguan yang diupayakan atau yang berhasil dilakukan.
2.4.3
Pengujian Penetrasi
Uji penetrasi (penetration test) adalah upaya terotorisasi oleh baik tim audit internal maupun kantor konsultasi keamanan eksternal untuk menerobos kedalam sistem informasi organisasi.
2.4.4
Pengawasan Berkelanjutan
Praktik
manajemen
pengawasan
COBIT
berkelanjutan
5
menekankan
dan
pentingnya
kepatuhan
pegawai
terhadap kebijakan keamanan informasi organisasi serta kinerja keseluruhan proses bisnis. Pengawasan tersebut merupakan
pengendalian
detektif
penting
untuk
mengidentifikasi masalah potensial secara tepat waktu.
2.5 Pengendalian Korektif 2.5.1 Computer Incident Response Team (CIRT) Sebuah komponen utama agar mampu merespons insiden keamanan dengan tepat dan efektif adalah tim perespons insiden komputer (computer incident response team – CIRT). Sebuah CIRT harus mengarahkan proses respons insiden organisasi melalui empat tahapan berikut: 1. Pemberitahuan
(recognition)
adanya
sebuah
masalah.
Biasanya, ini terjadi ketika sebuah IPS dan IDS memberi sinyal, tetapi juga dapat berasal dari hasil analisis log yang dilakukan oleh administrator sistem.
21
Pengendalian untuk Keamanan Informasi
2. Penahanan
(containment)
masalah.
Segera
setelah
gangguan terdeteksi, tindakan yang tepat diperlukan untuk menghentikan gangguan dan menahan bahaya. 3. Pemulihan
(recovery).
serangan
harus
Bahaya
yang
diperbaiki
disebabkan
dengan
oleh
melibatkan
penyimpanan ulang data dari backup serta pemasangan ulang program-program yang rusak. 4. Tindak lanjut (follow up). CIRT harus memimpin analisis bagaimana insiden terjadi. Keputusan penting yang perlu dibuat
adalah
menangkap
apakah
dan
akan
menghukum
mengupayakan pelaku
untuk
perusakan.
Jika
organisasi memutuskan bahwa ia ingin menuntut pelaku, perusahaan
perlu
melibatkan
pakar
forensik
untuk
memastikan bahwa seluruh bukti dapat dikumpulkan dan dikelola dengan cara yang membuatnya dapat diterima secara administratif di pengadilan.
2.5.2 Posisi
Chief Information Security Officer (CISO) CISO
harus
independen
dari
fungsi-fungsi
sistem
informasi lainnya serta harus melapor baik ke chief executive officer (CEO) maupun chief information officer (CIO) untuk mendesain, mengimplementasi, serta membangun kebijakan dan prosedur keamanan yang baik. Oleh karena itu, CISO harus memiliki tanggung jawab untuk memastikan bahwa penilaian kerentanan dan risiko dilakukan secara teratur serta audit keamanan dilakukan secara periodik. CISO juga perlu bekerja sama dengan pihak yang berwenang atas keamanan fisik, karena akses fisik tanpa izin dapat memungkinkan penyusup untuk menerobos pengendalian akses logis yang paling rumit.
2.5.3
Manajemen Patch
Peningkatan terus-menerus atas ukuran dan kompleksitas program perangkat lunak memuat sejumlah kerentanan.Oleh
22
Pengendalian untuk Keamanan Informasi
karena itu, setelah sebuah kerentanan teridentifikasi, penting untuk mengambil langkah secara tepat waktu sebelum sebuah exploit muncul, yaitu sebuah program yang didesain untuk memanfaatkan adanya kerentanan yang terdeteksi. Patch adalah kode yang dirilis pengembang perangkat lunak untuk memperbaiki kerentanan tertentu. Manajemen patch adalah proses
untuk
memperbarui
secara
teratur
perangkat
lunak
menerapkan yang
patch
digunakan
dan oleh
organisasi.
2.6 Implikasi Keamanan Virtualisasi dan Cloud Virtualisasi memanfaatkan kekuatan dan kecepatan komputer modern untuk menjalankan berbagai sistem secara bersamaan pada satu komputer fisik. Hal ini memotong biaya perangkat keras karena semakin
sedikit
server
yang
perlu
dibeli.
Komputasi
cloud
memanfaatkan high bandwidth dari jaringan telekomunikasi global modern agar memungkinkan para pegawai menggunakan sebuah browser
untuk
mengakses
perangkat
lunak
dari
jarak
jauh,
perangkat penyimpan data, dan seluruh lingkungan aplikasi. Virtualisasi dan komputasi cloud dapat memiliki baik efek positif maupun negatif pada keseluruhan tingkatan keamanan informasi, tergantung pada sebaik apa organisasi atau penyedia cloud mengimplementasikan berbagai lapisan dari pengendalian preventif, detektif, dan korektif.
2.7 Kasus Integratif : Northwest Industries Penugasan
Jason
Scott
selanjutnya
adalah
untuk
meninjau
pengendalian internal pada sistem informasi Northwest Industries. Jason mendapatkan sebuah salinan dari Control Objectives for Information and Related Technology 5 (COBIT 5) dan terkesan dengan
23
Pengendalian untuk Keamanan Informasi
ketelitiannya. Meski demikian, ia memberi tahu temannya bahwa ia merasa kewalahan untuk mencoba menggunakan COBIT 5 dalam merencanakan
auditnya
di
Northwest
Industries.
Temannya
menyarankan agar ia memeriksa Trust Service Framework yang dikembangkan secara bersamaan oleh American Institute of Certified Public Acccountant (AICPA) dan Canadian Institute of Chartered Accountants (CICA) untuk memandu para auditor dalam menilai keandalan sistem informasi sebuah perusahaan. Setelah meninjau kerangka
tersebut,
Jason
menyimpulkan
bahwa
ia
dapat
menggunakannya sebagai panduan upaya auditnya. Ia memutuskan bahwa ia akan memulainya dengan berfokus pada pengendalian yang
didesain
untuk
memberikan
jaminan
memadai
tentang
keamanan informasi. 1. Pengendalian apa yang Northwest Industries gunakan untuk mencegah akses tanpa izin ke sistem akuntansinya ? Northwest
Industries
menggunakan
berbagai
bentuk
pengendalian preventif. Salah satunya adalah menciptakan buaya sadar
keamanan
yang
mengharuskan
para
pegawai
untuk
mengikuti seminar isu keamanan terkini setiap bulannya. 2. Bagaimana keberhasilan dan kegagalan upaya perusakan sistem akuntansi perusahaan dapat terdeteksi secara tepat waktu ? Northwest Industries menggunakan kombinasi pengendalian detektif dan korektif yang akan memungkinkan perusahaan untuk mendeteksi serta merespon serangan dalam waktu yang lebih singkat
dari
yang
dibutuhkan
penyusup
untuk
membobol
pengendalian preventif dan berhasil menyerang sistem. 3. Prosedur apa saja yang dijalankan untuk merespons peristiwaperistiwa tentang keamanan ? Akses fisik ke kantor perusahaan dibatasi oleh satu pintu masuk utama yang dijaga sepanjang waktu oleh penjaga keamanan.
24
Pengendalian untuk Keamanan Informasi
Seluruh pengunjung harus mendaftar ke meja keamanan dan dikawal sepanjang waktu oleh seorang pegawai. Akses terhadap ruangan-ruangan yang dilengkapi peralatan komputasi memerlukan penyisipan badge pegawai di dalam pembaca kartu dan memasukkan PIN ke dalam kunci keypad di pintu. Pengendalian akses jarak jauh meliputi firewall utama yang melakukan penyaringan paket dan sebuah firewall aplikasi situs yang menggunakan deep packet inspection untuk menyaring seluruh lalu lintas yang menuju server web. Terdapat firewall internal tambahan yang memisahkan fungsi bisnis yang berbeda satu sama lain. Staf keamanan informasi secara teratur memindai seluruh perlengkapan terkait masalah kerentanan serta memastikan bahwa setiap stasiun kerja pegawai menjalankan versi terbaru dari perangkat lunak antivirus dan firewall perusahaan. Perusahaan menggunakan sistem pendeteksi gangguan (intrusion detection system) Manajemen puncak menerima
laporan
bulanan
atas
efektivitas keamanan sistem.
BAB 3 KESIMPULAN 3.1 Kesimpulan
25
Pengendalian untuk Keamanan Informasi
Ada tiga bentuk pengendalian untuk keamanan informasi yaitu pengendalian preventif, pengendalian detektif, dan pengendalian korektif. Pengendalian preventif terdiri dari penciptaan budaya sadar-keamanan, pelatihan, pengendalian akses pengguna yang terbagi
menjadi
pengendalian
autentikasi
dan
pengendalian
otorisasi, pengendalian antimalware, pengendalian akses jaringan, pengendalian pengukuhan peralatan dan perangkat lunak, enkripsi, pengendalian akses serta pengendalian perubahan dan manajemen perubahan. Pengendalian detektif terbagi menjadi empat jenis yaitu analisis log, sistem deteksi gangguan, pengujian penetrasi, dan pengawasan berkelanjutan. Pengendalian korektif terdiri dari tiga komponen yaitu Computer Incident Response Team (CIRT), Chief Information
Security
Officer
(CISO),
dan
penerapan
sistem
manajemen patch.
DAFTAR PUSTAKA
Romney, Marshall B dan Paul John Steinbart. 2014. Sistem Informasi Akuntansi Edisi 13. Jakarta: Salemba Empat.
26
Pengendalian untuk Keamanan Informasi
View more...
Comments