Page 64 - Modul CA - Sistem Informasi dan Pengendalian Internal (Plus Soal)
P. 64
SISTEM INFORMASI
DAN PENGENDALIAN INTERNAL
b. Perlindungan terhadap pengiriman data, dengan menggunakan Transmission Control Protocol/
Internet Protocol yang mengatur prosedur membagi file dan dokumen ke dalam paket-paket untuk
dikirim melalui internet dan metode untuk menyusun kembali data tersebut ke dalam file atau
dokumen originalnya setelah diterima di tempat tujuan.
c. Perlindungan terhadap akses nirlaba dengan mengaktifkan fitur-fitur pengaman yang ada;
otentikasi semua peralatan yang akan digunakan untuk mengakses data nirkabel ke jaringan
sebelum memberikan IP address ke setiap peralatan tersebut; konfigurasi semua piranti nirlaba
agar hanya beroperasi dalam mode infrastruktur, yang mengharuskan piranti tersebut terhubung
hanya dengan titik akses nirkabel; penggunaan nama yang tidak informatif untuk alamat titik akses,
yang dinamakan dengan service set identifier (SSID) agar tidak mudah menjadi target serangan;
mengurangi kekuatan broadcast titik akses nirkabel, menempatkannya di dalam interior ruangan
dan menggunakan antena pengarah agar data yang tidak terotorisasi tidak mudah masuk; dan
penggunaan enkripsi atas semua trafik nirkabel.
5. Kendali atas piranti keras dan piranti lunak
Router, firewall dan intrusion prevention system didesain untuk melindungi jaringan. Namun,
sebagaimana halnya rumah yang dilengkapi dengan kunci pengaman tambahan, perusahaan juga
dapat meningkatkan pengendalian dengan melakukan pengendalian pencegahan tambahan pada
perimeter jaringannya dengan memberikan pencegahan tambahan pada workstations, server, printer
DOKUMEN
dan piranti lainnya (yang secara kolektif disebut end-point). Terdapat tiga area yang harus mendapat
perhatian khusus yakni (1) konfigurasi end-point, (2) manajemen akun pengguna, (3) rancangan
piranti lunak.
Konfigurasi end-point dapat dibuat dengan lebih aman dengan memodifikasi konfigurasinya.
Konfigurasi standar (default) di hampir semua piranti kerja biasanya mengaktifkan semua pengaturan
IAI
opsional yang seringkali jarang atau tidak pernah digunakan. Demikian pula, instalasi standar di
hampir semua sistem operasi mengaktifkan banyak sekali program bertujuan khusus, yang disebut
service, yang tidak penting. Setiap program yang berjalan mencerminkan titik potensial serangan
karena adanya kemungkinan titik-titik kelemahan didalamnya, yang disebut dengan vulnerabilities,
yang dapat dieksploitasi menjadi sistem yang rusak (crush) atau pengambilalihan kendali atas sistem
tersebut. Piranti yang disebut vulnerability scanner dapat digunakan untuk mengidentifikasi program-
program yang tidak digunakan sehingga potensi ancaman keamanannya bisa dicegah.
Sesuai dengan COBIT control objective DS5.4, manajemen akun pengguna khususnya dibutuhkan
akun-akun yang memiliki hak tidak terbatas (administratif) atas komputer. Hak administratif
diperlukan dalam rangka memasang piranti lunak dan mengubah banyak pengaturan konfigurasi.
Kekuasaan yang sangat besar ini menjadikan akun-akun yang memiliki hak administratif menjadi
sasaran utama para penyerang sistem. Selain itu, banyak vulnerabilities yang hanya mempengaruhi
akun-akun yang memiliki hak administratif. Oleh karena itu, pegawai yang memerlukan kekuasaan
administratif atas komputer tertentu harus diberikan dua akun: satu akun dengan hak admnistratif,
dan satu akun lainnya yang hanya memiliki hak yang terbatas. Para pegawai yang memiliki hak
administratif ini harus dilatih untuk menggunakan akun dengan hak terbatas untuk melakukan tugas-
tugas harian rutin, dan baru menggunakan akun dengan hak administratif jika diperlukan untuk
melakukan tindakan tertentu seperti pemasangan piranti lunak baru, yang memang memerlukan hak
administratif.
Ikatan Akuntan Indonesia 55