Sistem Teknologi Informasi It Security, Crime, Compliance, And Continuity TUGAS SISTEM TEKNOLOGI INFORMASI Rmk ch-5 IT SECURITY, CRIME, COMPLIANCE, AND CONTINUITY Kelompok I : Ikmar Masykur Mohamad Ilham Rizky Khaerani Fitrah Apriany PROGRAM PENDIDIKAN PROFESI AKUNTANSI UNIVERSITAS HASANUDDIN MAKASSAR 2013 Kelompok 1 Page 0 Sistem Teknologi Informasi It Security, Crime, Compliance, And Continuity A. DATA DAN KEJADIAN YANG BERKAITAN DENGAN KEAMANAN PERUSAHAAN Mengontrol fisik dan memperkecil akses ke sistem dan informasi tertentu selalu merupakan tantangan TI. Sebagian besar pelanggaran menyangkut kesalahan manusia atau kesalahan tindakan, baik disengaja atau tidak disengaja. Ancaman karyawan, disebut sebagai ancaman internal, adalah rintangan utama yang sebagian besar disebabkan oleh sejumlah besar cara yang dapat dilakukan seorang karyawan untuk melakukan aktivitas berbahaya. Insiden internal berikut dapat dicegah jika kebijakan infosec ketat dan pertahanan telah ditingkatkan. Seringkali para korban merupakan pihak ketiga, seperti pelanggan, pasien, pengguna jaringan sosial, perusahaan kartu kredit, dan pemegang saham. Waktu eksploitasi spyware tercanggih dan virus saat ini telah menyusut dari bulan ke hari. Waktu eksploitasi adalah waktu yang telah lewat antara ketika kerentanan yang ditemukan dan ketika hal tersebut telah dieksploitasi. Staf TI memiliki jangka waktu lebih pendek untuk menemukan dan memperbaiki kelemahan tersebut sebelum terjadi suatu serangan. Data harus dilindungi dari skema serangan yang ada sekarang dan di masa depan, dan pertahanan harus memenuhi peraturan pemerintah dan peraturan internasional. SOX, GrammLeach-Billey Act (GLB), Federal Information Security Management Act (FISMA), and USA Patriot Act in the United States; Japan’s Personal Information Protection Act; Canada’s Personal Information Protection and Electronic Document Act (PIPEDA); Australia’s Federal Privacy Act; the United Kingdom’s Data Protection Act; and Base II (jasa keuangan global) semuanya mewajibkan untuk memberikan perlindungan terhadap data pribadi. Kelompok industri menggunakan standar mereka sendiri untuk melindungi pelanggan dan anak perusahaan serta pendapatan mereka. Salah satu contoh adalah Payment Card Industry Data Security Standard (PCI DSS) dibuat oleh Visa, MasterCard, American Express, dan Discover. PCI diperlukan untuk semua anggota, pedagang atau penyedia jasa yang menyimpan, mengolah, atau mengirimkan data pemegang kartu. Tujuan dari PCI DSS adalah untuk meningkatkan kepercayaan pelanggan dalam e-commerce, terutama ketika pembayaran dilakukan secara online, dan untuk meningkatkan keamanan Web dari pedagang online. Untuk memotivasi agar mengikuti standar tersebut, diberikan hukuman bagi yang melanggar. Kelompok 1 Page 1 Sistem Teknologi Informasi It Security, Crime, Compliance, And Continuity Tiga faktor utama yang menyebabkan terjadinya kejahatan pada TI yaitu : Kesalahan (human error). Kurang berfungsinya sistem Ketidakpahaman terhadap dampak dari penambahan software yang tidak kompeten pada sistem yang ada. Keamanan TI dan model internal kontrol dimulai dengan komitmen dan dukungan senior manajemen, yang seluruhnya terdiri dari empat langkah yaitu: Langkah 1: Dukungan dan Komitmen Manajemen Senior. Langkah 2: Pelatihan dan Kebijakan Keamanan. Langkah 3: Penegakan dan Prosedur Keamanan. Langkah 4: Keamanan Peralatan: Hardware dan Software. B. ANCAMAN DAN KERENTANAN SI Ancaman terhadap sistem informasi dapat digolongkan menjadi dua, yaitu: 1. Ancaman yang tidak disengaja Ancaman yang tidak disengaja terbagi dalam tiga kategori utama: • Kesalahan Manusia (Human errors) • Bahaya Lingkungan (environmental hazards) • Kegagalan Sistem Komputer (computer sistems failures) 2. Ancaman yang disengaja Contoh dari ancaman yang disengaja meliputi : pencurian data, penggunaan data yang tidak sesuai, pencurian mainframe waktu komputer, pencurian peralatan dan / atau program, pemanipulasian yang disengaja dalam menangani, memasuki, memproses, mentransfer atau memrogram data, mogok kerja, kerusuhan atau sabotase; bahaya kerusakan pada sumber daya komputer: kerusakan dari virus dan serangan serupa, dan pelanggaran lain yang menggunakan komputer dan penipuan melalui internet seperti hacker dan cracker. Kelompok 1 Page 2 Sistem Teknologi Informasi It Security, Crime, Compliance, And Continuity Dua pendekatan dasar yang digunakan dalam serangan yang disengaja pada sistem komputer, yaitu: • Manipulasi data (Data Tampering) • Serangan Menggunakan program Tertentu (Programming Attacks) Contohnya adalah virus, worm, dan trojan horse, yang merupakan jenis kode yang berbahaya, yang disebut malware. Selain malware, ada juga yang disebut botnets yaitu semacam zombie atau virus yang mengekspos komputer terinfeksi, serta komputer jaringan lain, dengan ancaman seperti Spyware, Adware, Spam, Phishing, Serangan DoS. Tiga pertahanan penting adalah sebagai berikut: 1. Perangkat lunak antivirus: Alat anti-malware yang dirancang untuk mendeteksi kode berbahaya dan mencegah pengguna men-download. 2. Sistem deteksi intrusi (IDS): Seperti namanya, sebuah IDS scan untuk lalu lintas yang tidak biasa atau mencurigakan. Sebuah IDS dapat mengidentifikasi awal serangan DoS oleh tepuk lalu lintastern, memperingatkan administrator jaringan untuk mengambil tindakan defensif, seperti switching ke alamat IP lain dan mengalihkan server kritis dari jalur serangan. 3. Sistem pencegahan intrusi (IPS): IPS dirancang untuk segera mengambil tindakan-seperti memblokir IP tertentu alamat-setiap kali anomali lalu lintas aliran terdeteksi. IPSS ASIC (aplikasispesifik sirkuit terpadu) berbasis memiliki kekuatan dan kemampuan analisis untuk mendeteksi dan memblokir serangan DoS, berfungsi agak seperti pemutus sirkuit otomatis. Kelompok 1 Page 3 Sistem Teknologi Informasi It Security, Crime, Compliance, And Continuity C. FRAUD DAN KEJAHATAN MELALUI KOMPUTER Kejahatan dapat dibagi menjadi dua kategori yaitu kejahatan dengan kekerasan dan tanpa kekerasan. Statistik menunjukkan bahwa kejahatan dengan kekerasan menurun, sedangkan fraud (termasuk kejahatan tanpa kekerasan) semakin meningkat dan tidak menunjukkan tanda-tanda menurun. Sebuah pendekatan yang menyeluruh yang menggabungkan resiko, keamanan, kepatuhan, dan spesialis IT secara besar meningkatkan pencegahan dan pendeteksian Fraud. Pencegahan adalah pendekatan yang paling efektif untuk mencegah timbulya biaya yang lebih yang diakibatkan oleh Fraud. PRAKTEK MANAJEMEN KEAMANAN TI Tujuan dari manajemen keamanan IT adalah untuk mempertahankan semua komponen sistem informasi, khususnya data, aplikasi software, hardware (perangkat keras), dan jaringan (network). Dibawah ini merupakan tujuan utama strategi pertahanan : Pencegahan dan Penangkalan. Pengendalian yang dirancang akan mencegah terjadinya kesalahan, menghalangi para kriminal untuk menyerang sistem, dan mencegah akses dari pihak yang tidak memiliki otoritas. Deteksi. Deteksi dapat dijalankan pada banyak kasus dengan menggunakan software diagnosis khusus dengan biaya yang rendah. Pengurangan dari kerusakan. Tujuannya adalah untuk meminimalisir atau membatasi kerugian ketika terjadi kegagalan pemakaian. Pemulihan. Sebuah rencana pemulihan menjelaskan bagaimana memperbaiki kerusakan sistem informasi secepat mungkin. Mengganti komponen yang rusak merupakan langkah yang lebih cepat untuk pemulihan dari pada memperbaiki. Perbaikan. Perbaikan yang disebabkan oleh kerusakan sistem dapat mencegah masalah yang akan terjadi lagi. Kesadaran dan Kepatuhan. Seluruh Anggota organisasi harus dididik tentang resiko dan harus patuh terhadap aturan keamanan dan peraturan lainnya. Kelompok 1 Page 4 Sistem Teknologi Informasi It Security, Crime, Compliance, And Continuity Strategi pertahanan juga membutuhkan beberapa kontrol seperti pengendalian umum (general controls) dan pengendalian aplikasi (application controls). Pengendalian umum dilaksanakan untuk melindungi sistem selain dari aplikasi tertentu. Kategori utama dalam pengendalian umum, yaitu: 1. Pengendalian Fisik. 2. Pengendalian akses. 3. Pengendalian administratif. Pengendalian aplikasi mengacu pada perlindungan terhadap aplikasi tertentu dengan menggunakan sebuah software yang disebut intelligent agents yang mengacu pada aplikasi yang sangat pintar yang dapat bereaksi, otonomi, dan dapat beradaptasi terhadap serangan yang tidak dapat diprediksi. D. KEAMANAN JARINGAN Sebagai pertahanan, perusahaan membutuhkan pengimplementasian produk Pengendalian Akses Jaringan (NAC). Ukuran keamanan jaringan meliputi tiga lapisan : parameter keamanan (akses), autontikasi, dan otorisasi. Tujuan utama keamanan parameter adalah pengendalian akses yang digunakan untuk menghadapi serangan malware. Teknologi yang lain yaitu firewalls. Tujuan utama dari otentikasi adalah untuk membuktikan identitas. Otorisasi merujuk kepada perizinan bagi individu atau kelompok untuk melakukan kegiatan tertentu dengan komputer, biasanya berdasarkan verifikasi identitas. MANAJEMEN PEMENUHAN DAN PENGENDALIAN INTERN Lingkungan pengendalian internal adalah suatu atmosfer kerja yang di susun oleh perusahaan untuk pekerjanya. Pengendalian internal (internal control) adalah suatu proses yang dirancang untuk mencapai: (1) reabilitas laporan keuangan, (2) efisiensi operasi, (3) pemenuhan hukum, Kelompok 1 Page 5 Sistem Teknologi Informasi It Security, Crime, Compliance, And Continuity (4) regulasi dan kebijakan, (5) penjagaan aset.. KELANGSUNGAN BISNIS DAN PERENCANAAN PEMULIHAN BENCANA Bencana dapat terjadi tanpa peringatan. Pertahanan terbaik harus dipersiapkan. Oleh karena itu, elemen penting dalam setiap sistem keamanan adalah rencana kelangsungan bisnis (business continuity plan), juga dikenal sebagai rencana pemulihan bencana (disaster recovery plan). Pemulihan bencana adalah rantai peristiwa yang menghubungkan kesinambungan rencana bisnis untuk perlindungan dan pemulihan. Penghindaran bencana adalah suatu pendekatan berorientasi lebih ke arah pencegahan. Idenya adalah untuk meminimalisasi kesempatan dari bencana yang bisa dihindari (misalnya kebakaran atau ancaman lain yang disebabkan manusia). Sebagai contoh, banyak perusahaan menggunakan suatu alat yang disebut uninterrupted power supply (UPS), yang menyediakan daya jika daya tiba-tiba hilang. E. PENGAUDITAN DAN MANAJEMEN RISIKO Pengauditan dapat dipandang sebagai salah satu lapisan tambahan dari pengawasan atau penjagaan. Hal ini dianggap sebagai salah satu alat pencegah tindakan kriminal, utamanya untuk orang dalam. Mengaudit Website adalah ukuran pencegahan yang baik untuk mengatur risiko yang berkaitan dengan hukum. Risiko hukum adalah hal yang penting dalam sistem TI apapun, tetapi dalam sistem Web hal ini bahkan menjadi lebih penting karena terkait konten yang terdapat dalam situs, yang dapat mengganggu orang lain atau dapat merusak hak cipta atau regulasi lainnya. Untuk menaksir besarnya biaya yang akan dihadapi atas suatu bencana biasanya digunakan Analisis Risk-Management. Analisis risk-management dapat dilakukan dengan menggunakan paket perangkat lunak DSS. Perhitungan yang sederhana ditunjukkan berikut ini: Kerugian yang diestimasikan = P1 x P2 x L Dimana: P1 = kemungkinan serangan (estimasi, berdasarkan perkiraan) Kelompok 1 Page 6 Sistem Teknologi Informasi It Security, Crime, Compliance, And Continuity P2 = kemungkinan serangan berhasil terjadi (estimasi, berdasarkan perkiraan) L = kerugian yang muncul jika serangan berhasil Contoh: P1 = .02, P2 = .10, L = $1,000,000 Maka, kerugian yang diestimasi dari serangan seperti ini adalah P1 x P2 x L = 0.02 x 0.1 x $1,000,000 = $2,000 Jumlah dari kerugian dapat tergantung pada durasi dari sistem berhenti beroperasi. Olehnya, dimasukkan tambahan durasi dalam analisis. Mengimplementasikan program keamanan menimbulkan banyak masalah etika. Pertama, beberapa kalangan menolak monitoring apapun terhadap aktivitas individual. Melakukan pengawasan tertentu bagi sebagian orang dianggap melanggar kebebasan berbicara atau hak sipil lainnya. Kelompok 1 Page 7