Keamanan informasi
COBIT menyajikan pandangan
komprehensif tentang kontrol yang diperlukan untuk keandalan sistem. Ini
menunjukkan bahwa mencapai tujuan bisnis dan tata kelola organisasi memerlukan
pengendalian yang memadai atas sumber daya teknologi informasi untuk memastikan
bahwa informasi yang diberikan kepada manajemen memenuhi tujuh kriteria utama:
Efektivitas. Informasi harus relevan dan tepat waktu.
Efisiensi. Informasi harus dihasilkan dengan cara yang hemat
biaya.
Informasi rahasia. Sensitif harus dilindungi dari
pengungkapan yang tidak sah.
Integritas. Informasi harus akurat, lengkap, dan valid.
Ketersediaan. Informasi harus tersedia kapanpun dibutuhkan.
Kontrol kepatuhan harus memastikan kepatuhan dengan
kebijakan internal dan persyaratan hukum dan peraturan eksternal.
Manajemen keandalan harus memiliki akses ke informasi yang
tepat yang diperlukan untuk melakukan kegiatan sehari-hari dan untuk
melaksanakan tanggung jawab fidusia dan tata kelola.
Memberikan dan Mendukung (DS). Proses penting untuk sistem
informasi operasi yang efektif dan efisien dan menyediakan kebutuhan manajemen
informasi untuk menjalankan organisasi yaitu :
- Menentukan dan mengelola tingkat layanan.
- Mengelola layanan pihak ketiga.
- Mengelola kinerja dan kapasitas.
- Memastikan layanan berkelanjutan.
- Memastikan keamanan sistem.
- Mengidentifikasi dan mengalokasi biaya
- Mendidik dan melatih pengguna
- Mengelola meja layanan dan insiden.
- Mengelola konfigurasi. 10) Mengelola masalah. 11) Mengelola data. 12) Mengelola lingkungan fisik. 13) Mengelola operasi.
Accountants mengklasifikasikan
pengendalian sistem informasi ke dalam lima kategori yang paling terkait
langsung dengan keandalan sistem (dan keandalan laporan keuangan organisasi)
yaitu:
Akses keamanan ke sistem dan datanya dikontrol dan
dibatasi untuk pengguna yang sah.
Informasi organisasi kerahasiaan yang sensitif (misalnya,
rencana pemasaran, rahasia dagang) dilindungi dari pengungkapan yang tidak sah.
Informasi privasi-pribadi tentang pelanggan dikumpulkan,
digunakan, diungkapkan, dan dipelihara hanya sesuai dengan kebijakan internal
dan persyaratan peraturan eksternal dan dilindungi dari pengungkapan yang tidak
sah.
Pengolahan Integritas-data diproses secara akurat, lengkap,
tepat waktu, dan hanya dengan otorisasi yang tepat.
Ketersediaan-sistem dan informasinya tersedia untuk memenuhi
kewajiban operasional dan kontrak. Kerangka kerja Layanan Kepercayaan bukan
pengganti COBIT, karena hanya membahas sebagian dari masalah yang dicakup oleh
COBIT.
Dua Konsep Keamanan Informasi Mendasar
Keamanan adalah masalah Manajemen bukan masalah Teknologi
Sebelum membahas pengendalian
pencegahan, detektif, dan korektif yang dapat digunakan untuk mengurangi risiko
gangguan sistem,terlebih dahulu kita harus memahami langkah-langkah dasar yang
digunakan penjahat untuk menyerang sistem informasi organisasi:
Melakukan pengintaian. penyerang komputer mulai dengan
mengumpulkan informasi tentang target mereka. Membaca laporan keuangan
organisasi, pengarsipan SEC, situs Web, dan siaran pers dapat menghasilkan
banyak informasi berharga. Tujuan pengintaian awal ini adalah untuk belajar
sebanyak mungkin mengenai target dan mengidentifikasi potensi kerentanan.
Mencoba rekayasa sosial. Penyerang akan sering mencoba
menggunakan informasi yang diperoleh selama pengintaian awal mereka untuk
"mengelabui" seorang karyawan yang tidak curiga untuk memberikan
mereka akses, sebuah proses yang disebut sebagai rekayasa sosial. Rekayasa
sosial dapat terjadi dalam banyak cara, hanya dibatasi oleh kreativitas dan
imajinasi penyerang. Serangan rekayasa sosial sering terjadi melalui telepon.
Salah satu teknik umum adalah penyerang menyamar sebagai eksekutif yang tidak
bisa. Mendapatkan, akses jarak jauh ke file penting.
Pindai dan petakan target. Jika penyerang tidak berhasil
menembus sistem target melalui rekayasa sosial, langkah berikutnya adalah
melakukan pengintaian yang lebih rinci untuk mengidentifikasi titik-titik
potensial dari entri jarak jauh. Penyerang menggunakan berbagai alat otomatis
untuk mengidentifikasi komputer yang dapat diakses dari jarak jauh dan jenis
perangkat lunak yang mereka jalankan.
Kebangkitan kembali. Setelah penyerang mengidentifikasi
target spesifik dan mengetahui versi perangkat lunak apa yang berjalan di
atasnya, langkah selanjutnya adalah melakukan penelitian untuk menemukan
kerentanan yang diketahui untuk program tersebut dan belajar bagaimana
memanfaatkan celah tersebut.
Eksekusi serangan dan dapatkan akses tidak sah ke sistem.
Tutup trek. Setelah menembus sistem informasi korban,
sebagian besar penyerang akan mencoba untuk menutupi jejak mereka dan membuat
"pintu belakang" yang dapat mereka gunakan untuk mendapatkan akses
jika serangan awal mereka ditemukan dan kontrol diimplementasikan untuk
memblokir metode masuk.
Pengendalian Pencegahan
Pelatihan. Pelatihan adalah kontrol pencegahan yang kritis.
Semua karyawan harus diajarkan mengapa tindakan keamanan penting bagi
kelangsungan hidup jangka panjang organisasi. Mereka juga perlu dilatih untuk
mengikuti praktik komputasi yang aman, seperti tidak pernah membuka lampiran
e-mail yang tidak diminta, hanya menggunakan perangkat lunak yang disetujui,
tidak membagikan kata sandi, dan mengambil langkah untuk melindungi laptop
secara fisik. Pelatihan sangat diperlukan untuk mendidik karyawan tanpa
serangan rekayasa sosial. Karyawan juga perlu dilatih untuk tidak
membiarkan orang lain mengikuti mereka melalui pintu masuk yang dibatasi
aksesnya. Serangan rekayasa sosial ini, yang disebut piggybacking, dapat
terjadi tidak hanya di pintu masuk utama ke gedung tetapi juga di pintu
terkunci internal apa pun, terutama ke ruangan yang berisi peralatan
komputer. Pelatihan kesadaran keamanan juga penting bagi manajemen
senior, karena dalam beberapa tahun terakhir banyak serangan rekayasa sosial.
Pengendalian akses pengguna. Ada dua jenis pengendalian
akses pengguna yang berbeda tetapi berbeda yang mencapai tujuan tersebut yaitu
: Pengendalian otentikasi membatasi siapa yang dapat mengakses sistem informasi
organisasi dan Pengendalian otorisasi membatasi apa yang dapat dilakukan
individu tersebut begitu mereka telah diberi akses. Berikut penjabaranya:
Pengendalian Otentikasi. Pengendalian otentikasi adalah
proses verifikasi identitas orang atau perangkat yang mencoba mengakses sistem.
Tujuannya adalah untuk memastikan bahwa hanya pengguna yang sah yang dapat
mengakses sistem. Tiga jenis kredensial dapat digunakan untuk memverifikasi
identitas seseorang yaitu :
Sesuatu yang mereka ketahui, seperti kata sandi atau nomor
identifikasi pribadi (PIN)
Sesuatu yang mereka miliki, seperti kartu pintar atau
lencana ID
Beberapa karakteristik fisik (disebut sebagai
pengidentifikasi biometrik), seperti sidik jari atau suara mereka. Kata
sandi mungkin merupakan metode otentikasi yang paling sering digunakan, dan
juga yang paling kontroversial. Beberapa persyaratan untuk membuat kata sandi
yang kuat serta perdebatan yang sedang berlangsung tentang penggunaan
berkelanjutan mereka di masa depan. Secara individual, masing-masing metode
otentikasi memiliki keterbatasan. Kata sandi dapat ditebak, hilang, ditulis,
atau diberikan. Teknik identifikasi fisik (kartu, lencana, perangkat USB, dll.)
Dapat hilang, dicuri, atau diduplikasi. Bahkan teknik biometrik belum akurat
100%, kadang-kadang menolak pengguna yang sah (misalnya, sistem pengenalan
suara mungkin tidak mengenali karyawan yang kedinginan) dan kadang-kadang
memungkinkan akses ke orang yang tidak berwenang. Selain itu, beberapa teknik
biometrik, seperti sidik jari, membawa konotasi negatif yang dapat menghambat
penerimaan mereka. Ada juga kekhawatiran keamanan tentang penyimpanan informasi
biometrik itu sendiri. Template biometrik, seperti representasi digital dari
sidik jari atau suara seseorang, harus disimpan di suatu tempat. Kompromi dari
templat tersebut akan menciptakan masalah serius seumur hidup bagi donor karena
karakteristik biometrik, tidak seperti kata sandi atau token fisik, tidak dapat
diganti atau diubah. Meskipun tidak satupun dari tiga kredensial
otentikasi dasar, dengan sendirinya, adalah sangat mudah, penggunaan dua atau
ketiga jenis dalam hubungannya, sebuah proses yang disebut sebagai otentikasi
multifoctor, cukup efektif.
Pengendalian otorisasi. Pengendalian Otorisasi adalah
proses membatasi akses pengguna yang diautentikasi ke bagian tertentu dari
sistem dan membatasi tindakan apa yang diizinkan untuk mereka lakukan.
Misalnya, perwakilan layanan pelanggan tidak boleh diberi wewenang untuk
mengakses sistem penggajian. Selain itu, karyawan itu harus diizinkan hanya
untuk membaca, tetapi tidak untuk mengubah, harga barang inventaris. Kontrol
otorisasi sering dilaksanakan dengan membuat matriks kontrol akses. Ketika
seorang karyawan mencoba mengakses sumber daya sistem informasi tertentu,
sistem melakukan uji kompatibilitas yang cocok dengan kredensial otentikasi
pengguna terhadap matriks kontrol akses untuk menentukan apakah karyawan
tersebut harus diizinkan untuk mengakses sumber daya itu dan melakukan tindakan
yang diminta. Penting untuk secara teratur memperbarui matriks kontrol akses
untuk mencerminkan perubahan dalam tugas pekerjaan karena promosi atau
transfer. Jika tidak, seiring waktu karyawan dapat mengumpulkan satu set hak
dan hak istimewa yang tidak sesuai dengan pemisahan tugas yang tepat. Adalah
mungkin untuk mencapai kontrol yang lebih besar dan pemisahan tugas dengan
menggunakan sistem manajemen proses bisnis untuk menanamkan otorisasi ke dalam
proses bisnis otomatis, daripada mengandalkan matriks kontrol akses statis.
Pengendalian Akses fisik. Seorang penyerang yang
terampil hanya membutuhkan beberapa menit akses fisik langsung tanpa pengawasan
untuk melewati kontrol keamanan informasi yang ada. Misalnya, penyerang dengan
akses fisik langsung tanpa pengawasan dapat menginstal perangkat pendeteksi
keystroke yang menangkap kredensial otentikasi pengguna, sehingga memungkinkan
penyerang untuk kemudian memperoleh akses tidak sah ke sistem dengan meniru
pengguna yang sah. Seseorang dengan akses fisik yang tidak diawasi juga dapat
memasukkan disk khusus "boot" yang menyediakan akses langsung ke
setiap file di komputer dan kemudian menyalin file sensitif ke perangkat
portabel seperti drive USB atau iPod. Sebagai alternatif, penyerang dengan
akses fisik yang tidak diawasi dapat dengan mudah melepas hard drive atau
bahkan mencuri seluruh komputer. Mengingat berbagai macam ancaman potensial
yang terkait dengan akses fisik tanpa pengawasan, tidak mengherankan bahwa
salah satu dari 34 tujuan pengendalian tingkat atas COBIT lainnya, DS 12,
berfokus secara khusus pada kontrol akses fisik. Kontrol akses fisik dimulai
dengan titik masuk ke gedung itu sendiri.
Pengendalian Akses jaringan. Sebagian besar organisasi
menyediakan karyawan, pelanggan, dan pemasok dengan akses jarak jauh ke sistem
informasi mereka. Akses ini terjadi melalui Internet, tetapi beberapa
organisasi masih mempertahankan jaringan kepemilikan mereka sendiri atau
menyediakan akses dial-up langsung melalui modem. Banyak organisasi juga
menyediakan akses wirjess ke sistem mereka. Berikut ini metode yang dapat
digunakan untuk memenuhi tujuan pengendalian COBIT DS 5.10 untuk mengontrol
akses jarak jauh ke sumber informasi.
Pertahanan perimeter: router, firewall dan sistem pencegahan
intrusi. Hubungan antara sistem informasi organisasi dan Internet. Perangkat
yang disebut router perbatasan menghubungkan sistem informasi organisasi ke
Internet. Di belakang router perbatasan adalah mainftrewal /, yang merupakan
perangkat perangkat lunak atau perangkat lunak tujuan khusus yang berjalan pada
komputer tujuan umum. Zona demiliterisasi (DMZ) adalah jaringan terpisah yang
memungkinkan akses controtled dari Internet ke sumber daya yang dipilih,
seperti server web e-commerce organisasi. Bersama-sama, router perbatasan dan
firewall bertindak sebagai filter untuk mengontrol informasi mana yang
diizinkan untuk memasukkan dan meninggalkan sistem informasi organisasi.
Ikhtisar TCP / IP dan Router. Informasi melintasi
Internet dan jaringan area lokal internal dalam bentuk paket. Dengan demikian,
dokumen dan file di komputer Anda tidak dikirim secara utuh ke printer atau
kolega. Sebaliknya, mereka pertama dibagi menjadi paket, dan paket-paket
tersebut kemudian dikirim melalui jaringan area lokal, dan mungkin Internet, ke
tujuan mereka. Perangkat yang menerima paket-paket itu kemudian harus
mengumpulkannya kembali untuk membuat ulang dokumen atau file asli. Aturan dan
prosedur yang didefinisikan dengan baik yang disebut protokol menentukan cara
melakukan semua kegiatan ini. Dua protokol penting, yang disebut sebagai TCP /
IP, mengatur proses untuk mentransmisikan informasi melalui Internet. Tbe
Transmission Control Protocol (TCP) menetapkan prosedur untuk membagi file dan
dokumen ke dalam paket yang akan dikirim melalui Internet dan metode untuk
menyusun kembali dokumen atau file asli di tempat tujuan. - Internet Protocol
menspesifikasikan struktur paket-paket itu dan bagaimana mengarahkannya ke
tujuan yang tepat. Struktur paket IP memfasilitasi transmisi efisien mereka
melalui Internet. Setiap paket IP terdiri dari dua bagian: sebuah header dan
sebuah body. Header berisi asal paket dan alamat tujuan, serta informasi
tentang jenis data yang terdapat dalam badan paket. Protokol IP mengatur ukuran
header dan urutan bidang informasi.
Mengontrol Akses dengan Memfilter Paket. Seperangkat
aturan, yang disebut daftar kontrol akses (ACL), menentukan paket mana yang
diizinkan masuk dan mana yang dibuang. Router perbatasan biasanya melakukan
pemfilteran paket statis, yang menyaring masing-masing paket IP semata-mata
berdasarkan konten sumber dan / atau bidang tujuan di header paket IP.
Biasanya, ACL router perbatasan mengidentifikasi alamat sumber dan tujuan yang
seharusnya tidak diizinkan masuk ke jaringan internal organisasi. Fungsi router
border adalah dengan cepat mengidentifikasi dan menjatuhkan beberapa jenis
paket tertentu dan meneruskan semua paket lain ke firewall, di mana mereka akan
dikenakan pengujian yang lebih rinci sebelum diizinkan masuk ke jaringan
internal organisasi. Sebagian besar aturan dalam ACL fokus router perbatasan pada
menjatuhkan paket. Aturan terakhir dalam ACL, bagaimanapun, biasanya specihes
bahwa setiap paket tidak jatuh karena aturan sebelumnya harus diteruskan ke
firewall. Seperti router perbatasan, firewall menggunakan ACL untuk menentukan
apa yang harus dilakukan dengan setiap paket yang datang. Perbedaan utama,
bagaimanapun, adalah bahwa firewall dirancang untuk mengizinkan masuk hanya ke
paket-paket yang memenuhi kondisi tertentu. Jadi, tidak seperti router
perbatasan, aturan terakhir dalam firewall ACL biasanya menetapkan bahwa setiap
paket yang tidak diizinkan masuk oleh salah satu aturan sebelumnya diACL harus
dibuang.
Inspeksi paket yang mendalam. Penyaringan paket
stateful masih terbatas untuk memeriksa hanya informasi di header paket
IP. Proses semacam itu cepat dan dapat menangkap paket yang tidak
diinginkan (misalnya, bisnis mungkin tidak ingin menerima email dari kasino
atau majalah porno), tetapi keefektifannya terbatas. Email yang tidak
diinginkan dapat masuk jika alamat IP tidak ada dalam daftar sumber yang tidak
dapat diterima atau jika pengirim sengaja menyamarkan alamat sumber yang
sebenarnya. Jelas, kontrol atas surat masuk akan lebih efektif jika setiap
amplop atau paket dibuka dan diperiksa. Demikian pula, firewall yang memeriksa
data dalam tubuh paket IP dapat memberikan kontrol akses yang lebih efektif
daripada firewall yang hanya melihat informasi di header IP. Dengan demikian,
firewall aplikasi Web dapat lebih melindungi server web e-commerce organisasi
dengan memeriksa isi paket yang masuk untuk memastikan bahwa mereka hanya
berisi kode HTML. Firewall bahkan dapat membatasi jenis perintah yang
diizinkan. Inspeksi paket mendalam adalah jantung dari jenis teknologi
keamanan baru yang disebut sistem pencegahan intrusi (IPS) yang memonitor pola
dalam arus lalu lintas, daripada hanya memeriksa.
Menggunakan pertahanan dalam kedalaman untuk membatasi akses
jaringan. Penggunaan beberapa perangkat penyaringan perimeter lebih
efisien dan efektif daripada mengandalkan hanya satu perangkat. Sebagian besar
organisasi menggunakan router perbatasan untuk dengan cepat menyaring
paket-paket yang jelas buruk dan meneruskan sisanya ke firewall utama. Firewall
utama melakukan pengecekan yang lebih detail, menggunakan penyaringan paket
yang baik atau inspeksi paket yang mendalam. IPS kemudian memonitor lalu lintas
yang dilewati oleh hrewall untuk mengidentifikasi dan memblokir pola jaringan
traffrc yang mencurigakan yang mungkin menunjukkan bahwa serangan sedang
berlangsung.
Mengamanankan koneksi dail-up. Banyak organisasi masih
mengizinkan karyawan untuk mengakses jaringan organisasi dari jarak jauh dengan
menelepon menggunakan modem. Penting untuk memverifikasi identitas pengguna
yang mencoba mendapatkan akses dial-in. Layanan Pengguna Dinl-In Remote
Authentication (RADIUS) adalah metode standar untuk melakukan itu. Pengguna
dial-in terhubung ke server akses jarak jauh dan menyerahkan kredensial login
mereka. Server akses jarak jauh meneruskan kredensial tersebut ke server
RADIUS, yang melakukan tes kompatibilitas untuk mengotentikasi identitas
pengguna tersebut.
Mengamanakan akses nirkabel. Banyak organisasi juga
menyediakan akses nirkabel ke sistem informasi mereka. Akses nirkabel mudah dan
mudah, tetapi juga menyediakan tempat lain untuk menyerang dan memperluas
perimeter yang harus dilindungi. Untuk mengamankan akses nirkabel, semua titik
akses nirkabel (perangkat yang menerima komunikasi nirkabel masuk dan
mengizinkan perangkat pengirim untuk terhubung ke jaringan organisasi) harus
ditempatkan di DMZ. Selain itu, prosedur berikut harus diikuti untuk akses
nirkabel yang memadai dan aman: 1) Aktifkan fitur keamanan yang tersedia.
2) Otentikasi semua perangkat yang mencoba untuk membuat akses nirkabel ke
jaringan sebelum menetapkan mereka alamat IP. 3) Konfigurasikan semua perangkat
nirkabel resmi untuk beroperasi hanya dalam mode infrastruktur, yang memaksa
perangkat untuk hanya terhubung ke titik akses nirkabel. 4) Gunakan nama
non-informasi untuk alamat titik akses. 5) Mengurangi kekuatan siaran titik
akses nirkabel. 6)Enkripsikan semua lalu lintas nirkabel.
Perangkat menambahkan Kontrol Pengerasan Perangkat
Lunak. Router, firewall, dan sistem pencegahan intrusi rire dirancang
untuk melindungi perimeter jaringan. Organisasi dapat meningkatkan keamanan
informasi dengan menambahkan kontrol preventif pada perimeter jaringan dengan
kontrol pencegahan tambahan pada workstation, server, printer , dan perangkat
lain (secara kolektif disebut sebagai, endpoint) yang terdiri dari jaringan
organisasi. Tiga bidang perlu mendapat perhatian khusus:
Titik akhir. Dapat dibuat lebih aman dengan
memodifikasi konfigurasi mereka. Konfigurasi default kebanyakan perangkat
biasanya mengaktifkan sejumlah besar pengaturan opsional yang ditetapkan, jika
pernah, digunakan. Demikian pula, instalasi default dari banyak Sistem Operasi
mengaktifkan banyak layanan yang disebut program 'tujuan khusus', yang tidak
penting. Setiap program yang sedang berjalan mewakili titik potensi
serangan karena mungkin berisi kekurangan, yang disebut kerentanan, yang dapat
dimanfaatkan untuk membobol sistem atau mengendalikannya. 'Proses
memodifikasi konfigurasi default dari titik akhir untuk menghilangkan
pengaturan dan layanan yang tidak diperlukan disebut pengerasan.
Pengelolaan akun pengguna. Perlunya mengatur dengan
hati-hati semua akun pengguna, terutama akun yang memiliki hak (administratif)
tidak terbatas pada komputer itu. Hak administratif diperlukan untuk menginstal
perangkat lunak dan mengubah sebagian besar pengaturan konfigurasi. Kemampuan
yang kuat ini membuat akun dengan hak akses administratif menjadi penyerang
utama. Selain itu, banyak kerentanan hanya memengaruhi akun dengan hak
administratif. Oleh karena itu, karyawan yang membutuhkan kekuasaan
administratif pada komputer tertentu harus diberi dua akun: satu dengan hak
administratif dan lainnya yang hanya memiliki hak terbatas.
Desain perangkat lunak. Organisasi telah meningkatkan
efektivitas kontrol keamanan perimeter mereka, penyerang telah semakin
menargetkan kerentanan dalam program aplikasi 'Buffer overflows, SQL injection,
dan cross-site scripting adalah contoh umum serangan terhadap perangkat lunak
yang berjalan di situs Web. Serangan-serangan ini semua mengeksploitasi
perangkat lunak yang ditulis dengan buruk yang tidak secara menyeluruh memeriksa
input yang disediakan oleh pengguna sebelum pemrosesan lebih lanjut.
'Pertimbangkan tugas umum untuk meminta masukan pengguna seperti nama dan
alamat.
Pengendalian Detektif
Pengendalian detektif
meningkatkan keamanan dengan memantau efektivitas kontrol pencegahan dan
mendeteksi insiden di mana kontrol pencegahan telah berhasil dielakkan. Berikut
ini akan membahas empat jenis kontrol detektif yaitu:
Analisis log. Sebagian besar sistem dilengkapi dengan
kemampuan luas untuk membuat log yang mengakses sistem dan tindakan spesifik
apa yang dilakukan setiap pengguna. Log ini membentuk jejak audit akses sistem.
Seperti halnya audit rel lainnya, log hanya bernilai jika diperiksa secara
rutin. Analisis log adalah proses pemeriksaan catatan untuk mengidentifikasi
bukti dari serangan yang mungkin. Sangat penting untuk menganalisis log dari
upaya yang gagal untuk masuk ke sistem dan upaya gagal untuk mendapatkan akses
ke sumber daya informasi tertentu. Tujuan dari analisis log adalah untuk
menentukan alasan untuk upaya log-on yang gagal ini. Log perlu dianalisis
secara teratur untuk mendeteksi masalah secara tepat waktu.
Sistem deteksi intrusi. Sistem deteksi intrusi (lDSs)
terdiri dari satu set sensor dan unit pemantau pusat yang membuat log lalu
lintas jaringan yang diizinkan untuk melewati firewall dan kemudian menganalisa
log tersebut untuk tanda-tanda gangguan percobaan atau sukses. Seperti IPS,
fungsi IDS dengan membandingkan lalu lintas yang diamati ke database tanda
tangan serangan yang dikenal atau ke model lalu lintas "normal" pada
jaringan tertentu. Selain itu, IDS dapat diinstal pada perangkat khusus untuk
memantau upaya tidak sah untuk mengubah konfigurasi perangkat tersebut.
Perbedaan utama antara IDS dan IPS adalah bahwa yang pertama hanya menghasilkan
peringatan peringatan ketika mendeteksi pola lalu lintas jaringan yang
mencurigakan, sedangkan yang kedua tidak hanya mengeluarkan peringatan tetapi
juga secara otomatis mengambil langkah untuk menghentikan serangan yang
dicurigai.
Laporan manajerial. Kerangka kerja COBIT
memberikan pedoman manajemen yang mengidentifikasi faktor-faktor penentu
keberhasilan yang terkait dengan setiap tujuan pengendalian dan menyarankan
indikator kinerja utama yang dapat digunakan manajemen untuk memantau dan
menilai efektivitas pengendalian.
Pengujian keamanan. Pengujian penipisan memberikan cara
yang lebih teliti untuk menguji keefektifan keamanan informasi organisasi. Tes
penetrasi adalah upaya yang sah oleh tim audit internal atau perusahaan
konsultan keamanan eksternal untuk membobol sistem informasi organisasi.
Pengendalian Korektif
Organisasi membutuhkan prosedur
untuk melakukan tindakan korektif tepat waktu. Banyak pengendalian korektif,
bagaimanapun, bergantung pada manusia judgrnent. Akibatnya, efektivitas mereka
sangat tergantung pada perencanaan dan persiapan yang tepat. Beriku ini
membahas tiga kontrol korektif yang sangat penting yaitu :
Pembentukan tim respon insiden komputer. Komponen untuk
dapat menanggapi insiden keamanan dengan segera dan efektif adalah pembentukan
tim respon insiden komputer (CIRT) yang bertanggung jawab untuk menangani
insiden besar. CIRT harus mencakup tidak hanya spesialis teknis tetapi juga manajemen
operasi senior, karena beberapa tanggapan potensial terhadap insiden keamanan
memiliki konsekuensi ekonomi yang signifikan. Manajemen operasi yang memiliki
pengetahuan luas untuk mengevaluasi dengan benar biaya dan manfaat dari
tindakan semacam itu, dan hanya harus memiliki kewenangan untuk membuat
keputusan itu.CIRT harus memimpin proses tanggapan insiden organisasi melalui
empat langkah berikut: 1) Pengakuan bahwa adanya masalah. 2) Penahanan
masalah. 3) Pemulihan. 4) Mengikuti
Penunjukan individu tertentu , yang disebut sebagai Chief
Information Security Officer (CISO). Tanggung jawab untuk keamanan
informasi diberikan kepada seseorang pada tingkat senior yang sesuai. Salah
satu cara untuk memenuhi tujuan ini adalah untuk menciptakan posisi kepala keamanan
informasi utama (CISO), yang harus independen dari fungsi sistem informasi
lainnya dan harus melaporkan kepada chief operating officer (COO) atau CEO.
CISO harus memahami lingkungan teknologi comppny dan bekerja dengan CIO untuk
merancang, menerapkan, dan mempromosikan kebijakan dan prosedur perataan suara.
CISO juga harus menjadi penilai dan penilai tidak memihak terhadap lingkungan
TI. Dengan demikian, CISO harus memiliki tanggung jawab untuk memastikan bahwa
penilaian kerentanan dan risiko dilakukan secara teratur dan bahwa audit
keamanan dilakukan secara berkala. CISO juga perlu bekerja sama dengan orang
yang bertanggung jawab atas keamanan fisik, karena akses fisik yang tidak sah
dapat memungkinkan penyusup untuk melewati kontrol akses logis yang paling
rumit. Untuk memfasilitasi integrasi keamanan fisik dan informasi, beberapa
organisasi telah menciptakan posisi baru, chief security officer (CSO), yang
bertanggung jawab atas kedua fungsi tersebut.
Sistem manajemen patch yang dirancang dengan baik. Perlunya
memperbaiki kerentanan yang diketahui dengan menginstal pembaruan terbaru untuk
kedua program keamanan (misalnya, perangkat lunak antivirus dan firewall) dan
ke sistem operasi dan program aplikasi lain untuk melindungi organisasi dari
virus dan jenis malware lainnya. . Ini penting karena jumlah kerentanan yang
dilaporkan meningkat setiap tahun. Penyebab utama meningkatnya kerentanan yang
dilaporkan adalah ukuran dan kompleksitas perangkat lunak yang terus
meningkat. Patch adalah kode yang dirilis oleh pengembang perangkat lunak
yang memperbaiki kerentanan tertentu. Manajemen patch adalah proses untuk
secara teratur menerapkan tambalan dan pembaruan untuk semua perangkat lunak
yang digunakan oleh organisasi. Ini tidak semudah kedengarannya. Tambalan
merepresentasikan modifikasi pada perangkat lunak yang sudah rumit. Akibatnya,
patch kadang-kadang menciptakan masalah baru karena efek samping yang tak
terduga. Oleh karena itu, organisasi perlu hati-hati menguji efek tambalan
sebelum menyebarkannya; jika tidak, mereka menjalankan risiko menabrak aplikasi
penting. Masalah yang lebih rumit adalah kenyataan bahwa ada kemungkinan
beberapa patch dirilis setiap tahun untuk setiap program perangkat lunak yang digunakan
oleh organisasi.
Implikasi Keamanan dari Virtualisasi dan Cloud
Virtualisasi mengambil keuntungan
dari kekuatan dan kecepatan komputer modern untuk menjalankan beberapa sistem
secara bersamaan pada satu komputer fisik. Ini memotong biaya perangkat keras,
karena lebih sedikit server yang perlu dibeli. Mesin yang lebih sedikit berarti
biaya perawatan yang lebih rendah. Biaya pusat data juga jatuh karena lebih
sedikit ruang yang perlu disewa, yang juga mengurangi biaya utilitas. Cloud
computing memanfaatkan bandwidth tinggi dari jaringan telekomunikasi global
modern untuk memungkinkan karyawan menggunakan browser untuk mengakses
perangkat lunak dari jarak jauh, perangkat penyimpanan data (penyimpanan
sebagai layanan), perangkat keras (infrastruktur sebagai service). Cloud
computing berpotensi menghasilkan penghematan biaya yang signifikan.
Tidak ada komentar:
Posting Komentar