Minggu, 04 November 2018

SISTEM PENGENDALIAN INFORMASI UNTUK KEANDALAN SISTEM PART 3


Integritas Pengolahan

Prinsip Integrasi Pengolahan dari Kerangka Layanan Kepercayaan menyatakan bahwa sistem yang dapat diandalkan adalah sistem yang menghasilkan informasi yang akurat, lengkap, tepat waktu, dan valid. Enam kategori dasar kontrol aplikasi yang dibahas dalam kerangka kerja COBIT untuk memastikan integritas proses.
Kontrol input. Ungkapan "sampah masuk, sampah keluar" menyoroti pentingnya kontrol input. Jika data yang dimasukkan ke dalam sistem tidak akurat, tidak lengkap, atau tidak valid. hasilnya juga akan. Konsekuensinya, dokumen sumber harus disiapkan hanya oleh personel yang berwenang yang bertindak di dalam otoritas mereka. Selain itu, desain formulir, pembatalan dan penyimpanan dokumen sumber, dan kontrol entri data otomatis diperlukan untuk memverifikasi validitas data masukan.
  1. FORMULIR DESAIN. Dokumen sumber dan bentuk lain harus dirancang untuk meminimalkan kemungkinan kesalahan dan kelalaian. Dua bentuk kontrol desain yang sangat penting melibatkan dokumen sumber yang berurutan dan menggunakan dokumen turnaround. 1. Semua dokumen sumber harus diurutkan secara berurutan.  2. Dokumen turnaround adalah catatan data perusahaan yang dikirim ke pihak ekstemal dan kemudian dikembalikan oleh pihak ekstenal ke sistem sebagai input. 
  2. PEMBATALAN DAN PENYIMPANAN DOKUMEN SUMBER. Dokumen sumber yang telah dimasukkan ke dalam sistem harus dibatalkan sehingga mereka tidak secara tidak sengaja atau dengan curang masuk kembali ke sistem. Dokumen sumber asli (atau gambar elektroniknya) harus disimpan selama diperlukan untuk memenuhi persyaratan hukum dan peraturan dan menyediakan jejak audit.
  3. KONTROL ENTRI DATA. Dokumen sumber harus dipindai untuk kewajaran dan kepatutan sebelum dimasukkan ke dalam sistem. Namun, contol manual ini harus dilengkapi dengan kontrol entri data otomatis.
  4. KONTROL ENTRI DATA ONLINE TAMBAHAN. 

Log transaksi mencakup catatan rinci dari semua transaksi, termasuk pengenal transaksi unik, tanggal dan waktu masuk, dan siapa yang memasuki hansaksi. Jika file online rusak, log transaksi dapat digunakan untuk mengembalikan file. Jika malfungsi untuk sementara mematikan sistem, log transaksi dapat digunakan untuk memastikan bahwa transaksi tidak hilang atau dimasukkan dua kali.
Memproses Pengendalian 
 Pencocokan data. Dalam kasus-kasus tertentu, dua atau lebih item data harus dicocokkan sebelum suatu tindakan dapat dilakukan.

. Label file harus diperiksa untuk memastikan bahwa file yang benar dan terbaru sedang diperbarui. Kedua label extemal yang direview oleh manusia dan label intemal yang ditulis dalam bentuk yang dapat dibaca oleh mesin pada media perekaman data harus digunakan. Dua jenis penting dari label intemal, header busur dan rekaman trailer.
Rekalkulasi jumlah total. Jumlah total harus dihitung ulang karena catatan transaksi udara diproses, dan total untuk barch kemudian harus dibandingkan dengan nilai-nilai dalam rekaman trailer.
Tes cross-footing dan zero-balance. Seringkali total dapat dihitung dalam berbagai cara dan Kedua metode ini harus menghasilkan hasil yang sama. 
Mekanisme perlindungan tulisan. Ini melindungi terhadap penimpaan atau penghapusan file data yang disimpan di media magnetik. Inovasi teknologi juga mengharuskan penggunaan mekanisme perlindungan-tulis untuk melindungi integritas data transaksi. 
Kontrol pembaruan bersamaan. Kesalahan dapat terjadi ketika dua atau lebih pengguna mencoba memperbarui rekaman yang sama secara bersamaan. Kontrol pembaruan bersamaan mencegah kesalahan tersebut dengan mengunci satu pengguna sampai sistem selesai memproses transaksi yang dimasukkan oleh pesanan
Pengendalian Output. 
 Ulasan pengguna tentang output. Pengguna harus hati-hati memeriksa output sistem untuk memastikan bahwa itu masuk akal, bahwa itu lengkap, dan bahwa mereka adalah penerima yang dituju
Prosedur rekonsiliasi. Semua transaksi dan pembaruan sistem lainnya harus direkonsiliasi untuk mengontrol laporan, status file / laporan pembaruan, atau mekanisme kontrol lainnya. Selain itu, akun buku besar umum harus direkonsiliasi ke akun anak perusahaan total secara teratur. 
Rekonsiliasi data eksternal. Total basis data harus secara berkala didamaikan dengan dita yang dikelola di luar sistem.
Kontrol transmisi data. Organisasi juga perlu menerapkan kontrol yang dirancang untuk meminimalkan risiko kesalahan transmisi data.  Dua transmisi data umum lainnya adalah  sebagai berikut:
Checksums. Ketika data ditransmisikan, perangkat pengirim dapat menghitung hash file, yang disebut checksum. Perangkat penerima melakukan perhitungan yang sama dan mengirimkan hasilnya ke perangkat pengirim. Jika dua hash setuju, penerimaan pesan dianggap akurat. Jika tidak, file tersebut dikirim ulang.
 Bit paritas. Komputer mendemonstrasikan ulang karakter sebagai kumpulan digit biner yang disebut bit 'Setiap bit memiliki dua kemungkinan nilai: 0 atau 1. 

PENGENDALIAN INTEGRITAS BATCH PROCESSING 

Berikut ini langkah pemrosesan sejumlah transaksi penjualan kredit:
Siapkan jumlah batch. Jumlah dari semua jumlah penjualan dihitung sebagai total keuangan dan dicatat pada formulir kontrol batch yang menyertai setiap kelompok dokumen penjualan.
Kirim transaksi ke departemen operasi komputer dan pemrosesan. Setiap batch diperiksa untuk otorisasi yang tepat dan dicatat dalam log kontrol.
Masukkan data transaksi ke dalam sistem. Ketika data dimasukkan, Sistem melakukan beberapa tes validasi awal. Periksa verifikasi digit mengidentifikasi transaksi dengan nomor akun yang tidak valid atau nomor item inventaris yang tidak valid.
Urutkan dan edit file transaksi. File transaksi sekarang diurutkan berdasarkan nomor akun pelanggan.
Perbarui file master. File transaksi penjualan diproses terhadap pelanggan (piutang dagang) dan basis data inventaris atau file induk.
Mempersiapkan dan mendistribusikan masukan. Keluaran termasuk tagihan dan / atau dokumen pengiriman dan laporan kontrol.
Ulasan pengguna. Pengguna di bagian pengiriman dan penagihan melakukan peninjauan terbatas terhadap dokumen untuk data yang tidak lengkap atau kekurangan yang jelas lainnya.
INTEGRITAS PENGOLAHAN ONLINE
Pengendalian Pemrosesan waktu nyata secara online mencatat setiap transaksi penjualan kredit secara individual saat terjadi. Berbagai pengendalian aplikasi  pada setiap tahap (input, pemrosesan, output) dari pemrosesan transaksi online sebagai berikut:
Pengendalian masuk Data Online
Ketika seorang karyawan mengakses sistem online, kontrol akses logis mengkonfirmasi identitas perangkat entri data (komputer pribadi, terminal) dan keabsahan nomor ID pengguna dan Kata Sandi karyawan.
Uji kompatibilitas memastikan bahwa karyawan diberi wewenang untuk melakukan tugas itu.
Sistem secara otomatis menetapkan txansaction nomor pesanan penjualan sekuensial berikutnya dan tanggal saat ini sebagai tanggal faktur.
Sistem meminta semua input yang diperlukan (tes kelengkapan).
Setiap tanggapan diuji menggunakan satu atau lebih dari kontrol berikut: pemeriksaan validitas (pelanggan yang valid dan nomor inventaris), pemeriksaan lapangan dan tanda (hanya positiye, karakter numerik dalam kuantitas, tanggal, dan bidang harga), dan pemeriksaan Iimit atau rentang ( tanggal pengiriman versus tanggal sekarang).
Ketika nomor pelanggan dimasukkan, sistem mengambil nama pelanggan coflespolding dari database dan menampilkannya di layar (verifikasi loop tertutup).
Ketika nomor barang inventaris dimasukkan, sistem dan operator melalui prosedur yang sama seperti yang mereka lakukan dengan nomor pelanggan.
Pengendalian Pemrosesan Online. Karena program pembaruan file mengakses catatan data pelanggan dan inventaris, ia melakukan tes validasi input tambahan dengan mengompori data dalam setiap catatan transaksi dengan data dalam catatan basis data yang sesuai. Tes-tes ini sering termasuk yang berikut:
Pemeriksaan validitas pada nomor pelanggan dan persediaan barang
Tanda centang pada persediaan di tangan (setelah jumlah subhacting terjual)
Batasi pemeriksaan yang membandingkan jumlah total pelanggan masing-masing karena dengan batas kredit.
Uji kewajaran terhadap kuantitas yang dijual dari setiap item relatif terhadap jumlah penjualan normal untuk pelanggan itu dan barang tersebut
Pengendalian ouput online. Keluaran dari proses ini termasuk tagihan dan / atau dokumen pengiriman dan laporan kontrol. Kontrol keluaran berikut digunakan:
Dokumen penagihan dan pengiriman diteruskan secara elektonik hanya untuk pengguna yang dipra-otorisasi.
Pengguna di departemen pengiriman dan penagihan melakukan peninjauan dokumen secara terbatas dengan secara visual memeriksa mereka untuk data yang tidak lengkap atau upaya lain yang jelas.
Laporan kontrol dikirim secara otomatis ke penerima yang dituju, atau penerima dapat menanyakan sistem untuk laporan.

Ketersediaan Sistem dan Informasi
      Pentingnya memastikan bahwa sistem dan informasi tersedia untuk digunakan kapan pun dibutuhkan. Tujuan utamanya adalah untuk meminimalkan risiko downtime sistem. Itu tidak mungkin, bagaimana pun, untuk sepenuhnya menghilangkan risiko downtime, Oleh karena itu, organisasi juga memerlukan kontrol yang dirancang untuk memungkinkan kembalinya operasi normal secara cepat setelah kejadian mengganggu ketersediaan sistem.
Meminimalkan Risiko Waktu Henti Sistem
   Organisasi dapat melakukan berbagai tindakan untuk meminimalkan risiko gangguan sistem. Kebutuhan untuk pemeliharaan preventif, seperti membersihkan disk drive dan menyimpan dengan benar media magnetik dan optik, untuk mengurangi risiko kegagalan perangkat keras dan perangkat lunak. Penggunaan komponen redundan memberikan toleransi kesalahan, dimana kemampuan suatu sistem untuk terus berfungsi dalam tiat mata komponen tertentu gagal. Pentingnya mencari dan mendesain pusat-pusat data untuk server dan basis data mission-critical sehingga dapat meminimalkan risiko yang terkait dengan bencana alam yang disebabkan manusia. Fitur desain umum termasuk yang berikut:
Lantai yang ditinggikan memberikan perlindungan dari kerusakan yang disebabkan oleh banjir.
Alat pendeteksi dan pencegah kebakaran mengurangi kemungkinan kerusakan akibat kebakaran.
Sistem AC yang memadai mengurangi kemungkinan kerusakan peralatan komputer karena terlalu panas atau lembab.
Kabel dengan colokan khusus yang tidak mudah dilepas mengurangi risiko kerusakan sistem karena pemutusan perangkat secara tidak disengaja.
Perangkat perlindungan-lonjakan memberikan perlindungan terhadap fluktuasi daya sementara yang mungkin menyebabkan komputer dan peralatan jaringan lain jatuh.
Sistem suplai daya tak terputus (UPS) AL menyediakan perlindungan jika terjadi pemadaman listrik yang berkepanjangan, menggunakan daya baterai untuk memungkinkan sistem beroperasi cukup hingga mencadangkan data penting dan mematikan dengan aman.
Kontrol akses fisik mengurangi risiko pencurian atau kerusakan
         Pelatihan juga dapat mengurangi risiko downtime sistem.selain itu Sistem downtime juga dapat terjadi karena malware komputer (virus dan worm). Oleh karena itu, penting untuk menginstal, menjalankan, dan menjaga program antivirus dan anti-spyware saat ini.
Pemulihan dan Pelanjutan Operasi Normal
       Malfungsi perangkat keras, masalah perangkat lunak, atau kesalahan manusia dapat menyebabkan data menjadi tidak dapat diakses. Itu sebabnya prosedur cadangan diperlukan. Cadangan adalah salinan yang tepat dari versi terbaru dari database, file, atau program perangkat lunak yang dapat digunakan dalam mata yang aslinya tidak lagi tersedia.
PROSEDUR CADANGAN DATA
       Prosedur backup data dirancang untuk menangani situasi di mana informasi tidak dapat diakses karena file atau database yang relevan telah menjadi terkompresi sebagai akibat dari kegagalan perangkat keras, masalah perangkat lunak, atau kesalahan manusia, tetapi sistem informasi itu sendiri masih berfungsi. Cadangan lengkap adalah salinan lengkap dari seluruh basis data. Cadangan penuh memakan waktu, sehingga sebagian besar organisasi hanya melakukan backup penuh setiap minggu dan melengkapi mereka dengan backup parsial harian. Dua jenis backup parsial harian:
Cadangan inkremental melibatkan menyalin hanya item data yang telah berubah sejak cadangan parsial terakhir.
Salinan cadangan diferensial semua perubahan yang dilakukan sejak cadangan lengkap terakhir. sehingga setiap file cadangan diferensial baru berisi efek kumulatif dari semua aktivitas sejak full backup terakhir
PEMULIHAN BENCANA DAN PERENCANAAN KONTINUASI BISNIS
Rencana Pemulihan bencana (DRP) menguraikan prosedur untuk memulihkan fungsi TI organisasi jika pusat datanya dihancurkan oleh bencana alam atau tindakan terorisme. Organisasi memiliki tiga opsi dasar untuk mengganti infrastruktur TI mereka, yang tidak hanya mencakup komputer, tetapi juga komponen jaringan seperti router dan switch, perangkat lunak, data, akses Internet, printer, dan persediaan.
Sebuah rencana bisnis kontinuitas (BCP) menetapkan bagaimana untuk melanjutkan tidak hanya operasi TI, tetapi juga proses bisnis, termasuk pindah ke kantor baru dan mempekerjakan penggantian sementara, jika malapetaka besar tidak hanya menghancurkan pusat data orgadation tetapi juga markas utamanya . 
PENGARUH VIRTUALISASI DAN KOMPUTER CLOUD
Virtualisasi secara signifikan mengurangi waktu yang diperlukan untuk recoyer (RTO) dari masalah perangkat keras. Virtualisasi tidak menghilangkan kebutuhan untuk backup. Virtualisasi juga dapat digunakan untuk mendukung pencerminan real-time di mana dua salinan dari setiap mesin virtual dijalankan bersama pada dua host fisik yang terpisah. Setiap transaksi diproses pada kedua mesin virtual. Jika salah satu gagal, yang lain mengambil tanpa jeda dalam pelayanan. 
Cloud computing memiliki efek positif dan negatif pada ketersediaan. Cloud computing biasanya menggunakan bank server redundan di beberapa lokasi, sehingga mengurangi risiko bahwa satu bencana dapat menyebabkan sistem mati dan hilangnya semua data.
Mengubah Kontrol
     Perubahan kontrol adalah proses formal yang digunakan untuk memastikan bahwa modifikasi pada perangkat keras, perangkat lunak, atau proses tidak mengurangi keandalan sistem. Bahkan, kontrol perubahan yang baik sering menghasilkan kinerja operasi yang lebih baik secara keseluruhan: pengujian yang teliti sebelum implementasi mengurangi kemungkinan membuat perubahan yang menyebabkan downtime sistem, dan pendokumentasian dokumen secara menyeluruh lebih cepat "pemecahan masalah" dan penyelesaian masalah apa pun yang terjadi.  Prinsip-prinsip lain dari proses pengendalian perubahan yang dirancang dengan baik termasuk yang berikut:
Semua permintaan perubahan harus didokumentasikan dan mengikuti format standar yang secara jelas mengidentifikasi sifat perubahan, alasan permintaan, tanggal permintaan, dan hasil permintaan.
Semua perubahan harus disetujui oleh tingkat manajemen yang tepat.
Untuk menilai dampak dari perubahan yang diusulkan pada kelima prinsip keandalan sistem, perubahan harus benar-benar diuji sebelum implementasi di lingkungan nonproduksi yang terpisah, bukan sistem yang benar-benar digunakan untuk Proses bisnis sehari-hari.
Semua dokumentasi (instruksi program, deskripsi sistem, cadangan dan rencana pemulihan bencana, dll.) Harus diperbarui untuk mencerminkan perubahan yang sah terhadap sistem.
Perubahan "darurat" atau penyimpangan dari kebijakan operasi standar harus didokumentasikan dan harus melalui proses peninjauan dan persetujuan formal segera setelah implementasi secara praktis.
Paket "Backout" perlu dikembangkan untuk kembali ke konfigurasi sebelumnya jika perubahan yang disetujui perlu diganggu atau ditinggalkan.
Hak-hak pengguna dan hak istimewa harus dimonitor secara hati-hati selama proses perubahan untuk memastikan bahwa pemisahan tugas yang tepat dipertahankan.

SISTEM PENGENDALIAN INFORMASI UNTUK KEANDALAN SISTEM PART 2



       Menjaga kerahasiaan kekayaan intelektual organisasi, dan informasi serupa yang dibagikan oleh mitra bisnisnya, telah lama diakui sebagai tujuan dasar keamanan informasi. Berikut ini akan  membahas tindakan-tindakan yang harus diambil untuk menjaga kerahasiaan: 
  1. identifikasi dan klasifikasi informasi yang harus dilindungi,
  2. enkripsi informasi sensitif,
  3. mengontrol akses ke informasi sensitif, dan
  4. pelatihan.

Identifikasi dan Klasifikasi Informasi yang harus dilindungi. Langkah pertama untuk melindungi kerahasiaan kekayaan intelektual dan informasi bisnis sensitif lainnya adalah mengidentifikasi di mana informasi tersebut berada dan siapa yang memiliki akses kepadanya. Setelah informasi yang perlu dilindungi telah diidentifikasi, langkah selanjutnya adalah mengklasifikasikan informasi dalam hal nilainya kepada organisasi. Klasifikasi informasi bukanlah tugas yang harus didelegasikan semata-mata kepada para profesional sistem informasi; untuk mengenali nilai informasi dengan tepat, prosesnya juga membutuhkan masukan dari manajemen senior. Setelah informasi diklasifikasi, rangkaian kontrol yang sesuai dapat digunakan untuk melindunginya.
Enkripsi Informasi Sensitif. Enkripsi  adalah alat yang sangat penting dan efektif untuk melindungi kerahasiaan. Ini adalah satu-satunya cara untuk melindungi informasi saat transit melalui Internet. Ini juga merupakan bagian penting dari pertahanan-mendalam untuk melindungi informasi yang disimpan di situs Web atau di cloud publik.
Mengontrol Akses ke Informasi Sensitif. Mengatasi kontrol akses fisik, yang juga penting dalam mencegah seseorang dengan akses yang tidak diawasi dengan cepat mengunduh dan menyalin gigabyte informasi rahasia ke drive USB, iPod, telepon seluler, atau perangkat uji lain. Sangat penting untuk membatasi akses ke ruangan yang berisi printer, mesin fotokopi digital, dan mesin faks karena perangkat tersebut biasanya memiliki sejumlah besar RAM, yang dapat menyimpan informasi rahasia yang dicetak. Salah satu alat untuk mencapai itu adalah perangkat lunak pencegahan kehilangan data (DLP), yang bekerja seperti program antivirus secara terbalik, memblokir pesan keluar (apakah e-mail, lM, atau cara lain) yang berisi kata atau frasa kunci yang terkait dengan kekayaan intelektual atau lainnya data sensitif yang ingin dilindungi oleh organisasi. Perangkat lunak DLP adalah kontrol pencegahan. Ini dapat dan harus dilengkapi dengan kode embedding yang disebut watermark digital dalam dokumen. tanda air digital adalah kontrol detektif yang memungkinkan organisasi mengidentifikasi informasi rahasia yang telah diungkapkan. Ketika sebuah organisasi menemukan dokumen yang berisi tanda air digitalnya di Internet, ia memiliki bukti bahwa kontrol preventif yang dirancang untuk protec (informasi sensitifnya telah gagal. 
Pelatihan. Pelatihan adalah pengendalian yang paling penting untuk melindungi konfidertialitas. Karyawan perlu mengetahui informasi apa yang dapat mereka bagikan dengan pihak luar dan informasi apa yang perlu dilindungi. Mereka juga perlu diajarkan cara melindungi data rahasia. 
Mengidentifikasi dan Menjelaskan Pengendalian yang dirancang untuk melindungi Informasi pribadi
Pengendalian yang perlu diterapkan untuk melindungi privasi adalah yang sama yang digunakan untuk melindungi kerahasiaan: identifikasi informasi yang perlu dilindungi, enkripsi, kontrol akses, dan pelatihan.

Pengendalian Privasi. Langkah pertama untuk melindungi privasi informasi pribadi yang dikumpulkan dari pelanggan adalah mengidentifikasi informasi apa yang dikumpulkan, di mana informasi itu disimpan, dan siapa yang memiliki akses kepadanya. Kemudian penting untuk menerapkan kontrol untuk melindungi informasi tersebut karena insiden yang melibatkan pengungkapan informasi pribadi pelanggan secara tidak sah, baik disengaja atau tidak disengaja, dapat menjadi mahal. Untuk melindungi privasi, organisasi harus menjalankan program masking data yang menggantikan informasi pribadi pelanggan dengan nilai-nilai palsu (misalnya, mengganti nomor Jaminan Sosial yang nyata dengan serangkaian angka berbeda yang memiliki karakteristik yang sama, seperti 123-45-67 89) sebelum mengirim data itu ke pengembangan program dan sistem pengujian.

Masalah Privasi. Dua masalah utama terkait privasi adalah sebagai berikut :
SPAM.  SPAM adalah e-mail yang tidak diminta yang berisi konten periklanan atau ofensif. Spam adalah masalah terkait privasi karena penerima sering ditargetkan sebagai akibat dari akses tidak sah ke daftar alamat email dan basis data yang berisi informasi pribadi. Volume spam meluap-luap banyak sistem e-mail. Spam tidak hanya mengurangi manfaat efisiensi dari e-mail tetapi juga merupakan sumber dari banyak virus, wonns, program spyware, dan jenis malware lainnya. Untuk mengatasi masalah ini, Kongres AS mengesahkan UU Pengendalian Pornografi dan Pemasaran Non-Pemohon (CAN-SPAM) pada tahun 2003. CAN-SPAM memberikan hukuman pidana dan perdata untuk pelanggaran hukum. CAN-SPAM berlaku untuk e-mail komersial, yang didefinisikan sebagai e-mail yang memiliki tujuan utama iklan atau promosi. Ini mencakup banyak e-mail resmi yang dikirimkan banyak organisasi kepada pelanggan, pemasok, dan, dalam kasus organisasi nirlaba, donor mereka. Ketentuan utama mencakup hal-hal berikut: 1) Identitas pengirim harus ditampilkan dengan jelas di header pesan. 2) Bidang subjek di header harus secara jelas mengidentifikasi pesan sebagai iklan atau ajakan. 3)  Tubuh pesan harus memberikan tautan yang berfungsi kepada penerima agar dapat digunakan untuk menyisih dari email yang akan datang. 4) Tubuh pesan harus menyertakan alamat pos pengirim yang valid. 5) Organisasi tidak boleh mengirim e-mail komersial ke alamat yang dibuat secara acak, juga tidak boleh mereka mengatur situs Web yang dirancang untuk "memanen" alamat e-mail pelanggan potensial.

PENCURIAN IDENTITAS. Pencurian identitas adalah penggunaan yang tidak sah dari informasi pribadi seseorang untuk manfaat perentrator. Seringkali, pencurian identitas adalah kejahatan keuangan, di mana pelaku memperoleh pinjaman atau membuka kartu kredit baru dengan nama korban dan kadang-kadang merampok rekening bank korban.
Peraturan Privasi dan Prinsip Privasi yang Secara Umum Diterima.  Kekhawatiran tentang spam, pencurian identitas, dan melindungi privasi individu telah menghasilkan banyak peraturan pemerintah. Selain undang-undang pengungkapan negara, sejumlah peraturan federal, termasuk Asuransi Kesehatan Portabilitas dan Akuntabilitas Act (HIPAA), Teknologi Informasi Kesehatan untuk Ekonomi dan Klinis Kesehatan Act (HITECH), dan Modernisasi Undang-Undang Jasa Keuangan (biasa disebut sebagai Gramm-Leach-Bliley Act, mewakili nama-nama tiga sponsor Kongresnya, memberlakukan persyaratan khusus pada organisasi untuk melindungi privasi informasi pribadi pelanggan mereka. Untuk membantu organisasi dengan biaya yang efektif memenuhi persyaratan segudang ini, American Institute of Certified Public Accountants (AICPA) dan Canadian Institute of Chartered Accountants (CICA) bersama-sama mengembangkan sebuah kerangka kerja yang disebut Prinsip-Prinsip Kerahasiaan yang Diterima Umum (GAPP). 
GAPP mengidentifikasi dan menetapkan 10 praktik terbaik yang diakui secara internasional untuk melindungi privasi informasi pribadi pelanggan:
Pengelolaan. Organisasi perlu menetapkan serangkaian prosedur dan kebijakan untuk melindungi privasi informasi pribadi yang mereka kumpulkan dari pelanggan, serta informasi tentang pelanggan mereka yang diperoleh dari pihak ketiga seperti biro kredit.
Pemberitahuan. Suatu organisasi harus memberikan pemberitahuan tentang kebijakan privasi dan praktiknya pada atau sebelum waktu itu mengumpulkan informasi pribadi dari pelanggan, atau sesegera mungkin setelah itu.
Pilihan dan persetujuan. Organisasi harus menjelaskan pilihan yang tersedia bagi individu dan memperoleh persetujuan mereka sebelum pengumpulan dan penggunaan informasi pribadi mereka.
Pengumpulan. Organisasi harus mengumpulkan hanya informasi yang diperlukan untuk memenuhi tujuan yang tercantum dalam kebijakan privasinya.
Penggunaan dan retensi. Organisasi harus menggunakan informasi pribadi pelanggan hanya dengan cara yang dijelaskan dalam kebijakan privasi yang mereka nyatakan dan menyimpan informasi itu hanya selama diperlukan untuk memenuhi tujuan bisnis yang sah.
Mengakses. Suatu organisasi harus menyediakan individu dengan kemampuan untuk mengakses, meninjau, memperbaiki, dan menghapus informasi pribadi yang disimpan tentang mereka.
Pengungkapan kepada pihak ketiga. Organisasi harus mengungkapkan informasi pribadi pelanggan mereka kepada pihak ketiga hanya dalam situasi dan perilaku yang dijelaskan dalam kebijakan privasi organisasi dan hanya untuk pihak ketiga yang memberikan tingkat perlindungan privasi yang sama seperti yang dilakukan organisasi yang pada awalnya mengumpulkan informasi.
Keamanan. Suatu organisasi harus mengambil langkah-langkah yang wajar untuk melindungi informasi pribadi pelanggannya dari kehilangan atau pengungkapan yang tidak sah.
Kualitas. Organisasi harus menjaga integritas informasi pribadi pelanggan mereka dan menerapkan prosedur untuk memastikan bahwa itu cukup akurat.
Pemantauan dan penegakan hukum. Suatu organisasi harus menugaskan satu atau lebih karyawan untuk bertanggung jawab untuk memastikan kepatuhan dengan kebijakan privasi yang dinyatakannya.
Enkripsi
      Enkripsi adalah kontrol pencegahan yang dapat digunakan untuk melindungi kerahasiaan dan privasi. Enkripsi melindungi data yang dikirim melalui Internet dan menyediakan satu penghalang terakhir yang harus diatasi oleh penyusup yang telah memperoleh akses tidak sah ke informasi yang disimpan. Sehingga penting bagi akuntan, auditor, dan profesional sistem untuk memahami enkripsi.  enkripsi adalah proses mengubah konten normal, yang disebut plaintext, menjadi omong kosong yang tidak terbaca, yang disebut ciphertext. Dekripsi membalikkan proses ini, mengubah ciphertext kembali menjadi plaintext. Baik enkripsi dan dekripsi melibatkan penggunaan kunci dan algoritma. Komputer mewakili baik plaintext dan ciphertext sebagai serangkaian digit biner (0 dan ls). Kuncinya juga merupakan serangkaian digit biner dengan panjang tetap; misalnya, kunci 128-bit terdiri dari string 128 0s dan ls. Algoritme adalah rumus untuk menggabungkan kunci dan teks. Kebanyakan dokumen lebih panjang dari kunci, sehingga proses enkripsi dimulai dengan membagi blok intol plaintext, setiap blok memiliki panjang yang sama dengan kunci. Kemudian algoritma tersebut diterapkan ke tombol anp blok plaintext. 
Faktor-faktor yang mempengaruhi kekuatan Enkripsi
PANJANG KUNCI. Kunci yang lebih panjang memberikan enkripsi yang lebih kuat dengan mengurangi jumlah blok berulang di ciphertext. Hal ini membuat lebih sulit untuk melihat pola di ciphertext yang mencerminkan pattems di teks asli. 
ALGORITMA ENKRIPSI Sifat dari algoritma yang digunakan untuk menggabungkan kunci dan plaintext adalah penting. Algoritma yang kuat sulit, jika tidak mustahil, untuk dihancurkan dengan menggunakan teknik tebakan bruteforce. Kerahasiaan tidak diperlukan untuk kekuatan. 
KEBIJAKAN UNTUK MENGELOLA KUNCI CRYPTOGRAPHIC. Pentingnya praktik suara untuk mengelola kunci kriptografi. Memang, ini sering merupakan aspek paling rentan dari sistem enkripsi. Tidak peduli berapa lama kuncinya, atau seberapa kuat suatu algoritma enkripsi, jika tombol telah dikompromikan, enkripsi dapat dengan mudah rusak. Oleh karena itu, kunci kriptografi harus disimpan dengan aman dan dilindungi dengan kontrol akses yang kuat. Praktik terbaik termasuk tidak menyimpan kunci kriptografi di browser atau file lain yang dapat diakses oleh pengguna lain dari sistem tersebut dan menggunakan frasa sandi yang kuat (dan panjang) untuk melindungi kunci.
Jenis Sistem Eknripsi
Sistem Enkripsi Simetris. Menggunakan kunci yang sama baik untuk mengenkripsi dan mendekripsi. DES dan AES adalah contoh sistem enkripsi simetris. Enkripsi simetris jauh lebih cepat daripada enkripsi asimetris, tetapi memiliki dua masalah utama. Pertama, kedua belah pihak (pengirim dan penerima) perlu mengetahui kunci rahasia bersama. Masalah sdcond adalah bahwa kunci rahasia yang terpisah perlu dibuat untuk digunakan oleh masing-masing pihak dengan siapa penggunaan enkripsi yang diinginkan.
Sistem Enkripsi Asimetris. Menggunakan dua kunci. Salah satu kunci, yang disebut kunci publik, didistribusikan secara luas dan tersedia bagi semua orang; yang lain, yang disebut kunci privat, dirahasiakan dan hanya diketahui oleh pemilik sepasang kunci itu. Entah kunci publik atau privat dapat digunakan untuk mengenkripsi, tetapi hanya kunci lain yang dapat mendekripsi ciphertext. RSA dan PGP adalah contoh sistem enkripsi asimetris. 
Hashing
      Hashing adalah proses yang mengambil plaintext dari setiap Iength dan mengubahnya menjadi kode pendek yang disebut hash. Hashing selalu menghasilkan hash yang panjangnya tetap, terlepas dari panjang teks asli. 
Tanda Tangan Digital
         Tanda tangan digital adalah hash dari dokumen (atau file) yang dienkripsi menggunakan kunci pribadi pembuat dokumen. Tanda tangan digital memberikan bukti tentang dua masalah penting: (1) bahwa salinan dokumen atau file belum diubah, dan (2) yang membuat versi asli dokumen digital atau file. Dengan demikian, tanda tangan digital memberikan jaminan bahwa seseorang tidak dapat masuk ke dalam transaksi digital dan kemudian menolaknya melakukannya dan menolak untuk memenuhi sisi kontraknya.  Bagaimana tanda tangan digital memberikan jaminan ini? 
Pertama, ingat bahwa properti penting dari hash adalah ia mencerminkan setiap bit dalam dokumen. Oleh karena itu, jika dua hash identik, itu berarti bahwa dua dokumen atau file identik.
Kedua, ingat bahwa dalam sistem enkripsi asimetris, sesuatu yang dienkripsi dengan kunci privat hanya dapat didekripsi dengan kunci publik terkait. Oleh karena itu, jika sesuatu dapat didekripsi dengan kunci publik entitas, itu pasti telah dienkripsi dengan kunci pribadi yang sesuai, yang membuktikan bahwa itu harus dienkripsi oleh pemilik kunci publik dan pribadi itu.
Sertifikat Digital dan Infrastruktur Kunci Publik
      Sertifikat digital adalah dokumen elektronik yang berisi kunci publik entitas dan menyatakan identitas pemilik kunci publik tersebut. Dengan demikian, sertifikat digital berfungsi seperti pada digital dari SIM atau paspor. Sama seperti paspor dan SIM yang dikeluarkan oleh pihak independen tepercaya (pemerintah) dan menggunakan mekanisme seperti simbol dan watermark untuk membuktikan bahwa mereka asli, sertifikat digital dikeluarkan oleh organisasi yang disebut otoritas sertifikat dan berisi tanda tangan digital otoritas sertifikat untuk membuktikan bahwa mereka asli. Sertifikat digital yang ditujukan untuk penggunaan e-bisnis biasanya dikeluarkan oleh otoritas sertifikat komersial, seperti Thawte dan VeriSign. Otoritas sertifikat ini membebankan biaya untuk mengeluarkan sepasang kunci publik dan kunci pribadi dan mengumpulkan bukti untuk memverifikasi identitas yang diklaim dari orang atau organisasi yang membeli kunci tersebut dan sertifikat digital yang sesuai. Sistem ini untuk mengeluarkan pasangan kunci publik dan swasta dan sertifikat digital yang sesuai disebut infrastruktur kunci publik (PKI). Seluruh sistem PKI bergantung pada mempercayai otoritas sertifikat yang mengeluarkan kunci dan sertifikat. Kerangka kerja Trust Services AICPA berisi daftar kriteria yang dapat digunakan untuk mengevaluasi keandalan keseluruhan otoritas sertifikat tertentu. Satu faktor penting menyembunyikan prosedur yang digunakan otoritas sertifikat untuk memverifikasi identitas pemohon untuk sertifikat digital. Beberapa kelas sertifikat digital ada. Yang termurah, dan paling tidak dapat dipercaya. Sertifikat digital hanya berlaku untuk jangka waktu tertentu. Dengan demikian, kriteria penting kedua untuk menilai keandalan otoritas sertifikat adalah prosedur yang digunakan untuk memperbarui sertifikat dan mencabut sertifikat digital yang kadaluwarsa. Sertifikat digital menyediakan mekanisme untuk memperoleh dan memverifikasi keabsahan kunci publik pihak lain secara aman. 
Jaringan Pribadi Maya 
       Jaringan pribadi maya atau yang disebut Virtual Private Networks (VPNs) Untuk melindungi kerahasiaan dan privasi, informasi harus dienkripsi tidak hanya di dalam sistem, tetapi juga ketika sedang transit melalui Internet. Organisasi biasanya menggunakan dua jenis VPN. Satu jenis menggunakan SSL dan perangkat lunak peramban untuk memberi karyawan akses jarak jauh ke jaringan perusahaan saat bepergian atau bekerja di rumah. Jenis VPN lainnya menggunakan IPSec, versi protokol IP yang menggabungkan enkripsi, untuk menghubungkan dua kantor dengan aman. Kedua jenis VPN menyediakan sarana yang aman untuk bertukar informasi sensitif melalui Internet tetapi menciptakan masalah untuk komponen keamanan informasi lainnya. Ada tiga pendekatan yang umum digunakan untuk menangani masalah ini. Salah satunya adalah mengkonfigurasi firewall untuk mengirim paket terenkripsi ke komputer dalam DNIZ yang mendekripsi mereka; komputer itu kemudian mengirim paket yang didekripsi kembali melalui firrewall untu kpenyaringan sebelum diizinkan masuk ke jaringan internal.

SISTEM PENGENDALIAN INFORMASI UNTUK KEANDALAN SISTEM

Keamanan informasi

       COBIT menyajikan pandangan komprehensif tentang kontrol yang diperlukan untuk keandalan sistem. Ini menunjukkan bahwa mencapai tujuan bisnis dan tata kelola organisasi memerlukan pengendalian yang memadai atas sumber daya teknologi informasi untuk memastikan bahwa informasi yang diberikan kepada manajemen memenuhi tujuh kriteria utama:
Efektivitas. Informasi harus relevan dan tepat waktu.
Efisiensi. Informasi harus dihasilkan dengan cara yang hemat biaya.
Informasi rahasia. Sensitif harus dilindungi dari pengungkapan yang tidak sah.
Integritas. Informasi harus akurat, lengkap, dan valid.
Ketersediaan. Informasi harus tersedia kapanpun dibutuhkan.
Kontrol kepatuhan harus memastikan kepatuhan dengan kebijakan internal dan persyaratan hukum dan peraturan eksternal.
Manajemen keandalan harus memiliki akses ke informasi yang tepat yang diperlukan untuk melakukan kegiatan sehari-hari dan untuk melaksanakan tanggung jawab fidusia dan tata kelola.
      
Memberikan dan Mendukung (DS). Proses penting untuk sistem informasi operasi yang efektif dan efisien dan menyediakan kebutuhan manajemen informasi untuk menjalankan organisasi yaitu : 
  1. Menentukan dan mengelola tingkat layanan. 
  2. Mengelola layanan pihak ketiga. 
  3. Mengelola kinerja dan kapasitas.
  4. Memastikan layanan berkelanjutan.
  5. Memastikan keamanan sistem.
  6. Mengidentifikasi dan mengalokasi biaya
  7. Mendidik dan melatih pengguna
  8. Mengelola meja layanan dan insiden.
  9. Mengelola konfigurasi. 10) Mengelola masalah. 11) Mengelola data. 12) Mengelola lingkungan fisik. 13) Mengelola operasi.

        Accountants mengklasifikasikan pengendalian sistem informasi ke dalam lima kategori yang paling terkait langsung dengan keandalan sistem (dan keandalan laporan keuangan organisasi) yaitu:
 Akses keamanan ke sistem dan datanya dikontrol dan dibatasi untuk pengguna yang sah.
Informasi organisasi kerahasiaan yang sensitif (misalnya, rencana pemasaran, rahasia dagang) dilindungi dari pengungkapan yang tidak sah.
Informasi privasi-pribadi tentang pelanggan dikumpulkan, digunakan, diungkapkan, dan dipelihara hanya sesuai dengan kebijakan internal dan persyaratan peraturan eksternal dan dilindungi dari pengungkapan yang tidak sah.
Pengolahan Integritas-data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang tepat.
Ketersediaan-sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontrak. Kerangka kerja Layanan Kepercayaan bukan pengganti COBIT, karena hanya membahas sebagian dari masalah yang dicakup oleh COBIT.
Dua Konsep Keamanan Informasi Mendasar
Keamanan adalah masalah Manajemen bukan masalah Teknologi
            
      Sebelum membahas pengendalian pencegahan, detektif, dan korektif yang dapat digunakan untuk mengurangi risiko gangguan sistem,terlebih dahulu kita harus memahami langkah-langkah dasar yang digunakan penjahat untuk menyerang sistem informasi organisasi:
Melakukan pengintaian. penyerang komputer mulai dengan mengumpulkan informasi tentang target mereka. Membaca laporan keuangan organisasi, pengarsipan SEC, situs Web, dan siaran pers dapat menghasilkan banyak informasi berharga. Tujuan pengintaian awal ini adalah untuk belajar sebanyak mungkin mengenai target dan mengidentifikasi potensi kerentanan. 
Mencoba rekayasa sosial. Penyerang akan sering mencoba menggunakan informasi yang diperoleh selama pengintaian awal mereka untuk "mengelabui" seorang karyawan yang tidak curiga untuk memberikan mereka akses, sebuah proses yang disebut sebagai rekayasa sosial. Rekayasa sosial dapat terjadi dalam banyak cara, hanya dibatasi oleh kreativitas dan imajinasi penyerang. Serangan rekayasa sosial sering terjadi melalui telepon. Salah satu teknik umum adalah penyerang menyamar sebagai eksekutif yang tidak bisa. Mendapatkan, akses jarak jauh ke file penting.
Pindai dan petakan target. Jika penyerang tidak berhasil menembus sistem target melalui rekayasa sosial, langkah berikutnya adalah melakukan pengintaian yang lebih rinci untuk mengidentifikasi titik-titik potensial dari entri jarak jauh. Penyerang menggunakan berbagai alat otomatis untuk mengidentifikasi komputer yang dapat diakses dari jarak jauh dan jenis perangkat lunak yang mereka jalankan.
Kebangkitan kembali. Setelah penyerang mengidentifikasi target spesifik dan mengetahui versi perangkat lunak apa yang berjalan di atasnya, langkah selanjutnya adalah melakukan penelitian untuk menemukan kerentanan yang diketahui untuk program tersebut dan belajar bagaimana memanfaatkan celah tersebut. 
Eksekusi serangan dan dapatkan akses tidak sah ke sistem.
Tutup trek. Setelah menembus sistem informasi korban, sebagian besar penyerang akan mencoba untuk menutupi jejak mereka dan membuat "pintu belakang" yang dapat mereka gunakan untuk mendapatkan akses jika serangan awal mereka ditemukan dan kontrol diimplementasikan untuk memblokir metode masuk.
Pengendalian Pencegahan
Pelatihan. Pelatihan adalah kontrol pencegahan yang kritis. Semua karyawan harus diajarkan mengapa tindakan keamanan penting bagi kelangsungan hidup jangka panjang organisasi. Mereka juga perlu dilatih untuk mengikuti praktik komputasi yang aman, seperti tidak pernah membuka lampiran e-mail yang tidak diminta, hanya menggunakan perangkat lunak yang disetujui, tidak membagikan kata sandi, dan mengambil langkah untuk melindungi laptop secara fisik. Pelatihan sangat diperlukan untuk mendidik karyawan tanpa serangan rekayasa sosial. Karyawan juga perlu dilatih untuk tidak membiarkan orang lain mengikuti mereka melalui pintu masuk yang dibatasi aksesnya. Serangan rekayasa sosial ini, yang disebut piggybacking, dapat terjadi tidak hanya di pintu masuk utama ke gedung tetapi juga di pintu terkunci internal apa pun, terutama ke ruangan yang berisi peralatan komputer.  Pelatihan kesadaran keamanan juga penting bagi manajemen senior, karena dalam beberapa tahun terakhir banyak serangan rekayasa sosial.
Pengendalian akses pengguna. Ada dua jenis pengendalian akses pengguna yang berbeda tetapi berbeda yang mencapai tujuan tersebut yaitu : Pengendalian otentikasi membatasi siapa yang dapat mengakses sistem informasi organisasi dan Pengendalian otorisasi membatasi apa yang dapat dilakukan individu tersebut begitu mereka telah diberi akses. Berikut penjabaranya:

Pengendalian Otentikasi. Pengendalian otentikasi adalah proses verifikasi identitas orang atau perangkat yang mencoba mengakses sistem. Tujuannya adalah untuk memastikan bahwa hanya pengguna yang sah yang dapat mengakses sistem. Tiga jenis kredensial dapat digunakan untuk memverifikasi identitas seseorang yaitu :
Sesuatu yang mereka ketahui, seperti kata sandi atau nomor identifikasi pribadi (PIN)
Sesuatu yang mereka miliki, seperti kartu pintar atau lencana ID
Beberapa karakteristik fisik (disebut sebagai pengidentifikasi biometrik), seperti sidik jari atau suara mereka. Kata sandi mungkin merupakan metode otentikasi yang paling sering digunakan, dan juga yang paling kontroversial. Beberapa persyaratan untuk membuat kata sandi yang kuat serta perdebatan yang sedang berlangsung tentang penggunaan berkelanjutan mereka di masa depan. Secara individual, masing-masing metode otentikasi memiliki keterbatasan. Kata sandi dapat ditebak, hilang, ditulis, atau diberikan. Teknik identifikasi fisik (kartu, lencana, perangkat USB, dll.) Dapat hilang, dicuri, atau diduplikasi. Bahkan teknik biometrik belum akurat 100%, kadang-kadang menolak pengguna yang sah (misalnya, sistem pengenalan suara mungkin tidak mengenali karyawan yang kedinginan) dan kadang-kadang memungkinkan akses ke orang yang tidak berwenang. Selain itu, beberapa teknik biometrik, seperti sidik jari, membawa konotasi negatif yang dapat menghambat penerimaan mereka. Ada juga kekhawatiran keamanan tentang penyimpanan informasi biometrik itu sendiri. Template biometrik, seperti representasi digital dari sidik jari atau suara seseorang, harus disimpan di suatu tempat. Kompromi dari templat tersebut akan menciptakan masalah serius seumur hidup bagi donor karena karakteristik biometrik, tidak seperti kata sandi atau token fisik, tidak dapat diganti atau diubah. Meskipun tidak satupun dari tiga kredensial otentikasi dasar, dengan sendirinya, adalah sangat mudah, penggunaan dua atau ketiga jenis dalam hubungannya, sebuah proses yang disebut sebagai otentikasi multifoctor, cukup efektif. 
Pengendalian otorisasi. Pengendalian Otorisasi adalah proses membatasi akses pengguna yang diautentikasi ke bagian tertentu dari sistem dan membatasi tindakan apa yang diizinkan untuk mereka lakukan. Misalnya, perwakilan layanan pelanggan tidak boleh diberi wewenang untuk mengakses sistem penggajian. Selain itu, karyawan itu harus diizinkan hanya untuk membaca, tetapi tidak untuk mengubah, harga barang inventaris. Kontrol otorisasi sering dilaksanakan dengan membuat matriks kontrol akses. Ketika seorang karyawan mencoba mengakses sumber daya sistem informasi tertentu, sistem melakukan uji kompatibilitas yang cocok dengan kredensial otentikasi pengguna terhadap matriks kontrol akses untuk menentukan apakah karyawan tersebut harus diizinkan untuk mengakses sumber daya itu dan melakukan tindakan yang diminta. Penting untuk secara teratur memperbarui matriks kontrol akses untuk mencerminkan perubahan dalam tugas pekerjaan karena promosi atau transfer. Jika tidak, seiring waktu karyawan dapat mengumpulkan satu set hak dan hak istimewa yang tidak sesuai dengan pemisahan tugas yang tepat. Adalah mungkin untuk mencapai kontrol yang lebih besar dan pemisahan tugas dengan menggunakan sistem manajemen proses bisnis untuk menanamkan otorisasi ke dalam proses bisnis otomatis, daripada mengandalkan matriks kontrol akses statis.
Pengendalian Akses fisik. Seorang penyerang yang terampil hanya membutuhkan beberapa menit akses fisik langsung tanpa pengawasan untuk melewati kontrol keamanan informasi yang ada. Misalnya, penyerang dengan akses fisik langsung tanpa pengawasan dapat menginstal perangkat pendeteksi keystroke yang menangkap kredensial otentikasi pengguna, sehingga memungkinkan penyerang untuk kemudian memperoleh akses tidak sah ke sistem dengan meniru pengguna yang sah. Seseorang dengan akses fisik yang tidak diawasi juga dapat memasukkan disk khusus "boot" yang menyediakan akses langsung ke setiap file di komputer dan kemudian menyalin file sensitif ke perangkat portabel seperti drive USB atau iPod. Sebagai alternatif, penyerang dengan akses fisik yang tidak diawasi dapat dengan mudah melepas hard drive atau bahkan mencuri seluruh komputer. Mengingat berbagai macam ancaman potensial yang terkait dengan akses fisik tanpa pengawasan, tidak mengherankan bahwa salah satu dari 34 tujuan pengendalian tingkat atas COBIT lainnya, DS 12, berfokus secara khusus pada kontrol akses fisik. Kontrol akses fisik dimulai dengan titik masuk ke gedung itu sendiri.
Pengendalian Akses jaringan. Sebagian besar organisasi menyediakan karyawan, pelanggan, dan pemasok dengan akses jarak jauh ke sistem informasi mereka. Akses ini terjadi melalui Internet, tetapi beberapa organisasi masih mempertahankan jaringan kepemilikan mereka sendiri atau menyediakan akses dial-up langsung melalui modem. Banyak organisasi juga menyediakan akses wirjess ke sistem mereka. Berikut ini metode yang dapat digunakan untuk memenuhi tujuan pengendalian COBIT DS 5.10 untuk mengontrol akses jarak jauh ke sumber informasi.
Pertahanan perimeter: router, firewall dan sistem pencegahan intrusi. Hubungan antara sistem informasi organisasi dan Internet. Perangkat yang disebut router perbatasan menghubungkan sistem informasi organisasi ke Internet. Di belakang router perbatasan adalah mainftrewal /, yang merupakan perangkat perangkat lunak atau perangkat lunak tujuan khusus yang berjalan pada komputer tujuan umum. Zona demiliterisasi (DMZ) adalah jaringan terpisah yang memungkinkan akses controtled dari Internet ke sumber daya yang dipilih, seperti server web e-commerce organisasi. Bersama-sama, router perbatasan dan firewall bertindak sebagai filter untuk mengontrol informasi mana yang diizinkan untuk memasukkan dan meninggalkan sistem informasi organisasi.
Ikhtisar TCP / IP dan Router. Informasi melintasi Internet dan jaringan area lokal internal dalam bentuk paket. Dengan demikian, dokumen dan file di komputer Anda tidak dikirim secara utuh ke printer atau kolega. Sebaliknya, mereka pertama dibagi menjadi paket, dan paket-paket tersebut kemudian dikirim melalui jaringan area lokal, dan mungkin Internet, ke tujuan mereka. Perangkat yang menerima paket-paket itu kemudian harus mengumpulkannya kembali untuk membuat ulang dokumen atau file asli. Aturan dan prosedur yang didefinisikan dengan baik yang disebut protokol menentukan cara melakukan semua kegiatan ini. Dua protokol penting, yang disebut sebagai TCP / IP, mengatur proses untuk mentransmisikan informasi melalui Internet. Tbe Transmission Control Protocol (TCP) menetapkan prosedur untuk membagi file dan dokumen ke dalam paket yang akan dikirim melalui Internet dan metode untuk menyusun kembali dokumen atau file asli di tempat tujuan. - Internet Protocol menspesifikasikan struktur paket-paket itu dan bagaimana mengarahkannya ke tujuan yang tepat. Struktur paket IP memfasilitasi transmisi efisien mereka melalui Internet. Setiap paket IP terdiri dari dua bagian: sebuah header dan sebuah body. Header berisi asal paket dan alamat tujuan, serta informasi tentang jenis data yang terdapat dalam badan paket. Protokol IP mengatur ukuran header dan urutan bidang informasi.
Mengontrol Akses dengan Memfilter Paket. Seperangkat aturan, yang disebut daftar kontrol akses (ACL), menentukan paket mana yang diizinkan masuk dan mana yang dibuang. Router perbatasan biasanya melakukan pemfilteran paket statis, yang menyaring masing-masing paket IP semata-mata berdasarkan konten sumber dan / atau bidang tujuan di header paket IP. Biasanya, ACL router perbatasan mengidentifikasi alamat sumber dan tujuan yang seharusnya tidak diizinkan masuk ke jaringan internal organisasi. Fungsi router border adalah dengan cepat mengidentifikasi dan menjatuhkan beberapa jenis paket tertentu dan meneruskan semua paket lain ke firewall, di mana mereka akan dikenakan pengujian yang lebih rinci sebelum diizinkan masuk ke jaringan internal organisasi. Sebagian besar aturan dalam ACL fokus router perbatasan pada menjatuhkan paket. Aturan terakhir dalam ACL, bagaimanapun, biasanya specihes bahwa setiap paket tidak jatuh karena aturan sebelumnya harus diteruskan ke firewall. Seperti router perbatasan, firewall menggunakan ACL untuk menentukan apa yang harus dilakukan dengan setiap paket yang datang. Perbedaan utama, bagaimanapun, adalah bahwa firewall dirancang untuk mengizinkan masuk hanya ke paket-paket yang memenuhi kondisi tertentu. Jadi, tidak seperti router perbatasan, aturan terakhir dalam firewall ACL biasanya menetapkan bahwa setiap paket yang tidak diizinkan masuk oleh salah satu aturan sebelumnya diACL harus dibuang.
Inspeksi paket yang mendalam. Penyaringan paket stateful masih terbatas untuk memeriksa hanya informasi di header paket IP. Proses semacam itu cepat dan dapat menangkap paket yang tidak diinginkan (misalnya, bisnis mungkin tidak ingin menerima email dari kasino atau majalah porno), tetapi keefektifannya terbatas. Email yang tidak diinginkan dapat masuk jika alamat IP tidak ada dalam daftar sumber yang tidak dapat diterima atau jika pengirim sengaja menyamarkan alamat sumber yang sebenarnya. Jelas, kontrol atas surat masuk akan lebih efektif jika setiap amplop atau paket dibuka dan diperiksa. Demikian pula, firewall yang memeriksa data dalam tubuh paket IP dapat memberikan kontrol akses yang lebih efektif daripada firewall yang hanya melihat informasi di header IP. Dengan demikian, firewall aplikasi Web dapat lebih melindungi server web e-commerce organisasi dengan memeriksa isi paket yang masuk untuk memastikan bahwa mereka hanya berisi kode HTML. Firewall bahkan dapat membatasi jenis perintah yang diizinkan. Inspeksi paket mendalam adalah jantung dari jenis teknologi keamanan baru yang disebut sistem pencegahan intrusi (IPS) yang memonitor pola dalam arus lalu lintas, daripada hanya memeriksa.
Menggunakan pertahanan dalam kedalaman untuk membatasi akses jaringan. Penggunaan beberapa perangkat penyaringan perimeter lebih efisien dan efektif daripada mengandalkan hanya satu perangkat. Sebagian besar organisasi menggunakan router perbatasan untuk dengan cepat menyaring paket-paket yang jelas buruk dan meneruskan sisanya ke firewall utama. Firewall utama melakukan pengecekan yang lebih detail, menggunakan penyaringan paket yang baik atau inspeksi paket yang mendalam. IPS kemudian memonitor lalu lintas yang dilewati oleh hrewall untuk mengidentifikasi dan memblokir pola jaringan traffrc yang mencurigakan yang mungkin menunjukkan bahwa serangan sedang berlangsung.
Mengamanankan koneksi dail-up. Banyak organisasi masih mengizinkan karyawan untuk mengakses jaringan organisasi dari jarak jauh dengan menelepon menggunakan modem. Penting untuk memverifikasi identitas pengguna yang mencoba mendapatkan akses dial-in. Layanan Pengguna Dinl-In Remote Authentication (RADIUS) adalah metode standar untuk melakukan itu. Pengguna dial-in terhubung ke server akses jarak jauh dan menyerahkan kredensial login mereka. Server akses jarak jauh meneruskan kredensial tersebut ke server RADIUS, yang melakukan tes kompatibilitas untuk mengotentikasi identitas pengguna tersebut.
Mengamanakan akses nirkabel. Banyak organisasi juga menyediakan akses nirkabel ke sistem informasi mereka. Akses nirkabel mudah dan mudah, tetapi juga menyediakan tempat lain untuk menyerang dan memperluas perimeter yang harus dilindungi. Untuk mengamankan akses nirkabel, semua titik akses nirkabel (perangkat yang menerima komunikasi nirkabel masuk dan mengizinkan perangkat pengirim untuk terhubung ke jaringan organisasi) harus ditempatkan di DMZ. Selain itu, prosedur berikut harus diikuti untuk akses nirkabel yang memadai dan aman: 1) Aktifkan fitur keamanan yang tersedia. 2) Otentikasi semua perangkat yang mencoba untuk membuat akses nirkabel ke jaringan sebelum menetapkan mereka alamat IP. 3) Konfigurasikan semua perangkat nirkabel resmi untuk beroperasi hanya dalam mode infrastruktur, yang memaksa perangkat untuk hanya terhubung ke titik akses nirkabel. 4) Gunakan nama non-informasi untuk alamat titik akses. 5) Mengurangi kekuatan siaran titik akses nirkabel. 6)Enkripsikan semua lalu lintas nirkabel.
Perangkat menambahkan Kontrol Pengerasan Perangkat Lunak. Router, firewall, dan sistem pencegahan intrusi rire dirancang untuk melindungi perimeter jaringan. Organisasi dapat meningkatkan keamanan informasi dengan menambahkan kontrol preventif pada perimeter jaringan dengan kontrol pencegahan tambahan pada workstation, server, printer , dan perangkat lain (secara kolektif disebut sebagai, endpoint) yang terdiri dari jaringan organisasi. Tiga bidang perlu mendapat perhatian khusus: 

Titik akhir. Dapat dibuat lebih aman dengan memodifikasi konfigurasi mereka. Konfigurasi default kebanyakan perangkat biasanya mengaktifkan sejumlah besar pengaturan opsional yang ditetapkan, jika pernah, digunakan. Demikian pula, instalasi default dari banyak Sistem Operasi mengaktifkan banyak layanan yang disebut program 'tujuan khusus', yang tidak penting. Setiap program yang sedang berjalan mewakili titik potensi serangan karena mungkin berisi kekurangan, yang disebut kerentanan, yang dapat dimanfaatkan untuk membobol sistem atau mengendalikannya. 'Proses memodifikasi konfigurasi default dari titik akhir untuk menghilangkan pengaturan dan layanan yang tidak diperlukan disebut pengerasan.
Pengelolaan akun pengguna. Perlunya mengatur dengan hati-hati semua akun pengguna, terutama akun yang memiliki hak (administratif) tidak terbatas pada komputer itu. Hak administratif diperlukan untuk menginstal perangkat lunak dan mengubah sebagian besar pengaturan konfigurasi. Kemampuan yang kuat ini membuat akun dengan hak akses administratif menjadi penyerang utama. Selain itu, banyak kerentanan hanya memengaruhi akun dengan hak administratif. Oleh karena itu, karyawan yang membutuhkan kekuasaan administratif pada komputer tertentu harus diberi dua akun: satu dengan hak administratif dan lainnya yang hanya memiliki hak terbatas.
Desain perangkat lunak. Organisasi telah meningkatkan efektivitas kontrol keamanan perimeter mereka, penyerang telah semakin menargetkan kerentanan dalam program aplikasi 'Buffer overflows, SQL injection, dan cross-site scripting adalah contoh umum serangan terhadap perangkat lunak yang berjalan di situs Web. Serangan-serangan ini semua mengeksploitasi perangkat lunak yang ditulis dengan buruk yang tidak secara menyeluruh memeriksa input yang disediakan oleh pengguna sebelum pemrosesan lebih lanjut. 'Pertimbangkan tugas umum untuk meminta masukan pengguna seperti nama dan alamat. 

Pengendalian Detektif
       Pengendalian detektif meningkatkan keamanan dengan memantau efektivitas kontrol pencegahan dan mendeteksi insiden di mana kontrol pencegahan telah berhasil dielakkan. Berikut ini akan membahas empat jenis kontrol detektif yaitu:
Analisis log. Sebagian besar sistem dilengkapi dengan kemampuan luas untuk membuat log yang mengakses sistem dan tindakan spesifik apa yang dilakukan setiap pengguna. Log ini membentuk jejak audit akses sistem. Seperti halnya audit rel lainnya, log hanya bernilai jika diperiksa secara rutin. Analisis log adalah proses pemeriksaan catatan untuk mengidentifikasi bukti dari serangan yang mungkin. Sangat penting untuk menganalisis log dari upaya yang gagal untuk masuk ke sistem dan upaya gagal untuk mendapatkan akses ke sumber daya informasi tertentu. Tujuan dari analisis log adalah untuk menentukan alasan untuk upaya log-on yang gagal ini. Log perlu dianalisis secara teratur untuk mendeteksi masalah secara tepat waktu.
Sistem deteksi intrusi. Sistem deteksi intrusi (lDSs) terdiri dari satu set sensor dan unit pemantau pusat yang membuat log lalu lintas jaringan yang diizinkan untuk melewati firewall dan kemudian menganalisa log tersebut untuk tanda-tanda gangguan percobaan atau sukses. Seperti IPS, fungsi IDS dengan membandingkan lalu lintas yang diamati ke database tanda tangan serangan yang dikenal atau ke model lalu lintas "normal" pada jaringan tertentu. Selain itu, IDS dapat diinstal pada perangkat khusus untuk memantau upaya tidak sah untuk mengubah konfigurasi perangkat tersebut. Perbedaan utama antara IDS dan IPS adalah bahwa yang pertama hanya menghasilkan peringatan peringatan ketika mendeteksi pola lalu lintas jaringan yang mencurigakan, sedangkan yang kedua tidak hanya mengeluarkan peringatan tetapi juga secara otomatis mengambil langkah untuk menghentikan serangan yang dicurigai.
Laporan manajerial.  Kerangka kerja COBIT memberikan pedoman manajemen yang mengidentifikasi faktor-faktor penentu keberhasilan yang terkait dengan setiap tujuan pengendalian dan menyarankan indikator kinerja utama yang dapat digunakan manajemen untuk memantau dan menilai efektivitas pengendalian.
Pengujian keamanan. Pengujian penipisan memberikan cara yang lebih teliti untuk menguji keefektifan keamanan informasi organisasi. Tes penetrasi adalah upaya yang sah oleh tim audit internal atau perusahaan konsultan keamanan eksternal untuk membobol sistem informasi organisasi.
Pengendalian Korektif
       Organisasi membutuhkan prosedur untuk melakukan tindakan korektif tepat waktu. Banyak pengendalian korektif, bagaimanapun, bergantung pada manusia judgrnent. Akibatnya, efektivitas mereka sangat tergantung pada perencanaan dan persiapan yang tepat. Beriku ini membahas tiga kontrol korektif yang sangat penting yaitu :
Pembentukan tim respon insiden komputer. Komponen untuk dapat menanggapi insiden keamanan dengan segera dan efektif adalah pembentukan tim respon insiden komputer (CIRT) yang bertanggung jawab untuk menangani insiden besar. CIRT harus mencakup tidak hanya spesialis teknis tetapi juga manajemen operasi senior, karena beberapa tanggapan potensial terhadap insiden keamanan memiliki konsekuensi ekonomi yang signifikan. Manajemen operasi yang memiliki pengetahuan luas untuk mengevaluasi dengan benar biaya dan manfaat dari tindakan semacam itu, dan hanya harus memiliki kewenangan untuk membuat keputusan itu.CIRT harus memimpin proses tanggapan insiden organisasi melalui empat langkah berikut: 1) Pengakuan bahwa adanya masalah. 2) Penahanan masalah. 3) Pemulihan. 4) Mengikuti
Penunjukan individu tertentu , yang disebut sebagai Chief Information Security Officer (CISO).  Tanggung jawab untuk keamanan informasi diberikan kepada seseorang pada tingkat senior yang sesuai. Salah satu cara untuk memenuhi tujuan ini adalah untuk menciptakan posisi kepala keamanan informasi utama (CISO), yang harus independen dari fungsi sistem informasi lainnya dan harus melaporkan kepada chief operating officer (COO) atau CEO. CISO harus memahami lingkungan teknologi comppny dan bekerja dengan CIO untuk merancang, menerapkan, dan mempromosikan kebijakan dan prosedur perataan suara. CISO juga harus menjadi penilai dan penilai tidak memihak terhadap lingkungan TI. Dengan demikian, CISO harus memiliki tanggung jawab untuk memastikan bahwa penilaian kerentanan dan risiko dilakukan secara teratur dan bahwa audit keamanan dilakukan secara berkala. CISO juga perlu bekerja sama dengan orang yang bertanggung jawab atas keamanan fisik, karena akses fisik yang tidak sah dapat memungkinkan penyusup untuk melewati kontrol akses logis yang paling rumit. Untuk memfasilitasi integrasi keamanan fisik dan informasi, beberapa organisasi telah menciptakan posisi baru, chief security officer (CSO), yang bertanggung jawab atas kedua fungsi tersebut.
Sistem manajemen patch yang dirancang dengan baik. Perlunya memperbaiki kerentanan yang diketahui dengan menginstal pembaruan terbaru untuk kedua program keamanan (misalnya, perangkat lunak antivirus dan firewall) dan ke sistem operasi dan program aplikasi lain untuk melindungi organisasi dari virus dan jenis malware lainnya. . Ini penting karena jumlah kerentanan yang dilaporkan meningkat setiap tahun. Penyebab utama meningkatnya kerentanan yang dilaporkan adalah ukuran dan kompleksitas perangkat lunak yang terus meningkat. Patch adalah kode yang dirilis oleh pengembang perangkat lunak yang memperbaiki kerentanan tertentu. Manajemen patch adalah proses untuk secara teratur menerapkan tambalan dan pembaruan untuk semua perangkat lunak yang digunakan oleh organisasi. Ini tidak semudah kedengarannya. Tambalan merepresentasikan modifikasi pada perangkat lunak yang sudah rumit. Akibatnya, patch kadang-kadang menciptakan masalah baru karena efek samping yang tak terduga. Oleh karena itu, organisasi perlu hati-hati menguji efek tambalan sebelum menyebarkannya; jika tidak, mereka menjalankan risiko menabrak aplikasi penting. Masalah yang lebih rumit adalah kenyataan bahwa ada kemungkinan beberapa patch dirilis setiap tahun untuk setiap program perangkat lunak yang digunakan oleh organisasi.
Implikasi Keamanan dari Virtualisasi dan Cloud
       Virtualisasi mengambil keuntungan dari kekuatan dan kecepatan komputer modern untuk menjalankan beberapa sistem secara bersamaan pada satu komputer fisik. Ini memotong biaya perangkat keras, karena lebih sedikit server yang perlu dibeli. Mesin yang lebih sedikit berarti biaya perawatan yang lebih rendah. Biaya pusat data juga jatuh karena lebih sedikit ruang yang perlu disewa, yang juga mengurangi biaya utilitas. Cloud computing memanfaatkan bandwidth tinggi dari jaringan telekomunikasi global modern untuk memungkinkan karyawan menggunakan browser untuk mengakses perangkat lunak dari jarak jauh, perangkat penyimpanan data (penyimpanan sebagai layanan), perangkat keras (infrastruktur sebagai service). Cloud computing berpotensi menghasilkan penghematan biaya yang signifikan.