Page 64 - Modul CA - Sistem Informasi dan Pengendalian Internal (Plus Soal)
P. 64

SISTEM INFORMASI
                                                                                      DAN PENGENDALIAN INTERNAL





                    b.  Perlindungan terhadap pengiriman data, dengan menggunakan  Transmission Control Protocol/
                       Internet Protocol yang mengatur prosedur membagi file dan dokumen ke dalam paket-paket untuk
                       dikirim melalui internet dan metode untuk menyusun kembali data tersebut ke dalam file atau
                       dokumen originalnya setelah diterima di tempat tujuan.
                    c.  Perlindungan terhadap akses nirlaba dengan mengaktifkan fitur-fitur pengaman yang ada;
                       otentikasi semua peralatan yang akan digunakan untuk mengakses data nirkabel ke jaringan
                       sebelum memberikan IP address ke setiap peralatan tersebut; konfigurasi semua piranti nirlaba
                       agar hanya beroperasi dalam mode infrastruktur, yang mengharuskan piranti tersebut terhubung
                       hanya dengan titik akses nirkabel; penggunaan nama yang tidak informatif untuk alamat titik akses,
                       yang dinamakan dengan service set identifier (SSID) agar tidak mudah menjadi target serangan;
                       mengurangi kekuatan broadcast titik akses nirkabel, menempatkannya di dalam interior ruangan
                       dan menggunakan antena pengarah agar data yang tidak terotorisasi tidak mudah masuk; dan
                       penggunaan enkripsi atas semua trafik nirkabel.

               5.   Kendali atas piranti keras dan piranti lunak
                    Router, firewall dan  intrusion prevention system didesain untuk melindungi jaringan. Namun,
                    sebagaimana halnya rumah yang dilengkapi dengan kunci pengaman tambahan, perusahaan juga
                    dapat meningkatkan pengendalian dengan melakukan pengendalian pencegahan tambahan pada
                    perimeter jaringannya dengan memberikan pencegahan tambahan pada workstations, server, printer
                               DOKUMEN
                    dan piranti lainnya (yang secara kolektif disebut end-point). Terdapat tiga area yang harus mendapat
                    perhatian khusus yakni (1) konfigurasi  end-point, (2) manajemen akun pengguna, (3) rancangan
                    piranti lunak.

                    Konfigurasi end-point dapat dibuat dengan lebih aman dengan memodifikasi konfigurasinya.
                    Konfigurasi standar (default) di hampir semua piranti kerja biasanya mengaktifkan semua pengaturan
                                                     IAI
                    opsional yang seringkali jarang atau tidak pernah digunakan. Demikian pula, instalasi standar di
                    hampir semua sistem operasi mengaktifkan banyak sekali program bertujuan khusus, yang disebut
                    service, yang tidak penting. Setiap program yang berjalan mencerminkan titik potensial serangan
                    karena adanya kemungkinan titik-titik kelemahan didalamnya, yang disebut dengan vulnerabilities,
                    yang dapat dieksploitasi menjadi sistem yang rusak (crush) atau pengambilalihan kendali atas sistem
                    tersebut. Piranti yang disebut vulnerability scanner dapat digunakan untuk mengidentifikasi program-
                    program yang tidak digunakan sehingga potensi ancaman keamanannya bisa dicegah.

                    Sesuai dengan COBIT control objective DS5.4, manajemen akun pengguna khususnya dibutuhkan
                    akun-akun yang memiliki hak tidak terbatas (administratif) atas komputer. Hak administratif
                    diperlukan dalam rangka memasang piranti lunak dan mengubah banyak pengaturan konfigurasi.
                    Kekuasaan yang sangat besar ini menjadikan akun-akun yang memiliki hak administratif menjadi
                    sasaran utama para penyerang sistem. Selain itu, banyak vulnerabilities yang hanya mempengaruhi
                    akun-akun yang memiliki hak administratif. Oleh karena itu, pegawai yang memerlukan kekuasaan
                    administratif atas komputer tertentu harus diberikan dua akun: satu akun dengan hak admnistratif,
                    dan satu akun lainnya yang hanya memiliki hak yang terbatas. Para pegawai yang memiliki hak
                    administratif ini harus dilatih untuk menggunakan akun dengan hak terbatas untuk melakukan tugas-
                    tugas harian rutin, dan baru menggunakan akun dengan hak administratif jika diperlukan untuk
                    melakukan tindakan tertentu seperti pemasangan piranti lunak baru, yang memang memerlukan hak
                    administratif.














                                                                                    Ikatan Akuntan Indonesia      55
   59   60   61   62   63   64   65   66   67   68   69