Tugas: Makalah Sistem Informasi Teknologi “IT Security, Crime, Compliance, and Continuity” OLEH: KELOMPOK 1 WA ODE RAYYANI 038/PPAk-XVII/2013 YULIANA ADITYANINGSIH 031/ PPAk-XVII/2013 RIA REZKI AMALIA 039/ PPAk-XVII/2013 PROGRAM PENDIDIKAN PROFESI AKUNTANSI UNIVERSITAS HASANUDDIN MAKASSAR 2013 1 BAB I PENDAHULUAN Keamanan informasi mengenai risiko untuk data, sistem informasi, dan jaringan. Peristiwa keamanan informasi ini menciptakan risiko bisnis dan hukum, seperti ketika operasi diganggu atau hukum pribadi yang dilanggar. Risiko manajemen TI menyangkut sistem keamanan perusahaan sementara memastikan ketersediaannya; perencanaan untuk pemulihannya dan kontinuitas bisnis; yang memenuhi dengan regulasi pemerintah dan lisensi persetujuannya; memelihara kontrol internalnya; dan melindungi organisasi dari adanya peningkatan pada bermacam-macam ancaman seperti virus worm, spyware, dan malware. 2 BAB II PEMBAHASAN A. Protecting Data and Business Operations Apa yang dimaksud dengan keamanan informasi dan jaringan? Sebagian besar orang akan menyebut hardware dan software pada jawaban mereka; sebagai contoh, firewalls, enskripsi, antivirus, antispam, anti-spyware, anti-phising, dan masih banyak lagi. Firewalls dan sistem deteksi gangguan keamanan ditempatkan melalui jaringan untuk mengawasi dan mengendalikan lalu lintas masuk dan keluar dari sebuah jaringan. Perlindungan data dan operasi bisnis melibatkan semua hal berikut: 1. Membuat data dan dokumen yang tersedia dan dapat diakses 24/7 sekaligus membatasi akses secara simultan. 2. Menerapkan dan menegakkan prosedur dan penggunaan kebijakan yang dapat diterima untuk data, hardware, software, dan jaringan yang dimiliki perusahaan. 3. Mempromosikan berbagi informasi yang aman dan legal antara pihak yang berwenang dengan mitra. 4. Memastikan kepatuhan terhadap peraturan pemerintah dan undang-undang. 5. Mencegah serangan dengan memiliki pertahanan intrusi jaringan di tempat. 6. Mendeteksi, mendiagnosis, dan bereaksi terhadap insiden dan serangan secara real time. 7. Memelihara pengendalian internal untuk mencegah manipulasi data dan catatan. 8. Memulihkan dari bencana bisnis dan gangguan dengan cepat. Keamanan TI Hal ini meliputi perlindungan informasi, jaringan komunikasi, dan operasi e-commerce dan tradisional untuk menjamin kerahasiaan, integritas, ketersediaan, dan penggunaan resmi. Risiko keamanan TI adalah risiko bisnis yang dapat berasal dari dalam, luar, organisasi cyber criminal, atau malware. Malware adalah perangkat lunak berbahaya yang mengacu pada virus, worm, trojan horse, spyware, dan semua jenis lain dari program yang mengganggu, 3 merusak, atau tidak diinginkan. Secara umum, langkah-langkah keamanan TI telah fokus pada perlindungan terhadap orang luar dan malware. Perusahaan menderita kerugian yang luar biasa dari kecurangan yang dilakukan oleh karyawan baik yang disengaja maupun tidak disengaja, penipuan, kebakaran, banjir, atau bencana alam lainnya. Know Your Enemy And Your Risks Perusahaan banyak menderita kerugian dari penipuan yang dilakukan karyawan. Ancaman karyawan, disebut sebagai ancaman internal, adalah rintangan utama yang sebagian besar disebabkan oleh sejumlah besar cara yang dapat dilakukan seorang karyawan untuk melakukan aktivitas berbahaya. Insiden internal berikut dapat dicegah jika kebijakan yang ketat dan pertahanan telah ditingkatkan. Seringkali para korban merupakan pihak ketiga, seperti pelanggan, pengguna jaringan sosial, perusahaan kartu kredit, dan pemegang saham. Waktu eksploitasi spyware tercanggih dan virus saat ini telah menyusut dari bulan ke hari. Waktu eksploitasi adalah waktu yang telah lewat antara ketika kerentanan yang ditemukan dan ketika hal tersebut telah dieksploitasi. Staf TI memiliki jangka waktu lebih pendek untuk menemukan dan memperbaiki kelemahan tersebut sebelum terjadi suatu serangan. Peraturan Pemerintah Data harus dilindungi dari skema serangan yang ada sekarang dan di masa depan, dan pertahanan harus memenuhi peraturan pemerintah dan peraturan internasional. SOX, Gramm-Leach-Billey Act (GLB), Federal Information Security Management Act (FISMA), and USA Patriot Act in the United States; Japan’s Personal Information Protection Act; Canada’s Personal Information Protection and Electronic Document Act (PIPEDA); Australia’s Federal Privacy Act; the United Kingdom’s Data Protection Act; and Base II (jasa keuangan global) semuanya mewajibkan untuk memberikan perlindungan terhadap data pribadi. Standar Industri Kelompok industri menggunakan standar mereka sendiri untuk melindungi pelanggan dan anak perusahaan serta pendapatan mereka. Salah satu contoh adalah Payment Card Industry Data Security Standard (PCI DSS) dibuat 4 oleh Visa, MasterCard, American Express, dan Discover. PCI diperlukan untuk semua anggota, pedagang atau penyedia jasa yang menyimpan, mengolah, atau mengirimkan data pemegang kartu. Tujuan dari PCI DSS adalah untuk meningkatkan kepercayaan pelanggan dalam e-commerce, terutama ketika pembayaran dilakukan secara online, dan untuk meningkatkan keamanan Web dari pedagang online. Untuk memotivasi agar mengikuti standar tersebut, diberikan hukuman bagi yang melanggar. IT Security Defense-in-Depth Model Keamanan TI dan model pengendalian internal dimulai dengan komitmen dan dukungan senior manajemen. Prinsip dasarnya adalah bahwa ketika satu lapisan pertahanan gagal, maka lapisan lainnya akan memberikan perlindungan yang seluruhnya yang terdiri dari empat langkah yaitu: Langkah 1: Dukungan dan Komitmen Manajemen Senior. Manajemen senior dibutuhkan untuk implementasi dan memelihara keamanan, standar etika, praktik pribadi, dan internal kontrol. Langkah 2: Pelatihan dan Kebijakan Keamanan. Langkah selanjutnya membangun efektivitas keamanan program TI untuk mengembangkan kebijakan keamanan dan menyediakan latihan untuk menjamin setiap orang dapat memahaminya. Langkah 3: Penegakan dan Prosedur Keamanan. Jika aktivitas pengguna tidak diawasi untuk kepatuha, AUP sangat berguna. Langkah 4: Keamanan Peralatan: Hardware dan Software. Langkah terakhir dalam model ini adalah mengimplementasi software dan hardware yang dibutuhkan untuk mendukung dan menguatkan keamanan AUP. B. Is Vulnerabilities and Threats Ancaman terhadap sistem informasi dapat digolongkan menjadi dua, yaitu ancaman tidak disengaja maupun tidak disengaja. Ancaman disengaja dibagi ke dalam tiga kategori utama, yaitu: 1. Kesalahan manusia (human errors) dapat terjadi dalam desain hardware atau sistem informasi. Hal ini juga dapat terjadi selama pemrograman, 5 pengujian, atau entri data. Kesalahan manusia juga mencakup pengguna yang tidak terlatih atau tidak sadar menanggapi phishing atau mengabaikan prosedur keamanan. 2. Bahaya lingkungan (environmental hazards) termasuk gunung berapi, gempa bumi, badai salju, banjir, gangguan listrik atau fluktuasi yang kuat, kebakaran (bahaya yang paling umum), AC rusak (defective air conditioning), ledakan, kejatuhan radioaktif, dan kegagalan sistem pendingin air. 3. Kegagalan sistem komputer (computer sistems failures) dapat terjadi sebagai hasil dari manufaktur yang buruk, bahan rusak, dan perbaikan jaringan atau jaringan yang buruk. Kegagalan fungsi yang tidak disengaja juga bisa terjadi karena alasan lain, mulai dari kurangnya pengalaman untuk pengujian memadai. Ancaman disengaja termasuk pencurian data, penggunaan data yang tidak tepat (misalnya, memanipulasi input), pencurian mainframe waktu komputer, pencurian peralatan dan/atau program; manipulasi yang disengaja dalam penanganan, input, pengolahan, transfer, atau pemrograman data, pemogokan buruh, kerusuhan, atau sabotase, kerusakan berbahaya pada sumber daya komputer, kerusakan dari virus dan serangan serupa, dan pelanggaran komputer lain-lain dan penipuan Internet. Hacker cenderung melibatkan orang dalam kejahatan mereka, menggunakan taktik yang disebut social engineering. Social engineering digunakan untuk tujuan bisnis (noncriminal) juga. Misalnya, iklan menggunakan rekayasa sosial (misalnya, menjanjikan kekayaan atau kebahagiaan) untuk meyakinkan orang untuk membeli produk atau jasa mereka. IT Attacks Ada banyak jenis serangan muncul secara teratur. Terdapat dua jenis serangan IT, yaitu perusakan data/data tampering dan serangan program/programing attack. Perusakan data adalah serangan umum yang dibayangi oleh berbagai jenis serangan. Hal ini mengacu pada serangan dimana seseorang memasukkan data palsu atau penipuan ke komputer atau merubah dan menghapus data yang ada. Perusakan data sangat serius karena mungkin tidak 6 terdeteksi. Hal ini merupakan metode yang sering digunakan oleh seseorang dalam melakukan penipuan. Botnets adalah kumpulan bot (komputer terinfeksi oleh robot software). Botnets semacam zombie atau virus yang mengekspos komputer terinfeksi, serta komputer jaringan lain, dengan ancaman seperti Spyware, Adware, Spam, Phishing, Serangan DoS. Sejak malware dan botnet menggunakan banyak metode serangan dan strategi, beberapa alat yang diperlukan untuk mendeteksi dan/atau menetralisir efeknya. Tiga pertahanan penting dalam mendeteksi malware dan botnet yaitu: 1) Antivirus software, 2) Sistem Deteksi Penyusup (Intrusion detection systems_IDS), dan 3) Sistem Pencegahan Penyusup (Intrusion prevention systems_IPS). C. Fraud, Crimes and Violations Kejahatan dapat dibagi menjadi dua kategori tergantung pada taktik yang digunakan untuk menanganinya: kejahatan tanpa kekerasan dengan kejahatan dengan kekerasan. Fraud merupakan kejahatan tanpa kekerasan karena tidak menggunakan senjata atau pisau, pelakunya menggunakan penipuan dan tipu daya dengan menyalahgunakan kekuasaan atau posisi mereka dengan mengambil keuntungan dari kepercayaan, kebodohan, atau kemalasan orang lain. Occupational fraud mengacu pada penyalahgunaan aset yang disengaja oleh karyawan untuk keuntungan pribadi. Audit internal dan pengendalian internal sangat penting untuk pencegahan dan mendeteksi fraud. TI memiliki peran penting dalam menunjukkan tata kelola perusahaan yang efektif dan pencegahan fraud. Regulator terlihat baik pada perusahaan yang dapat menunjukkan tata kelola perusahaan yang baik dan praktek terbaik manajemen risiko operasional. Manajemen dan staf perusahaan tersebut kemudian dapat menghabiskan waktu yang mengkhawatirkan tentang peraturan dan lebih banyak waktu menambahkan nilai pada merek dan bisnis mereka. Tindakan pencegahan fraud internal didasarkan pada pengendalian yang sama digunakan untuk mencegah intrusi eksternal, perimeter pertahanan teknologi, seperti firewall, e-mail scanner, dan akses biometrik. Mereka juga didasarkan pada prosedur sumber daya manusia (SDM), seperti perekrutan, pemeriksaan dan pelatihan. 7 Strategi pertahanan dan pengendalian yang seharusnya digunakan tergantung pada apa yang perlu dilindungi dan analisis biaya-manfaat. Berikut adalah tujuan utama dari strategi pertahanan, yaitu: 1. Prevention and deterrence. Pengendalian dirancang secara benar agar dapat mencegah kesalahan yang terjadi, mencegah penjahat yang menyerang sistem, dan menolak akses kepada orang-orang. 2. Detection. Deteksi dapat dilakukan dalam banyak kasus dengan menggunakan perangkat lunak diagnostik khusus, dengan biaya minimal. 3. Containment meminimalkan atau mengurangi kerugian malfungsi yang terjadi. Hal ini juga disebut pengendalian kerusakan. 4. Recovery. Sebuah rencana pemulihan menjelaskan bagaimana memperbaiki sistem informasi yang rusak secepat mungkin. 5. Correction. Mengoreksi penyebab sistem yang rusak dapat mencegah masalah terjadi lagi. 6. Awareness and compliance. Semua anggota organisasi harus dididik tentang bahaya dan harus sesuai dengan aturan keamanan dan peraturan. Jaminan Informasi dan Manajemen Risiko Tujuan dari manajemen keamanan TI adalah untuk mempertahankan semua komponen sistem informasi, khususnya data, aplikasi software, hardware (perangkat keras), dan jaringan (network). Dibawah ini merupakan tujuan utama strategi pertahanan : 1. Pencegahan dan Penangkalan. Pengendalian yang dirancang akan mencegah terjadinya kesalahan, menghalangi para kriminal untuk menyerang sistem, dan mencegah akses dari pihak yang tidak memiliki otoritas. 2. Deteksi. Deteksi dapat dijalankan pada banyak kasus dengan menggunakan software diagnosis khusus dengan biaya yang rendah. 3. Pengurangan dari kerusakan. Tujuannya adalah untuk meminimalisir atau membatasi kerugian ketika terjadi kegagalan pemakaian. 8 4. Pemulihan. Sebuah rencana pemulihan menjelaskan bagaimana memperbaiki kerusakan sistem informasi secepat mungkin. Mengganti komponen yang rusak merupakan langkah yang lebih cepat untuk pemulihan dari pada memperbaiki. 5. Perbaikan. Perbaikan yang disebabkan oleh kerusakan sistem dapat mencegah masalah yang akan terjadi lagi. 6. Kesadaran dan Kepatuhan. Seluruh Anggota organisasi harus dididik tentang resiko dan harus patuh terhadap aturan keamanan dan peraturan lainnya. Strategi pertahanan juga membutuhkan beberapa kontrol seperti pengendalian umum (general controls) dan pengendalian aplikasi (application controls). Pengendalian umum dilaksanakan untuk melindungi sistem selain dari aplikasi tertentu. Kategori utama dalam pengendalian umum, yaitu: 1. Pengendalian fisik. 2. Pengendalian akses. 3. Pengendalian administratif. Pengendalian aplikasi mengacu pada perlindungan terhadap aplikasi tertentu dengan menggunakan sebuah software yang disebut intelligent agents yang mengacu pada aplikasi yang sangat pintar yang dapat bereaksi, otonomi, dan dapat beradaptasi terhadap serangan. D. Network Security Sebagai suatu bentuk pertahanan, perusahaan perlu untuk mengimplementasikan produk pengendalian akses jaringan (network access control/ NAC). Alat NAC berbeda dari teknologi keamanan tradisional dan prakteknya berfokus pada akses file. Sementara lima tingkat keamanan sangat berguna untuk melindungi data tidak menjaga pengguna yang tidak sah dari jaringan di tempat pertama. Teknologi NAC, dipihak lain, membantu bisnis menguci jaringan mereka dari tindakan kriminal. 9 Pengukuran keamanan jaringan meliputi tiga jenis pertahanan, yang mengacu pada lapisan, yakni: Lapisan pertama: keamanan perimeter untuk mengendalikan akses pada jaringan. Contohnya software antivirus dan firewalls Lapisan kedua: Autentikasi untuk memeriksa identitas dari orang yang meminta akses ke jaringan. Misalnya nama pengguna dan kata kunci Lapisan ketiga: Autorisasi untuk mengendalikan apa .yang pengguna dapat lakukan sekali mereka dapat diberikan akses pada jaringan. Network authentication and authorization Tujuan utama otentikasi adalah bukti identitas untuk mengidentifikasi pengguna yang sah dan menentukan tindakan yang diizinkan untuk dilakukan. Ada tiga pertanyaan kunci ketika membuat sistem otentikasi, yaitu: 1) Siapa kau? Apakah seorang atau karyawan, mitra, atau pelanggan? Tingkat otentikasi yang berbeda akan diatur untuk jenis orang yang berbeda; 2) Dimana kau? Sebagai contoh, seorang karyawan yang telah mengakses jaringan kurang berisiko daripada seorang karyawan atau mitra yang logging jarak jauh. Seseorang log on dari alamat IP yang diketahui kurang dari risiko dari seseorang log on dari Nigeria atau Kazakhstan; dan 3) Apa yang kau inginkan? Apakah orang ini mengakses informasi sensitif atau kepemilikan atau hanya mendapatkan akses ke data? E. Internal Control and Compliance Lingkungan pengendalian internal adalah lingkungan kerja dimana perusahaan diatur untuk karyawannya. Pengendalian internal adalah proses yang dirancang untuk mencapai tujuan berikut: 1) Pelaporan keuangan yang handal; 2) Efisiensi operasional; 3) Kepatuhan terhadap hukum, peraturan, dan kebijakan; dan 4) usaha perlindungan aset. Pengendalian internal diperlukan untuk kepatuhan. Sarbanes-Oxley Act (SOX) adalah undang-undang anti-fraud. Hal ini memaksa pelaporan bisnis yang lebih akurat dan pengungkapan prinsip akuntansi yang berlaku umum (generally accepted accounting principles-GAAP) pelanggaran, sehingga perlu untuk mencari dan membasmi penipuan. SOX dan SEC membuat jelas bahwa jika 10 pengendalian dapat diabaikan, maka tidak ada pengendalian. Oleh karena itu, pencegahan penipuan dan deteksi sistem pemantauan yang efektif diperlukan. F. Business Continuity and Auditing Rencana bisnis berkelanjutan yang juga dikenal sebagai rencana pemulihan bencana menguraikan proses dimana bisnis harus pulih dari bencana besar. Penghancuran semua (atau sebagian besar) fasilitas komputer dapat menyebabkan kerusakan yang signifikan. Hal ini sulit bagi banyak organisasi untuk mendapatkan asuransi untuk komputer dan sistem informasi tanpa menunjukkan pencegahan bencana yang memuaskan dan rencana pemulihan. Pemulihan bencana adalah rantai peristiwa yang menghubungkan rencana bisnis berkelanjutan untuk perlindungan dan pemulihan. Beberapa pemikiran kunci tentang proses ini, yaitu: 1) Tujuan dari rencana bisnis berkelanjutan adalah untuk menjaga bisnis berjalan setelah bencana terjadi. Setiap fungsi dalam bisnis harus memiliki rencana kemampuan pemulihan yang valid; 2) Perencanaan pemulihan merupakan bagian dari perlindungan aset. Setiap organisasi harus menetapkan tanggung jawab kepada manajemen untuk mengidentifikasi dan melindungi aset dalam lingkup pengendalian fungsional mereka; 3) Perencanaan harus fokus terlebih dahulu pada pemulihan dari kerugian total dari semua kemampuan; 4) Bukti kemampuan biasanya melibatkan beberapa jenis analisis what-if yang menunjukkan rencana pemulihan saat ini; 5) Semua aplikasi penting harus diidentifikasi dan prosedur pemulihannya ditangani dalam rencana; 6 Rencana tersebut harus ditulis sehingga akan efektif dalam kasus bencana, bukan hanya untuk memuaskan auditor; dan 6) Rencana tersebut harus disimpan di tempat yang aman dan harus diaudit secara berkala. 11 BAB III KESIMPULAN Firewalls dan sistem deteksi gangguan keamanan ditempatkan melalui jaringan untuk mengawasi dan mengendalikan lalu lintas masuk dan keluar dari sebuah jaringan. Perlindungan data dan operasi bisnis melibatkan semua hal berikut: 1. Membuat data dan dokumen yang tersedia dan dapat diakses 24/7 sekaligus membatasi akses secara simultan. 2. Menerapkan dan menegakkan prosedur dan penggunaan kebijakan yang dapat diterima untuk data, hardware, software, dan jaringan yang dimiliki perusahaan. 3. Mempromosikan berbagi informasi yang aman dan legal antara pihak yang berwenang dengan mitra. 4. Memastikan kepatuhan terhadap peraturan pemerintah dan undangundang. 5. Mencegah serangan dengan memiliki pertahanan intrusi jaringan di tempat. 6. Mendeteksi, mendiagnosis, dan bereaksi terhadap insiden dan serangan secara real time. 7. Memelihara pengendalian internal untuk mencegah manipulasi data dan catatan. 8. Memulihkan dari bencana bisnis dan gangguan dengan cepat. Risiko keamanan TI adalah risiko bisnis yang dapat berasal dari dalam, luar, organisasi cyber criminal, atau malware. Malware adalah perangkat lunak berbahaya yang mengacu pada virus, worm, trojan horse, spyware, dan semua jenis lain dari program yang mengganggu, merusak, atau tidak diinginkan. Secara umum, langkah-langkah keamanan TI telah fokus pada perlindungan terhadap orang luar dan malware. Perusahaan menderita kerugian yang luar biasa dari kecurangan yang dilakukan oleh karyawan baik yang disengaja maupun tidak disengaja, penipuan, kebakaran, banjir, atau bencana alam lainnya. 12 DAFTAR PUSTAKA Turban, Efraim & Linda Volonino. 2012. Information Technology for Management. International Student Version. Edition 8th. John Wiley & Sons (Asia) Pte Ltd. 13