SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
“Konsep Dasar Keamanan Informasi, Pemahaman Serangan, Tipe-Tipe
Pengendalian, Prinsip-Prinsip The Five Trust Service untuk Keandalan
System”
Disusun Oleh:
Dian Andriani
55517120022
Dosen Pengampu:
Prof. Dr. Hapzi Ali, CMA
MAGISTER AKUNTANSI
UNIVERSITAS MERCU BUANA
JAKARTA
2018
I. Konsep Dasar Keamanan Informasi dan Pemahaman Serangannya
A. Dua Konsep Keamanan Informasi Fundamental
a) Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi
Walaupun keamanan informasi yang efektif mensyaratkan penggunaan alat-alat
berteknologi seperti firewall, antivirus, dan enkripsi, keterlibatan serta dukungan
manajemen senior juga menjadi dasar untuk keberhasilan. Manajemen senior
harusberpartisipasi dalam pengembangan kebijakan karena mereka harus
memutuskan sanksi yang akan diberikan terhadap tindakan ketidakpatuhan. Sebagai
tambahan, dukungan dan keterlibatan aktif dari manajemen puncak diperlukan untuk
memastikan bahwa pelatihan dan komunikasi keamanan informasi dilakukan dengan
serius. Manajemen senior juga harus mengotorisasi investasi sumber daya yang
diperlukan untuk mengatasi ancaman yang terindentifikasi serta mencapai level
keamanan yang dikehendaki. Kemajuan dari TI menciptakan ancaman baru dan
mengubah risiko yang tercampur dengan ancaman lama.
b) Defense-in-depth dan model keamanan informasi berbasis waktu
Defense-in-depth adalah penggunaan berbagai lapisan pengendalian untuk
menghindari satu poin kegagalan. Defense-in-depth secara khusus melibatkan
penggunaan sebuah kombinasi dari pengendalian preventif, detektif, dan korektif.
Peran pengendalian preventif adalah untuk membatasi tindakan individu tertentu agar
sesuai dengan kebijakan keamanan organisasi.
Mendeteksi penorobosan keamanan dan penetapan tindakan perbaikan korektif
harus tepat waktu karena segera setelah pengendalian preventif diterobos, seorang
penyusup dapat dengan cepat menghancurkan, membahayakan, atau mencuri sumber
daya ekonomi dan informasi organisasi.
Oleh karena itu, tujuan dari model keamanan berbasis waktu (time-based model
of security) adalah menggunakan kombinasi perlindungan preventif, detektif, dan
korektif yang melindungi aset informasi cukup lama agar memungkinkan organisasi
untuk mengenali bahwa sebuah serangan tengah terjadi dan mengambil langkah-
langkah untuk menggagalkannya sebelum informasi hilang atau rusak. Tujuan ini
dapat ditunjukkan dengan sebuah formula yang menggunakan tiga variabel berikut:
P = waktu yang diperlukan seorang penyerang untuk menerobos pengendalian
preventif organisasi.
D = waktu yang diperlukan untuk mendeteksi bahwa sebuah serangan sedang
dalam proses.
C = waktu yang diperlukan untuk merespon serangan dan mengambil tindakan
korektif.
Ketiga variabel tersebut kemudian dievaluasi sebagai berikut: jika P > D + C,
maka prosedur keamanan organisasi efektif. Jika sebaliknya, keamanan tidaklah
efektif. Model keamanan berbasis waktu memberikan sebuah sarana bagi manajemen
untuk mengidentifikasi pendekatan yang paling hemat biaya untuk meningkatkan
keamanan dengan membandingkan efek investasi tambahan dalam pengendalian
preventif, detektif dan korektif.
B. Memahami Serangan Yang Ditargetkan
Meskipun banyak keamanan informasi, seperti virus, worm, bencana alam,
kegagalan perangkat keras, dan kesalahan manusia yang seringnya merupakan kejadian
acak (tidak ditargetkan), organisasi juga sering kali menjadi sasaran dari serangan yang
disengaja. Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang
sistem informasi suatu perusahaan antara lain:
1. Melakukan pengintaian (conduct reconnaissance)
Penyerang mempelajari sebanyak mungkin tentang target serta mengidentifikasikan
kerentanan potensial.
2. Mengupayakan rekayasa sosial (attemp social engineering)
Penyerang menggunakan tipuan untuk mendapatkan akses tanpa izin terhadap
sumber daya informasi.
3. Memindai dan memetakan target (scan and map the target)
Penyerang melakukan lebih banyak pengintaian terperinci untuk mengidentifikasi
titik-titik potensial entri jarak jauh. Penyerang menggunakan berbagai alat otomatis
untuk mengidentifikasi computer yang dapat dikendalikan dari jarak jauh serta
berbagai jenis perangkat lunak yang mereka jalankan.
4. Penelitian (research)
Penyerang melakukan penelitian untuk menemukan kerentanan yang terdeteksi
pada program-program serta mempelajari bagaimana memanfaatkan kerentanan
tersebut.
5. Mengeksekusi serangan (execute the attack)
Penyerang memanfaatkan kerentanan untuk mendapatkan akses tanpa izin terhadap
sistem informasi target.
6. Menutupi jejak (cover tracks)
Penyerang berupaya untuk menutupi jejak mereka dan menciptakan “pintu
belakang” yang dapat mereka gunakan untuk mendapatkan akses jika serangan
awal mereka telah diketahui.
II. Tipe-Tipe Pengendalian
A. Pengendalian Preventif
Pengendalian preventif yang digunakan organisasi secara umum digunakan untuk
membatasi akses terhadap sumber daya informasi. Berbagai pengendalian preventif
tersebut selaras bersamaan seperti kepingan-kepingan puzzle yang menyediakan
defense-in-depth secara kolektif. Meskipun seluruh kepingan penting, komponen
“orang-orang” adalah yang paling penting.
1) Orang-orang: Penciptaan Sebuah Budaya “Sadar-Keamanan”
COBIT 5 secara spesifik mengidentifikasi budaya dan etika organisasi sebagai
salah satu dari fasilitator kritis untuk keamanan informasi yang efektif. Untuk
menciptakan sebuah budaya sadar keamanan agar para pegawai mematuhi kebijakan
keorganisasian, manajemen puncak tidak hanya harus mengomunikasikan kebijakan
keamanan organisasi, tetapi juga harus memandu dengan mencontohkannya. Para
pegawai cenderung patuh dengan kebijakan keamanan informasi ketika mereka
melihat manajer mereka yang melakukannya.
2) Orang-orang: Pelatihan
COBIT 5 mengidentifikasi kemampuan dan kompetensi pegawai sebagai sebuah
fasilitator kritis lainnya untuk keamanan informasi yang efektif. Para pegawai harus
memahami cara untuk mengikuti kebijakan keamanan organisasi. Oleh karena itu,
pelatihan adalah sebuah pengendalian preventif yang kritis. Seluruh pegawai harus
diajarkan tentang pentingnya ukuran-ukuran keamanan bagi kebertahanan jangka
panjang organisasi.
Mereka juga perlu dilatih untuk mengikuti praktik-praktik komputasi yang
aman. Pelatihan penting dilakukan untuk melatih para pegawai tentang serangan
rekayasa sosial. Pelatihan kesadaran keamanan penting pula bagi manajemen senior
karena pada tahun-tahun belakangan ini, banyak serangan rekayasa sosial.
Pelatihan professional keamanan informasi juga merupakan hal yang tak kalah
penting. Perkembangan teknologi saat ini, secara berkelanjutan menciptakan
ancaman keamanan baru dan membuat solusi lama menjadi usang. Dengan demikian,
penting bagi organisasi untuk mendukung kelanjutan edukasi profesional untuk
spesialis keamanan mereka.
3) Proses: Pengendalian Akses Pengguna (User Access Controls)
Penerapan praktik manajemen COBIT 5 DSS05.04 melibatkan penggunaan atas
dua jenis pengendalian akses pengguna yang saling berhubungan satu sama lain,
yaitu :
a. Pengendalian Autentikasi
Autentikasi (authentication) adalah proses verifikasi identitas seseorang atau
perangkat yang mencoba untuk mengakses sistem. Tujuannya untuk memastikan
bahwa hanya pengguna sah yang dapat mengakses sistem.
Tiga jenis tanda bukti yang dapat digunakan untuk memverifikasi identitas
seseorang :
1. Sesuatu yang mereka ketahui, seperti kata sandi atau personal identification
number (PIN).
2. Sesuatu yang mereka miliki, seperti kartu pintar atau badge ID.
3. Beberapa karakteristik fisik atau perilaku, seperti sidik jari atau pola tulisan.
Meskipun tidak satupun dari ketiga tanda bukti autentikasi, yang dengan
sendirinya sangat mudah digunakan, penggunaan dua atau semua tiga jenis secara
bersamaan yang disebut autentikasi multifaktor cukup efektif. Dalam beberapa
situasi, dapat dilakukan autentikasi multimodal yang menggunakan berbagai tanda
bukti dari jenis yang sama untuk meningkatkan keamanan.
b. Pengendalian Otorisasi
Otorisasi (authorization) adalah proses memperketat akses dari pengguna sah
terhadap bagian spesifik sistem dan membatasi tindakan-tindakan apa saja yang
diperbolehkan untuk dilakukan. Tujuannya adalah untuk menyusun hak serta
keistimewaan setiap pegawai dengan cara menetapkan dan mengelola pemisahan
tugas yang tepat.
Pengendalian otorisasi biasanya diimplementasikan dengan menciptakan
matriks pengendalian akses (access control matrix). Kemudian, ketika seorang
pegawai berusaha mengakses sumber daya sistem informasi tertentu, sistem akan
melakukan sebuah uji kompatibilitas (compatibility test) yang mencocokkan tanda
bukti autentikasi pengguna dengan matriks pengendalian akses untuk menentukan
sebaiknya pegawai diizinkan atau tidak untuk mengakses sumber daya dan
melakukan tindakan yang diminta.
Penting untuk memperbarui secara teratur matriks pengendalian akses agar
merefleksikan perubahan pada tugas pekerjaan karena promosi atau pemindahan.
Informasi yang terdapat di dalam sebuah matriks pengendalian akses digunakan
unntuk mengimplementasikan pengendalian otorisasi pada sistem ERP.
Contoh Matriks Pengendalian Akses
Pengguna File Program
ID Pengguna A B C 1 2 3 4
NHale 0 0 1 0 0 0 0
JPJones 0 2 0 0 0 0 1
BArnold 1 1 0 1 1 0 0
.... .... .... .... .... .... ....
Kode untuk akses File : Kode untuk akses program
0 = Tidak Ada Akses 0 = Tidak Ada Akses
1 = Hanya baca/tampilkan 1 = Eksekusi
2 = Hanya baca/tampilkan dan perbarui
3 = Baca/tampilkan, perbarui, buat, dan hapus
Dalam setiap peran pegawai, sistem memberikan nomor kombinasi yang
sudah ditentukan sebelumnya atas izin untuk melakukan pembatasan akses umum.
Sangat mungkin untuk mencapai pengendalian dan pemisahan tugas yang lebih
besar dengan menggunakan sistem manajemen proses bisnis guna melekatkan
otorisasi ke dalam proses bisnis yang otomatis daripada tergantung pada matriks
pengendalian akses yang statis. Pengendalian otorisasi juga dapat diterapkan tidak
hanya untuk orang, tetapi juga pada perangkat yang merupakan cara lain ketika
defense-in-depth meningkatkan keamanan.
4) Solusi TI : Pengendalian Antimalware
Malware (virus, worm, perangkat lunak keystroke logging, dsb.) adalah ancaman
besar yang dapat menghancurkan informasi atau akses tanpa izin. COBIT 5
DSS05.01 yang mendaftar perlindungan malware sebagai salah satu kunci keamanan
yang efektif merekomendasikan:
1. Edukasi kesadaran perangkat lunak jahat.
2. Pemasangan alat anti-malware pada seluruh perangkat.
3. Manajemen terpusat atas sejumlah patch dan memperbaharui perangkat lunak
anti-malware.
4. Tinjauan teratur atas ancaman malware baru
5. Menyaring lalu lintas masuk untuk mengeblok sumber malware potensial
6. Melatih pegawai untuk tidak memasang perangkat yang dibagikan atau tidak
disetujui.
5) Pengendalian Akses Jaringan (Network Access Controls)
a. Pertahanan Perimeter : Router, Firewall dan Sistem Pencegahan Gangguan
Sebuah perangkat yang disebut dengan border router menghubungkan sistem
informasi sebuah organisasi ke internet. Dibalik border router terdapat firewall
utama, yang dapat menjadi perangkat keras bertujuan khusus atau perangkat lunak
yang bekerja pada sebuah komputer bertujuan umum yang mengendalikan baik
komunikasi masuk maupun keluar antara sistem di balik firewall dan jaringan
lainnya.
Demilitarized zone (DMZ) adalah sebuah jaringan terpisahyang berada di luar
sistem informasi organisasi serta mengizinkan akses yang dikendalikan dari
internet untuk memilih sumber daya. Secara bersamaan, border router dan
firewall bertindak sebagai penyaring untuk mengendalikan informasi apa yang
diizinkan untuk masuk dan keluar dari sistem informasi organisasi.
b. Tinjauan menyeluruh TCP/IP dan Ethernet
Saat kita mengirimkan sebuah file, file dipecah ke dalam seri-seri potongan
kecil yang dikirim secara individu dan disusun ulang selama pengiriman. Setiap
jaringan area lokal menggunakan Ethernet untuk mentransmisikan informasi
dalam paket-paket dengan ukuran maksimum 1.440 bit.
Meski demikian, kebanyakan file berukuran lebih besar dari 1 MB, sehingga
sejumlah file dibagi ke dalam ribuan paket. Masing-masing paket harus dilabeli
dengan tepat agar seluruh file dapat disusun ulang dengan benar sesuai tujuan.
Informasi yang dikerjakan adalah informasi yang dimuat pada header
Transmission Control Protocol (TCP), Internet Protocol (IP), dan Ethernet.
Header TCP berisi bidang-bidang yang merinci posisi berurutan dari paket yang
berkaitan dengan keseluruhan file dan port number (alamat) pada perangkat-
perangkat pengiriman dan penerimaan dari asal file hingga ke mana file disusun
kembali.
Header IP berisi bidang-bidang yang merinci alamat jaringan (alamat IP) dari
perangkat pengiriman dan penerimaan. Router adalah perangkat bertujuan khusus
yang didesain untuk membaca bagian alamat sumber dan tujuan pada header paket
IP untuk memutuskan kemana akan mengirim (rute) paket selanjutnya. Header
Ethernet berisi alamat MAC perangkat pengiriman dan penerimaan yang
digunakan untuk mengendalikan aliran lalu lintas pada local area network (LAN).
Contoh Arsitektur Jaringan Keorganisasian
c. Mengendalikan Akses dengan Paket Penyaringan
Border router dan firewall utama organisasi menggunakan seperangkat aturan
IF-THEN, disebut access control list (ACL) yang digunakan untuk menentukan
tindakan yang dilakukan pada paket yang tiba. Penyaringan paket (packet
filtering) yaitu sebuah proses yang menggunakan berbagai bagian pada header IP
dan TCP paket untuk memutuskan tindakan yang dilakukan pada paket.
Kemudian, dilakukan pemeriksaan data fisik sebuah paket TCP untuk
mengendalikan lalu lintas yang disebut deep packet inspection. Pada saat router
dan firewall memeriksa paket individu, sistem pencegah gangguan (intrusion
prevention system-IPS) jaringan mengawasi pola-pola pada arus lalu lintas untuk
mengidentifikasi dan mengeblok serangan secara otomatis.
d. Menggunakan Defense-in-Depth untuk Membatasi Akses Jaringan
Salah satu dimensi dari konsep defense-in-depth adalah penggunakan multi-
firewall internal untuk membuat segmentasi departemen berbeda di dalam
organisasi. Firewall internal membantu untuk mempersempit jenis data dan porsi
sistem informasi sebuah organisasi yang dapat diakses seorang pegawai tertentu.
Hal ini tidak hanya meningkatkan keamanan, tetapi juga memperkuat
pengendalian internal dengan menyediakan sebuah sarana untuk melaksanakan
pemisahan tugas.
e. Mengamankan Koneksi Dial-Up
Remote Aunthetication Dial-in User Service (RADIUS) adalah sebuah
metode standar untuk memverifikasi identitas pengguna yang berupaya untuk
terhubung melalui akses dial-in. Selain itu, sebuah modem yang tidak diotorisasi
(“rogue”) terhubung pada stasiun kerja desktop seorang pegawai dapat
menciptakan “pintu belakang” yang sering kali dapat diserang karena sebuah
sistem yang tidak terlindungi dengan baik. Cara untuk mengatasinya adalah
menggunakan perangkat lunak war dialing untuk menghubungi setiap nomor
telepon yang ditentukan oleh organisasi guna mengidentifikasi nomor yang
terhubung dengan modem.
f. Mengamankan Akses Nirkabel
Prosedur yang yang perlu diikuti untuk mengamankan akses nirkabel secara
memadai adalah sebagai berikut :
1. Menyalakan fitur keamanan yang tersedia.
2. Membuktikan keabsahan seluruh perangkat yang digunakan sebelum
menentukan sebuah alamat IP untuk mereka.
3. Mengatur seluruh perangkat nirkabel agar hanya agar hanya beroperasi pada
modus infrastuktur yang memaksa perangkat untuk hanya terhubung ke titik
akses nirkabel.
4. Menggunakan nama yang noninformatif sebagai alamat titik akses yang
disebut dengan service set identifier (SSID).
5. Mengurangi kekuatan publikasi dari titik akses nirkabel.
6. Mengenkripsi seluruh lalu lintas nirkabel.
Terakhir, seperti halnya kasus modem, lebih mudah dan murah bagi para
pegawai untuk membangun titik akses nirkabel tanpa izin di kantor mereka. Oleh
karena itu, staf keamanan informasi atau audit internal secara periodik harus
menguji keberadaan titik akses nirkabel rogue, mematikan yang ditemukan, dan
secara tepat mendisiplinkan para pegawai yang bertanggung jawab atas
pemasangannya.
6) Pengendalian Pengukuhan Peralatan dan Perangkat Lunak (Device and Software
Hardening Controls)
 Konfigurasi Endpoint
Endpoint merupakan istilah kolektif untuk stasiun kerja, server, printer, dan
perangkat lain yang meliputi jaringan organsasi. Endpoint dapat dibuat lebih aman
dengan memodifikasi konfigurasinya. Setiap program yang berjalan menunjukkan
titik serangan potensial karena ia kemungkinan memiliki kerusakan, disebut
kerentanan (vulnerability) yang dapat dimanfaatkan baik untuk merusak sistem
maupun mengambil kendalinya.
Oleh karena itu, setiap program dan fitur opsional yang tidak digunakan
seharusnya dimatikan. Alat-alat yang disebut pemindai kerentanan (vulnerabilities
scanners) dapat digunakan untuk mengidentifikasi program yang tidak digunakan,
sehingga tidak memerlukan program yang menunjukkan ancaman keamanan
potensial.
Proses memodifikasi konfigurasi dasar endpoint untuk mengeliminasi
pengaturan dan layanan yang tidak diperlukan disebut pengukuhan (hardening).
Sebagai tambahan untuk pengukuhan, setiap endpoint perlu menjalankan
perangkat lunak antivirus dan firewall yang diperbarui secara teratur. Pengukuhan
tersebut juga diperlukan untuk memasang perangkat lunak pencegahan gangguan
langsung pada endpoint untuk mencegah upaya tanpa izin guna mengubah
konfigurasi pengukuhan perangkat.
 Manajemen Akun Pengguna
Praktik manajemen COBIT 5 DSS05.04 menekankan kebutuhan untuk secara
hati-hati mengelola seluruh akun pengguna, terutama akun-akun yang memiliki
hak tak terbatas (administratif) pada komputer. Hak administratif dibutuhkan
untuk memasang perangkat lunak dan mengubah sebagian besar pengaturan
konfigurasi.
 Desain Perangkat Lunak
Teknik-teknik pemrograman yang buruk memngaruhi tidak hanya kode
ciptaan secara internal, tetapi juga perangkat lunak yang dibeli dari pihak ketiga.
Oleh karena itu, salah satu bagian dari kerangka COBIT 5 menspesifikasikan
kebutuhan untuk mendesain keamanan secara cermat.
7) Solusi TI: Enkripsi
Enkripsi memberikan sebuah lapisan pertahanan terakhir untuk mencegah akses
tanpa izin terhadap informasi sensitif.
8) Keamanan Fisik: Pengendalian Akses
Sudah menjadi hal yang mendasar untuk mengendalikan akses fisik terhadap
sumber daya informasi. Seorang penyerang yang ahli hanya membutuhkan beberapa
menit untuk akses fisik langsung tanpa pengawasan untuk menembus pengendalian
keamanan informasi yang ada. Seseorang dengan akses fisik yang tak terawasi juga
dapat menyusupkan disk “boot” khusus yang memberikan akses langsung terhadap
setiap file di komputer dan kemudian menyalin sejumlah file sensitif ke sebuah
perangkat portabel seperti USB port atau iPod. Cara lainnya, seorang penyerang
dengan akses fisik tak terawasi dapat dengan mudah memindahkan hard drive atau
bahkan mencuri seluruh komputer. COBIT 5 DSS05.05 menjelaskan praktik-praktik
terbaik mengenai pengendalian akses fisik.
Pengendalian akses fisik dimulai dari pintu masuk ke dalam gedung itu sendiri.
Segera setelah masuk ke dalam gedung, akses fisik pada ruangan-ruangan yang
menyimpan komputer juga harus dibatasi. Ruangan-ruangan tersebut harus dikunci
secara aman dan seluruh pintu masuk/keluar diawasi dengan sistem CCTV. Setelan
rumit khusus dari pengendalian akses fisik disebut sebagai jebakan –manusia (man-
trap), yaitu teknik yang melibatkan penggunaan ruangan-ruangan yang didesain
secara khusus. Ruangan-ruangan ini biasanya memiliki dua pintu, masing-masing
pintu menggunakan berbagai metode autentikasi untuk mengendalikan akses.
Akses terhadap wiring yang digunakan dalam LAN organisasi juga perlu
dibatasi untuk mencegah wiretapping. Lemari wiring yang berisi perlengkapan
telekomunikasi perlu dikunci dengan aman. Stop kontak tembok yang sedang tidak
digunakan harus diputus koneksinya secara fisik dari jaringan, untuk mencegah
seseorang menancapkannya ke laptop dan berupaya mengakse jaringan. Idealnya,
para pegawai sebaiknya tidak menyimpan segala informasi sensitif didalam laptop
atau perangkat pribadi lainnya.
Jika informasi keorganisasian sensitif harus disimpan di dalam laptop atau
perangkat portabel, informasi tersebut harus dienkripsi, sehingga jika perangkat
hilang atau dicuri informasi tidak akan bisa diakses. Selain itu, praktik-praktik
manajemen COBIT 5 DSS05.06 menekankan pentingnya pembatasan aksesakses
fisik ke jaringan printer karena printer sering kali menyimpan gambar-gambar
dokumen dalam hard drive-nya.
Terakhir, cara yang sangat memungkinkan untuk mencapai defense-in-depth
adalah mengintegrasikan sistem pengendalian akses fisik dan akses jarak jauh. Hal
tersebut akan mengidentifikasi kondisi yang menunjukkan adanya penerobosan
keamanan, seperti ketika seorang pengguna yang semestinya di dalam kantor secara
terus-menerus mencoba untuk masuk ke dalam sistem secara jarak jauh dari lokasi
lain yang jaraknya jauh secara geografis.
9) Pengendalian Perubahan dan Manajemen Perubahan
Pengendalian perubahan dan manajemen perubahan adalah proses formal yang
digunakan untuk memastikan bahwa modifikasi pada perangkat keras, perangkat
lunak, atau pada proses tidak mengurangi keandalan sistem. Beberapa karakteristik
proses pengendalian perubahan dan manajemen perubahan yang didesain dengan
baik melibatkan:
 Dokumentasi seluruh permintaan perubahan, pengidentifikasian sifat perubahan,
rasionalitasnya, tanggal permintaan, dan hasil permintaan.
 Persutujan terdokumentasi atas seluruh permintaan perubahan dilakukan oleh
tingkat manajemen yang sesuai.
 Pengujian seluruh perubahan menggunakan sebuah sistem yang terpisah, bukan
hanyayang digunakan untuk proses bisnis harian.
 Pengendalian konversi memastikan memastikan bahwa data ditransfer secara
akurat dan lengkap daei sistem lama ke sistem baru. Para auditor internal harus
meninjau proses konversi.
 Pembaruan seluruh dokumentasi (instruksi program, deskripsi sistem, manual
prosedur, dsb.) untuk menunjukkan implementasi perubahan terbaru.
 Sebuah proses khusus untuk peninjauan, persetujuan, dan dokumentasi secara
tepat waktu atas “perubahan darurat” segera setelah krisis terjadi.
 Pengembangan dan dokumentasi rencana “mundur untuk mempermudah
pengembalian ke konfigurasi sebelumnya jika perubahan baru dapat menciptakan
masalah yang tidak diharapkan.
 Pengawasan dan peninjauan dengan cermat atas hak dan keistimewaan pengguna
selama proses perubahan untuk memastikan bahwa pemisahan tugas yang sesuai
telah ditetapkan.
B. Pengendalian Detektif
1) Analisis Log
Analisis log (log analysis) adalah proses pemeriksaan log untuk
mengidentifikasi bukti kemungkinan serangan. Catatan log dibuat secara rutin kapan
saja sesuai terjadinya peristiwa. Log-log tersebut juga perlu dianalisis secara teratur
untuk mendeteksi masalah secara tepat waktu. Hal ini tentunya memerlukan
pertimbangan manusia untuk mengartikan laporan dan mengidentifikasi situasi yang
tidak “normal”.
2) Sistem Deteksi Gangguan
Sistem deteksi gangguan (intrusion detection system-IDS) adalah sebuah sistem
jaringan terdiri atas satu set sensor dan unit pengawasan pusat (central monitoring
unit) yang menghasilkan log dari seluruh lalu lintas yang diizinkan untuk melewati
firewall dan kemudian menganalisis log-log tersebut sebagai tanda atas gangguan
yang diupayakan atau yang berhasil dilakukan.
3) Pengujian Penetrasi
Uji penetrasi (penetration test) adalah upaya terotorisasioleh baik tim audit
internal maupun kantor konsultasi keamanan eksternal untuk menerobos kedalam
sistem informasi organisasi.
4) Pengawasan Berkelanjutan
Praktik manajemen COBIT 5 menekankan pentingnya pengawasan
berkelanjutan dan kepatuhan pegawai terhadap kebijakan keamanan informasi
organisasi serta kinerja keseluruhan proses bisnis. Pengawasan tersebut merupakan
pengendalian detektif penting untuk mengidentifikasi masalah potensial secara tepat
waktu.
C. Pengendalian Korektif
1) Computer Incident Response Team (CIRT)
Sebuah komponen utama agar mampu merespons insiden keamanan dengan
tepat dan efektif adalah tim perespons insiden komputer (computer incident response
team – CIRT). Sebuah CIRT harus mengarahkan proses respons insiden organisasi
melalui empat tahapan berikut:
1. Pemberitahuan (recognition) adanya sebuah masalah.
Biasanya, ini terjadi ketika sebuah IPS dan IDS memberi sinyal, tetapi juga
dapat berasal dari hasil analisis log yang dilakukan oleh administrator sistem.
2. Penahanan (containment) masalah.
Segera setelah gangguan terdeteksi, tindakan yang tepat diperlukan untuk
menghentikan gangguan dan menahan bahaya.
3. Pemulihan (recovery).
Bahaya yang disebabkan oleh serangan harus diperbaiki dengan melibatkan
penyimpanan ulang data dari backup serta pemasangan ulang program-program
yang rusak.
4. Tindak lanjut (follow up).
CIRT harus memimpin analisis bagaimana insiden terjadi. Keputusan penting
yang perlu dibuat adalah apakah akan mengupayakan untuk menangkap dan
menghukum pelaku perusakan. Jika organisasi memutuskan bahwa ia ingin
menuntut pelaku, perusahaan perlu melibatkan pakar forensik untuk memastikan
bahwa seluruh bukti dapat dikumpulkan dan dikelola dengan cara yang
membuatnya dapat diterima secara administratif di pengadilan.
2) Chief Information Security Officer (CISO)
Posisi CISO harus independen dari fungsi-fungsi sistem informasi lainnya serta
harus melapor baik ke chief executive officer (CEO) maupun chief information
officer (CIO) untuk mendesain, mengimplementasi, serta membangun kebijakan dan
prosedur keamanan yang baik. Oleh karena itu, CISO harus memiliki tanggung
jawab untuk memastikan bahwa penilaian kerentanan dan risiko dilakukan secara
teratur serta audit keamanan dilakukan secara periodik. CISO juga perlu bekerja
sama dengan pihak yang berwenang atas keamanan fisik, karena akses fisik tanpa
izin dapat memungkinkan penyusup untuk menerobos pengendalian akses logis yang
paling rumit.
3) Manajemen Patch
Peningkatan terus-menerus atas ukuran dan kompleksitas program perangkat
lunak memuat sejumlah kerentanan. Oleh karena itu, setelah sebuah kerentanan
teridentifikasi, penting untuk mengambil langkah secara tepat waktu sebelum sebuah
exploit muncul, yaitu sebuah program yang didesain untuk memanfaatkan adanya
kerentanan yang terdeteksi. Patch adalah kode yang dirilis pengembang perangkat
lunak untuk memperbaiki kerentanan tertentu. Manajemen patch adalah proses untuk
secara teratur menerapkan patch dan memperbarui perangkat lunak yang digunakan
oleh organisasi.
III.Prinsip-Prinsip The Five Trust
Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang
berkontribusi secara bersamaan terhadap kendala sistem:
1. Keamanan (security) - akses (baik fisik maupun logis) terhadap sistem dan data di
dalamnya dikendalikan serta terbatas untuk pengguna yang sah.
2. Kerahasiaan (confidentiality) – informasi keorganisasian yang sensitif terlindungi dari
pengungkapan yang tanpa izin.
3. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan
kerja hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan
kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta
terlindungi dari pengungkapan yang tanpa izin.
4. Integritas Pemrosesan (processing integrity) – data diproses secara akurat, lengkap,
tepat waktu, dan hanya dengan otorisasi yang sesuai.
5. Ketersediaan (availability) – sistem dan informasinya tersedia untuk memenuhi
kewajiban operasional dan kontraktual.
IV.Konsep Sistem Keamanan informasi Pada Perusahaan Pertamina EP Region Jawa
Keamanan data informasi elektronik menjadi hal yang sangat penting bagi perusahaan
yang mengunakan fasilitas TI dan menempatkannya sebagai insfrastruktur penting. Sebab
data/informasi adalah asset bagi perusahaan tersebut.
Dalam kajian ini akan membahas tentang pengklasifikasian dan pengamanan
informasi karena seringkali regulasi organisasi melukakan usaha pengklasifikasian dan
pengamanan informasi adalah karena mandatregulasi kebijakan organisasi. Sebagai contoh
adalah informasi financial dalam organisasi perbankan yang mau tidak mau harus di
berikan proteksi dengan level tertentu, agar bank-nya tetap di percaya nasabah. Organisasi
lainnya melakukan usaha pengklasifikasian dan pengamanannya informasi adalah karena
adanya perjanjian kontrak untuk melindungi informasi dengan konsumennya atau mitra
bisnisnya. Pengendalian adalah cara yang si pilih untuk menyingkirkan resiko atau
meminimalkan resiko ke level yang dapat di terima, berikut adalah 10 Penjabaran Klausula
pengendalian:
1. Kebijakan pengamanan (Security Police) mengarahkan visi dan misi manajemen agar
kelangsungan organisasi dapat di pertahankan dengan mengamankan dan menjaga
integritas / keutuhan data / informasi penting yang dimiliki oleh perusahaan. kebijakan
pengamanan sangat diperlukan mengingat banyaknya masalah-masalah non teknis
seperti penggunaan password oleh lebih dari satu orang yang menunjukkan tidak
adanya kepatuhan dalam menjalankan system keamanan informasi. Kebijakan
pengamanan ini meli[uti aspek infrstuktur dan regulasi keamanan informasi, dimana
dengan melakukan inventaris data-data perusahaan. Selanjutnya di buat regulasi yang
melibatkan banyak departemen, sehingga peraturan yang akan di buat tersebut dapat di
terima oleh semua pihak.
2. Pengendalian Akses Sistem (Sistem Akses Control). Mengendalikan atau membatasi
akses user terhadap informasi-informasi dengan cara mengatur kewenangannya,
termasuk pengendalian secara mobile computing ataupun telenetworking. Mengontrol
tata cara akses terhadap informasi dan sumber daya yang ada meliputi berbagai aspek
seperti:
a. Persyaratan bisnis untuk kendali akses
b. Pengelolaan akses user (User Access Management)
c. Kesadaran keamanan informasi (User Responsibilities)
d. Kendali akses ke jaringan (Network Access Control)
e. Kendali akses terhadap system operasi (Operating System Access Control)
f. Akses terhadap aplikasi (Application Access Management)
g. Pengawasan dan penggunaan akses system (Monitoring System Access dan Use)
h. Mobile computing and Telenetworking.
3. Menyediakan perlindungan terhadap insfrastuctur system informasi melalui perawatan
dan pemeriksaan berkala, serta memastikan ketersediaan panduan system yang
terdokumentasi dan di komunikasikan guna menghindari kesalahan operational.
Pengaturan tentang alur komunikasi dan operasi yang mungkin terjadi seperti:
- Prosedur dan tanggung jawab operasional
- Perencanaan dan penerimaan system
- Perlindungan terhadap software jahat (malicious software)
- Housekepping
- Pengelolaan network
- Pengamanan dan pemeliharaan media
- Pertukaran informasi dan software
4. Pengembangan dan pemeliharaan system, memastikan bahwa system operasi maupun
aplikasi yang baru diimpletasikan mampu bersinergi melalui verifikasi dan validasi.
5. Pengamanan fisik dan lingkungan, mencegah hilangnya atau kerusakan data yang di
akibatkan oleh lingkungan fisik, termasuk bencana alam dan pencurian data yang
tersimpan dalam media penyimpanan atau dalam fasilitas penyimpanan informasi
yang lain.
6. Penyesuaian, memastikan impletasi kebijakan keamanan selaras dengan peraturan dan
perundangan yang berlaku, termasuk perjanjian kontrak melalui audit system secara
berkala
7. Keamanan personel / sumber daya manusia. Upaya mengurangi resiko dari
penyalahgunaan fungsi dan wewenang akibat kesalahan manusia, manipulasi data
dalam pengoperasian system serta aplikasi oleh user. Kegiatan yang dilakukan
diantaranya adalah pelatihan-pelatihan mengenai kesadaran informasi agar setiap user
mampu menjaga keamanan data dan informasi dalam lingkungan kerja masing-
masing.
8. Organisasi keamanan, memelihara keamanan informasi secara global pada suatu
organisasi atau instansi, memelihara dan menjaga keutuhan system informasi yang
dilakukan oleh pihak eksternal, termasuk pengendalian terhadap peolahan informasi
yang dilakukan oleh pihak ketiga (mis: Outsourcing).
9. Klasifikasi dan pengendalian asset, memeberikan perlingdungan terhadap asset
perusahaan yang berupa asset informasi berdasarkan tingkat perlindungan yang telah
di tentukan. Perlindungan asset ini meliputi accountability for asset dan klasifikasi
informasi.
10. Pengelolaaan kelangsungan usaha, siaga terhadap resiko yang menungkingkan
timbunya major failure atau kegagalan system utama. Sehingga di perlukan
pengaturan dan pengelolaan untuk kelangsungan proses bisnis, dengan
mempertimbangkan semua aspek dari business manajemen.
Daftar Pustaka :
Fitri, Amelia, 2011, https://www.slideshare.net/AmeliaFitri1/konsep-sistem-keamana-
apertamian, (12 April 2018, jam 12.30)
Romney, Marshall B., dan Paul John Steinbart, 2014, Sistem Informasi Akuntansi, Edisi 13,
Salemba Empat, Jakarta.

Mais conteúdo relacionado

Mais procurados

bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalreidjen raden
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Kebijakan Akuntansi
Kebijakan AkuntansiKebijakan Akuntansi
Kebijakan Akuntansimas ijup
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi Akuntansiawalalghali
 
Siklus Pengolahan Data : SIA
Siklus Pengolahan Data : SIASiklus Pengolahan Data : SIA
Siklus Pengolahan Data : SIAALI MASKUR
 
Kerangka Konseptual Akuntansi Pemerintahan
Kerangka Konseptual Akuntansi PemerintahanKerangka Konseptual Akuntansi Pemerintahan
Kerangka Konseptual Akuntansi PemerintahanSujatmiko Wibowo
 
Bab. 5 Giro Nasabah; Bab. 6 Tabungan; dan Bab. 7 Deposito
Bab. 5 Giro Nasabah; Bab. 6 Tabungan; dan Bab. 7 DepositoBab. 5 Giro Nasabah; Bab. 6 Tabungan; dan Bab. 7 Deposito
Bab. 5 Giro Nasabah; Bab. 6 Tabungan; dan Bab. 7 DepositoFitri Ayu Kusuma Wijayanti
 
Kunci jawaban bab 8 teori akuntansi suwardjono
Kunci jawaban bab 8 teori akuntansi suwardjonoKunci jawaban bab 8 teori akuntansi suwardjono
Kunci jawaban bab 8 teori akuntansi suwardjonoHerna Ferari
 
Pembukuan sederhana untuk usaha kecil
Pembukuan sederhana untuk usaha kecilPembukuan sederhana untuk usaha kecil
Pembukuan sederhana untuk usaha kecilrobertlambey
 
SISTEM INFORMASI AKUNTANSI : buku besar dan buku pembantu
SISTEM INFORMASI AKUNTANSI : buku besar dan buku pembantuSISTEM INFORMASI AKUNTANSI : buku besar dan buku pembantu
SISTEM INFORMASI AKUNTANSI : buku besar dan buku pembantuIndah Dwi Lestari
 
Sistem Informasi Akuntansi - Pengantar Pemrosesan Transaksi
Sistem Informasi Akuntansi - Pengantar Pemrosesan TransaksiSistem Informasi Akuntansi - Pengantar Pemrosesan Transaksi
Sistem Informasi Akuntansi - Pengantar Pemrosesan Transaksishilmihnisa Nisa
 
Konstruksi Teori Akuntansi
Konstruksi Teori AkuntansiKonstruksi Teori Akuntansi
Konstruksi Teori AkuntansiSujatmiko Wibowo
 
Kas
KasKas
Kasbpkp
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
Konseptual Framework psak ifrs-sap
Konseptual Framework psak ifrs-sap Konseptual Framework psak ifrs-sap
Konseptual Framework psak ifrs-sap Indra Yu
 
Makalah teori akuntansi bab 3 struktur teori akuntansi (jiantari c 301 09 013...
Makalah teori akuntansi bab 3 struktur teori akuntansi (jiantari c 301 09 013...Makalah teori akuntansi bab 3 struktur teori akuntansi (jiantari c 301 09 013...
Makalah teori akuntansi bab 3 struktur teori akuntansi (jiantari c 301 09 013...Jiantari Marthen
 
Pengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansiPengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansiADE NURZEN
 

Mais procurados (20)

bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama global
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Kebijakan Akuntansi
Kebijakan AkuntansiKebijakan Akuntansi
Kebijakan Akuntansi
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi Akuntansi
 
Siklus Pengolahan Data : SIA
Siklus Pengolahan Data : SIASiklus Pengolahan Data : SIA
Siklus Pengolahan Data : SIA
 
Kerangka Konseptual Akuntansi Pemerintahan
Kerangka Konseptual Akuntansi PemerintahanKerangka Konseptual Akuntansi Pemerintahan
Kerangka Konseptual Akuntansi Pemerintahan
 
Bab. 5 Giro Nasabah; Bab. 6 Tabungan; dan Bab. 7 Deposito
Bab. 5 Giro Nasabah; Bab. 6 Tabungan; dan Bab. 7 DepositoBab. 5 Giro Nasabah; Bab. 6 Tabungan; dan Bab. 7 Deposito
Bab. 5 Giro Nasabah; Bab. 6 Tabungan; dan Bab. 7 Deposito
 
Kunci jawaban bab 8 teori akuntansi suwardjono
Kunci jawaban bab 8 teori akuntansi suwardjonoKunci jawaban bab 8 teori akuntansi suwardjono
Kunci jawaban bab 8 teori akuntansi suwardjono
 
Pembukuan sederhana untuk usaha kecil
Pembukuan sederhana untuk usaha kecilPembukuan sederhana untuk usaha kecil
Pembukuan sederhana untuk usaha kecil
 
Perubahan dalam kepemilikan
Perubahan dalam kepemilikanPerubahan dalam kepemilikan
Perubahan dalam kepemilikan
 
SIA-Pemrosesan Transaksi dan Proses Pengendalian Internal
SIA-Pemrosesan Transaksi dan Proses Pengendalian InternalSIA-Pemrosesan Transaksi dan Proses Pengendalian Internal
SIA-Pemrosesan Transaksi dan Proses Pengendalian Internal
 
SISTEM INFORMASI AKUNTANSI : buku besar dan buku pembantu
SISTEM INFORMASI AKUNTANSI : buku besar dan buku pembantuSISTEM INFORMASI AKUNTANSI : buku besar dan buku pembantu
SISTEM INFORMASI AKUNTANSI : buku besar dan buku pembantu
 
Sistem Informasi Akuntansi - Pengantar Pemrosesan Transaksi
Sistem Informasi Akuntansi - Pengantar Pemrosesan TransaksiSistem Informasi Akuntansi - Pengantar Pemrosesan Transaksi
Sistem Informasi Akuntansi - Pengantar Pemrosesan Transaksi
 
Konstruksi Teori Akuntansi
Konstruksi Teori AkuntansiKonstruksi Teori Akuntansi
Konstruksi Teori Akuntansi
 
Kas
KasKas
Kas
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Konseptual Framework psak ifrs-sap
Konseptual Framework psak ifrs-sap Konseptual Framework psak ifrs-sap
Konseptual Framework psak ifrs-sap
 
Makalah teori akuntansi bab 3 struktur teori akuntansi (jiantari c 301 09 013...
Makalah teori akuntansi bab 3 struktur teori akuntansi (jiantari c 301 09 013...Makalah teori akuntansi bab 3 struktur teori akuntansi (jiantari c 301 09 013...
Makalah teori akuntansi bab 3 struktur teori akuntansi (jiantari c 301 09 013...
 
Pengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansiPengendalian dan sistem informasi akuntansi
Pengendalian dan sistem informasi akuntansi
 

Semelhante a Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman serangan, tipe tipe pengendalian, prinsip-prinsip the five trust service untuk keandalan system, universitas mercu buana, 2018

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...Novian Risqi Nur Utami
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...AchmatNurfauzi
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...Marini Khalishah Khansa
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 

Semelhante a Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman serangan, tipe tipe pengendalian, prinsip-prinsip the five trust service untuk keandalan system, universitas mercu buana, 2018 (20)

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 

Mais de Dian Andriani

Si & pi, dian andriani, hapzi ali, sistem pengendalian internal pada pt. pert...
Si & pi, dian andriani, hapzi ali, sistem pengendalian internal pada pt. pert...Si & pi, dian andriani, hapzi ali, sistem pengendalian internal pada pt. pert...
Si & pi, dian andriani, hapzi ali, sistem pengendalian internal pada pt. pert...Dian Andriani
 
Si & pi, dian andriani, hapzi ali, internal control over financing report, un...
Si & pi, dian andriani, hapzi ali, internal control over financing report, un...Si & pi, dian andriani, hapzi ali, internal control over financing report, un...
Si & pi, dian andriani, hapzi ali, internal control over financing report, un...Dian Andriani
 
Si & pi, dian andriani, hapzi ali, sistem pelaporan dan buku besar, universit...
Si & pi, dian andriani, hapzi ali, sistem pelaporan dan buku besar, universit...Si & pi, dian andriani, hapzi ali, sistem pelaporan dan buku besar, universit...
Si & pi, dian andriani, hapzi ali, sistem pelaporan dan buku besar, universit...Dian Andriani
 
Si & pi, dian andriani, hapzi ali, siklus upah, universitas mercu buana, 2018
Si & pi, dian andriani, hapzi ali, siklus upah, universitas mercu buana, 2018Si & pi, dian andriani, hapzi ali, siklus upah, universitas mercu buana, 2018
Si & pi, dian andriani, hapzi ali, siklus upah, universitas mercu buana, 2018Dian Andriani
 
Si & pi, dian andriani, hapzi ali, siklus produksi, universitas mercu buana, ...
Si & pi, dian andriani, hapzi ali, siklus produksi, universitas mercu buana, ...Si & pi, dian andriani, hapzi ali, siklus produksi, universitas mercu buana, ...
Si & pi, dian andriani, hapzi ali, siklus produksi, universitas mercu buana, ...Dian Andriani
 
Si & pi, dian andriani, hapzi ali, siklus pengeluaran, universitas mercu buan...
Si & pi, dian andriani, hapzi ali, siklus pengeluaran, universitas mercu buan...Si & pi, dian andriani, hapzi ali, siklus pengeluaran, universitas mercu buan...
Si & pi, dian andriani, hapzi ali, siklus pengeluaran, universitas mercu buan...Dian Andriani
 
Si & pi, dian andriani, hapzi ali, siklus pendapatan, universitas mercu buana...
Si & pi, dian andriani, hapzi ali, siklus pendapatan, universitas mercu buana...Si & pi, dian andriani, hapzi ali, siklus pendapatan, universitas mercu buana...
Si & pi, dian andriani, hapzi ali, siklus pendapatan, universitas mercu buana...Dian Andriani
 
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...Dian Andriani
 
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...Dian Andriani
 
Si & pi, dian andriani, hapzi ali, definisi sistem informasi dan tinjauan sia...
Si & pi, dian andriani, hapzi ali, definisi sistem informasi dan tinjauan sia...Si & pi, dian andriani, hapzi ali, definisi sistem informasi dan tinjauan sia...
Si & pi, dian andriani, hapzi ali, definisi sistem informasi dan tinjauan sia...Dian Andriani
 
Si & pi, dian andriani, hapzi ali, pengendalian internal, unsur unsur pengend...
Si & pi, dian andriani, hapzi ali, pengendalian internal, unsur unsur pengend...Si & pi, dian andriani, hapzi ali, pengendalian internal, unsur unsur pengend...
Si & pi, dian andriani, hapzi ali, pengendalian internal, unsur unsur pengend...Dian Andriani
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 

Mais de Dian Andriani (12)

Si & pi, dian andriani, hapzi ali, sistem pengendalian internal pada pt. pert...
Si & pi, dian andriani, hapzi ali, sistem pengendalian internal pada pt. pert...Si & pi, dian andriani, hapzi ali, sistem pengendalian internal pada pt. pert...
Si & pi, dian andriani, hapzi ali, sistem pengendalian internal pada pt. pert...
 
Si & pi, dian andriani, hapzi ali, internal control over financing report, un...
Si & pi, dian andriani, hapzi ali, internal control over financing report, un...Si & pi, dian andriani, hapzi ali, internal control over financing report, un...
Si & pi, dian andriani, hapzi ali, internal control over financing report, un...
 
Si & pi, dian andriani, hapzi ali, sistem pelaporan dan buku besar, universit...
Si & pi, dian andriani, hapzi ali, sistem pelaporan dan buku besar, universit...Si & pi, dian andriani, hapzi ali, sistem pelaporan dan buku besar, universit...
Si & pi, dian andriani, hapzi ali, sistem pelaporan dan buku besar, universit...
 
Si & pi, dian andriani, hapzi ali, siklus upah, universitas mercu buana, 2018
Si & pi, dian andriani, hapzi ali, siklus upah, universitas mercu buana, 2018Si & pi, dian andriani, hapzi ali, siklus upah, universitas mercu buana, 2018
Si & pi, dian andriani, hapzi ali, siklus upah, universitas mercu buana, 2018
 
Si & pi, dian andriani, hapzi ali, siklus produksi, universitas mercu buana, ...
Si & pi, dian andriani, hapzi ali, siklus produksi, universitas mercu buana, ...Si & pi, dian andriani, hapzi ali, siklus produksi, universitas mercu buana, ...
Si & pi, dian andriani, hapzi ali, siklus produksi, universitas mercu buana, ...
 
Si & pi, dian andriani, hapzi ali, siklus pengeluaran, universitas mercu buan...
Si & pi, dian andriani, hapzi ali, siklus pengeluaran, universitas mercu buan...Si & pi, dian andriani, hapzi ali, siklus pengeluaran, universitas mercu buan...
Si & pi, dian andriani, hapzi ali, siklus pengeluaran, universitas mercu buan...
 
Si & pi, dian andriani, hapzi ali, siklus pendapatan, universitas mercu buana...
Si & pi, dian andriani, hapzi ali, siklus pendapatan, universitas mercu buana...Si & pi, dian andriani, hapzi ali, siklus pendapatan, universitas mercu buana...
Si & pi, dian andriani, hapzi ali, siklus pendapatan, universitas mercu buana...
 
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
 
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
 
Si & pi, dian andriani, hapzi ali, definisi sistem informasi dan tinjauan sia...
Si & pi, dian andriani, hapzi ali, definisi sistem informasi dan tinjauan sia...Si & pi, dian andriani, hapzi ali, definisi sistem informasi dan tinjauan sia...
Si & pi, dian andriani, hapzi ali, definisi sistem informasi dan tinjauan sia...
 
Si & pi, dian andriani, hapzi ali, pengendalian internal, unsur unsur pengend...
Si & pi, dian andriani, hapzi ali, pengendalian internal, unsur unsur pengend...Si & pi, dian andriani, hapzi ali, pengendalian internal, unsur unsur pengend...
Si & pi, dian andriani, hapzi ali, pengendalian internal, unsur unsur pengend...
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 

Último

Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptxHR MUSLIM
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 

Último (20)

Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptx
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 

Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman serangan, tipe tipe pengendalian, prinsip-prinsip the five trust service untuk keandalan system, universitas mercu buana, 2018

  • 1. SISTEM INFORMASI DAN PENGENDALIAN INTERNAL “Konsep Dasar Keamanan Informasi, Pemahaman Serangan, Tipe-Tipe Pengendalian, Prinsip-Prinsip The Five Trust Service untuk Keandalan System” Disusun Oleh: Dian Andriani 55517120022 Dosen Pengampu: Prof. Dr. Hapzi Ali, CMA MAGISTER AKUNTANSI UNIVERSITAS MERCU BUANA JAKARTA 2018
  • 2. I. Konsep Dasar Keamanan Informasi dan Pemahaman Serangannya A. Dua Konsep Keamanan Informasi Fundamental a) Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi Walaupun keamanan informasi yang efektif mensyaratkan penggunaan alat-alat berteknologi seperti firewall, antivirus, dan enkripsi, keterlibatan serta dukungan manajemen senior juga menjadi dasar untuk keberhasilan. Manajemen senior harusberpartisipasi dalam pengembangan kebijakan karena mereka harus memutuskan sanksi yang akan diberikan terhadap tindakan ketidakpatuhan. Sebagai tambahan, dukungan dan keterlibatan aktif dari manajemen puncak diperlukan untuk memastikan bahwa pelatihan dan komunikasi keamanan informasi dilakukan dengan serius. Manajemen senior juga harus mengotorisasi investasi sumber daya yang diperlukan untuk mengatasi ancaman yang terindentifikasi serta mencapai level keamanan yang dikehendaki. Kemajuan dari TI menciptakan ancaman baru dan mengubah risiko yang tercampur dengan ancaman lama. b) Defense-in-depth dan model keamanan informasi berbasis waktu Defense-in-depth adalah penggunaan berbagai lapisan pengendalian untuk menghindari satu poin kegagalan. Defense-in-depth secara khusus melibatkan penggunaan sebuah kombinasi dari pengendalian preventif, detektif, dan korektif. Peran pengendalian preventif adalah untuk membatasi tindakan individu tertentu agar sesuai dengan kebijakan keamanan organisasi. Mendeteksi penorobosan keamanan dan penetapan tindakan perbaikan korektif harus tepat waktu karena segera setelah pengendalian preventif diterobos, seorang penyusup dapat dengan cepat menghancurkan, membahayakan, atau mencuri sumber daya ekonomi dan informasi organisasi. Oleh karena itu, tujuan dari model keamanan berbasis waktu (time-based model of security) adalah menggunakan kombinasi perlindungan preventif, detektif, dan korektif yang melindungi aset informasi cukup lama agar memungkinkan organisasi untuk mengenali bahwa sebuah serangan tengah terjadi dan mengambil langkah- langkah untuk menggagalkannya sebelum informasi hilang atau rusak. Tujuan ini dapat ditunjukkan dengan sebuah formula yang menggunakan tiga variabel berikut: P = waktu yang diperlukan seorang penyerang untuk menerobos pengendalian preventif organisasi. D = waktu yang diperlukan untuk mendeteksi bahwa sebuah serangan sedang dalam proses. C = waktu yang diperlukan untuk merespon serangan dan mengambil tindakan korektif. Ketiga variabel tersebut kemudian dievaluasi sebagai berikut: jika P > D + C, maka prosedur keamanan organisasi efektif. Jika sebaliknya, keamanan tidaklah efektif. Model keamanan berbasis waktu memberikan sebuah sarana bagi manajemen untuk mengidentifikasi pendekatan yang paling hemat biaya untuk meningkatkan keamanan dengan membandingkan efek investasi tambahan dalam pengendalian preventif, detektif dan korektif.
  • 3. B. Memahami Serangan Yang Ditargetkan Meskipun banyak keamanan informasi, seperti virus, worm, bencana alam, kegagalan perangkat keras, dan kesalahan manusia yang seringnya merupakan kejadian acak (tidak ditargetkan), organisasi juga sering kali menjadi sasaran dari serangan yang disengaja. Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang sistem informasi suatu perusahaan antara lain: 1. Melakukan pengintaian (conduct reconnaissance) Penyerang mempelajari sebanyak mungkin tentang target serta mengidentifikasikan kerentanan potensial. 2. Mengupayakan rekayasa sosial (attemp social engineering) Penyerang menggunakan tipuan untuk mendapatkan akses tanpa izin terhadap sumber daya informasi. 3. Memindai dan memetakan target (scan and map the target) Penyerang melakukan lebih banyak pengintaian terperinci untuk mengidentifikasi titik-titik potensial entri jarak jauh. Penyerang menggunakan berbagai alat otomatis untuk mengidentifikasi computer yang dapat dikendalikan dari jarak jauh serta berbagai jenis perangkat lunak yang mereka jalankan. 4. Penelitian (research) Penyerang melakukan penelitian untuk menemukan kerentanan yang terdeteksi pada program-program serta mempelajari bagaimana memanfaatkan kerentanan tersebut. 5. Mengeksekusi serangan (execute the attack) Penyerang memanfaatkan kerentanan untuk mendapatkan akses tanpa izin terhadap sistem informasi target. 6. Menutupi jejak (cover tracks) Penyerang berupaya untuk menutupi jejak mereka dan menciptakan “pintu belakang” yang dapat mereka gunakan untuk mendapatkan akses jika serangan awal mereka telah diketahui.
  • 4. II. Tipe-Tipe Pengendalian A. Pengendalian Preventif Pengendalian preventif yang digunakan organisasi secara umum digunakan untuk membatasi akses terhadap sumber daya informasi. Berbagai pengendalian preventif tersebut selaras bersamaan seperti kepingan-kepingan puzzle yang menyediakan defense-in-depth secara kolektif. Meskipun seluruh kepingan penting, komponen “orang-orang” adalah yang paling penting. 1) Orang-orang: Penciptaan Sebuah Budaya “Sadar-Keamanan” COBIT 5 secara spesifik mengidentifikasi budaya dan etika organisasi sebagai salah satu dari fasilitator kritis untuk keamanan informasi yang efektif. Untuk menciptakan sebuah budaya sadar keamanan agar para pegawai mematuhi kebijakan keorganisasian, manajemen puncak tidak hanya harus mengomunikasikan kebijakan keamanan organisasi, tetapi juga harus memandu dengan mencontohkannya. Para pegawai cenderung patuh dengan kebijakan keamanan informasi ketika mereka melihat manajer mereka yang melakukannya. 2) Orang-orang: Pelatihan COBIT 5 mengidentifikasi kemampuan dan kompetensi pegawai sebagai sebuah fasilitator kritis lainnya untuk keamanan informasi yang efektif. Para pegawai harus memahami cara untuk mengikuti kebijakan keamanan organisasi. Oleh karena itu, pelatihan adalah sebuah pengendalian preventif yang kritis. Seluruh pegawai harus diajarkan tentang pentingnya ukuran-ukuran keamanan bagi kebertahanan jangka panjang organisasi. Mereka juga perlu dilatih untuk mengikuti praktik-praktik komputasi yang aman. Pelatihan penting dilakukan untuk melatih para pegawai tentang serangan rekayasa sosial. Pelatihan kesadaran keamanan penting pula bagi manajemen senior karena pada tahun-tahun belakangan ini, banyak serangan rekayasa sosial. Pelatihan professional keamanan informasi juga merupakan hal yang tak kalah penting. Perkembangan teknologi saat ini, secara berkelanjutan menciptakan ancaman keamanan baru dan membuat solusi lama menjadi usang. Dengan demikian, penting bagi organisasi untuk mendukung kelanjutan edukasi profesional untuk spesialis keamanan mereka. 3) Proses: Pengendalian Akses Pengguna (User Access Controls) Penerapan praktik manajemen COBIT 5 DSS05.04 melibatkan penggunaan atas dua jenis pengendalian akses pengguna yang saling berhubungan satu sama lain, yaitu : a. Pengendalian Autentikasi Autentikasi (authentication) adalah proses verifikasi identitas seseorang atau perangkat yang mencoba untuk mengakses sistem. Tujuannya untuk memastikan bahwa hanya pengguna sah yang dapat mengakses sistem.
  • 5. Tiga jenis tanda bukti yang dapat digunakan untuk memverifikasi identitas seseorang : 1. Sesuatu yang mereka ketahui, seperti kata sandi atau personal identification number (PIN). 2. Sesuatu yang mereka miliki, seperti kartu pintar atau badge ID. 3. Beberapa karakteristik fisik atau perilaku, seperti sidik jari atau pola tulisan. Meskipun tidak satupun dari ketiga tanda bukti autentikasi, yang dengan sendirinya sangat mudah digunakan, penggunaan dua atau semua tiga jenis secara bersamaan yang disebut autentikasi multifaktor cukup efektif. Dalam beberapa situasi, dapat dilakukan autentikasi multimodal yang menggunakan berbagai tanda bukti dari jenis yang sama untuk meningkatkan keamanan. b. Pengendalian Otorisasi Otorisasi (authorization) adalah proses memperketat akses dari pengguna sah terhadap bagian spesifik sistem dan membatasi tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan. Tujuannya adalah untuk menyusun hak serta keistimewaan setiap pegawai dengan cara menetapkan dan mengelola pemisahan tugas yang tepat. Pengendalian otorisasi biasanya diimplementasikan dengan menciptakan matriks pengendalian akses (access control matrix). Kemudian, ketika seorang pegawai berusaha mengakses sumber daya sistem informasi tertentu, sistem akan melakukan sebuah uji kompatibilitas (compatibility test) yang mencocokkan tanda bukti autentikasi pengguna dengan matriks pengendalian akses untuk menentukan sebaiknya pegawai diizinkan atau tidak untuk mengakses sumber daya dan melakukan tindakan yang diminta. Penting untuk memperbarui secara teratur matriks pengendalian akses agar merefleksikan perubahan pada tugas pekerjaan karena promosi atau pemindahan. Informasi yang terdapat di dalam sebuah matriks pengendalian akses digunakan unntuk mengimplementasikan pengendalian otorisasi pada sistem ERP. Contoh Matriks Pengendalian Akses Pengguna File Program ID Pengguna A B C 1 2 3 4 NHale 0 0 1 0 0 0 0 JPJones 0 2 0 0 0 0 1 BArnold 1 1 0 1 1 0 0 .... .... .... .... .... .... .... Kode untuk akses File : Kode untuk akses program 0 = Tidak Ada Akses 0 = Tidak Ada Akses 1 = Hanya baca/tampilkan 1 = Eksekusi 2 = Hanya baca/tampilkan dan perbarui 3 = Baca/tampilkan, perbarui, buat, dan hapus Dalam setiap peran pegawai, sistem memberikan nomor kombinasi yang sudah ditentukan sebelumnya atas izin untuk melakukan pembatasan akses umum. Sangat mungkin untuk mencapai pengendalian dan pemisahan tugas yang lebih
  • 6. besar dengan menggunakan sistem manajemen proses bisnis guna melekatkan otorisasi ke dalam proses bisnis yang otomatis daripada tergantung pada matriks pengendalian akses yang statis. Pengendalian otorisasi juga dapat diterapkan tidak hanya untuk orang, tetapi juga pada perangkat yang merupakan cara lain ketika defense-in-depth meningkatkan keamanan. 4) Solusi TI : Pengendalian Antimalware Malware (virus, worm, perangkat lunak keystroke logging, dsb.) adalah ancaman besar yang dapat menghancurkan informasi atau akses tanpa izin. COBIT 5 DSS05.01 yang mendaftar perlindungan malware sebagai salah satu kunci keamanan yang efektif merekomendasikan: 1. Edukasi kesadaran perangkat lunak jahat. 2. Pemasangan alat anti-malware pada seluruh perangkat. 3. Manajemen terpusat atas sejumlah patch dan memperbaharui perangkat lunak anti-malware. 4. Tinjauan teratur atas ancaman malware baru 5. Menyaring lalu lintas masuk untuk mengeblok sumber malware potensial 6. Melatih pegawai untuk tidak memasang perangkat yang dibagikan atau tidak disetujui. 5) Pengendalian Akses Jaringan (Network Access Controls) a. Pertahanan Perimeter : Router, Firewall dan Sistem Pencegahan Gangguan Sebuah perangkat yang disebut dengan border router menghubungkan sistem informasi sebuah organisasi ke internet. Dibalik border router terdapat firewall utama, yang dapat menjadi perangkat keras bertujuan khusus atau perangkat lunak yang bekerja pada sebuah komputer bertujuan umum yang mengendalikan baik komunikasi masuk maupun keluar antara sistem di balik firewall dan jaringan lainnya. Demilitarized zone (DMZ) adalah sebuah jaringan terpisahyang berada di luar sistem informasi organisasi serta mengizinkan akses yang dikendalikan dari internet untuk memilih sumber daya. Secara bersamaan, border router dan firewall bertindak sebagai penyaring untuk mengendalikan informasi apa yang diizinkan untuk masuk dan keluar dari sistem informasi organisasi. b. Tinjauan menyeluruh TCP/IP dan Ethernet Saat kita mengirimkan sebuah file, file dipecah ke dalam seri-seri potongan kecil yang dikirim secara individu dan disusun ulang selama pengiriman. Setiap jaringan area lokal menggunakan Ethernet untuk mentransmisikan informasi dalam paket-paket dengan ukuran maksimum 1.440 bit. Meski demikian, kebanyakan file berukuran lebih besar dari 1 MB, sehingga sejumlah file dibagi ke dalam ribuan paket. Masing-masing paket harus dilabeli dengan tepat agar seluruh file dapat disusun ulang dengan benar sesuai tujuan. Informasi yang dikerjakan adalah informasi yang dimuat pada header Transmission Control Protocol (TCP), Internet Protocol (IP), dan Ethernet. Header TCP berisi bidang-bidang yang merinci posisi berurutan dari paket yang berkaitan dengan keseluruhan file dan port number (alamat) pada perangkat-
  • 7. perangkat pengiriman dan penerimaan dari asal file hingga ke mana file disusun kembali. Header IP berisi bidang-bidang yang merinci alamat jaringan (alamat IP) dari perangkat pengiriman dan penerimaan. Router adalah perangkat bertujuan khusus yang didesain untuk membaca bagian alamat sumber dan tujuan pada header paket IP untuk memutuskan kemana akan mengirim (rute) paket selanjutnya. Header Ethernet berisi alamat MAC perangkat pengiriman dan penerimaan yang digunakan untuk mengendalikan aliran lalu lintas pada local area network (LAN). Contoh Arsitektur Jaringan Keorganisasian c. Mengendalikan Akses dengan Paket Penyaringan Border router dan firewall utama organisasi menggunakan seperangkat aturan IF-THEN, disebut access control list (ACL) yang digunakan untuk menentukan tindakan yang dilakukan pada paket yang tiba. Penyaringan paket (packet filtering) yaitu sebuah proses yang menggunakan berbagai bagian pada header IP dan TCP paket untuk memutuskan tindakan yang dilakukan pada paket. Kemudian, dilakukan pemeriksaan data fisik sebuah paket TCP untuk mengendalikan lalu lintas yang disebut deep packet inspection. Pada saat router dan firewall memeriksa paket individu, sistem pencegah gangguan (intrusion prevention system-IPS) jaringan mengawasi pola-pola pada arus lalu lintas untuk mengidentifikasi dan mengeblok serangan secara otomatis. d. Menggunakan Defense-in-Depth untuk Membatasi Akses Jaringan Salah satu dimensi dari konsep defense-in-depth adalah penggunakan multi- firewall internal untuk membuat segmentasi departemen berbeda di dalam organisasi. Firewall internal membantu untuk mempersempit jenis data dan porsi sistem informasi sebuah organisasi yang dapat diakses seorang pegawai tertentu. Hal ini tidak hanya meningkatkan keamanan, tetapi juga memperkuat
  • 8. pengendalian internal dengan menyediakan sebuah sarana untuk melaksanakan pemisahan tugas. e. Mengamankan Koneksi Dial-Up Remote Aunthetication Dial-in User Service (RADIUS) adalah sebuah metode standar untuk memverifikasi identitas pengguna yang berupaya untuk terhubung melalui akses dial-in. Selain itu, sebuah modem yang tidak diotorisasi (“rogue”) terhubung pada stasiun kerja desktop seorang pegawai dapat menciptakan “pintu belakang” yang sering kali dapat diserang karena sebuah sistem yang tidak terlindungi dengan baik. Cara untuk mengatasinya adalah menggunakan perangkat lunak war dialing untuk menghubungi setiap nomor telepon yang ditentukan oleh organisasi guna mengidentifikasi nomor yang terhubung dengan modem. f. Mengamankan Akses Nirkabel Prosedur yang yang perlu diikuti untuk mengamankan akses nirkabel secara memadai adalah sebagai berikut : 1. Menyalakan fitur keamanan yang tersedia. 2. Membuktikan keabsahan seluruh perangkat yang digunakan sebelum menentukan sebuah alamat IP untuk mereka. 3. Mengatur seluruh perangkat nirkabel agar hanya agar hanya beroperasi pada modus infrastuktur yang memaksa perangkat untuk hanya terhubung ke titik akses nirkabel. 4. Menggunakan nama yang noninformatif sebagai alamat titik akses yang disebut dengan service set identifier (SSID). 5. Mengurangi kekuatan publikasi dari titik akses nirkabel. 6. Mengenkripsi seluruh lalu lintas nirkabel. Terakhir, seperti halnya kasus modem, lebih mudah dan murah bagi para pegawai untuk membangun titik akses nirkabel tanpa izin di kantor mereka. Oleh karena itu, staf keamanan informasi atau audit internal secara periodik harus menguji keberadaan titik akses nirkabel rogue, mematikan yang ditemukan, dan secara tepat mendisiplinkan para pegawai yang bertanggung jawab atas pemasangannya. 6) Pengendalian Pengukuhan Peralatan dan Perangkat Lunak (Device and Software Hardening Controls)  Konfigurasi Endpoint Endpoint merupakan istilah kolektif untuk stasiun kerja, server, printer, dan perangkat lain yang meliputi jaringan organsasi. Endpoint dapat dibuat lebih aman dengan memodifikasi konfigurasinya. Setiap program yang berjalan menunjukkan titik serangan potensial karena ia kemungkinan memiliki kerusakan, disebut kerentanan (vulnerability) yang dapat dimanfaatkan baik untuk merusak sistem maupun mengambil kendalinya. Oleh karena itu, setiap program dan fitur opsional yang tidak digunakan seharusnya dimatikan. Alat-alat yang disebut pemindai kerentanan (vulnerabilities scanners) dapat digunakan untuk mengidentifikasi program yang tidak digunakan, sehingga tidak memerlukan program yang menunjukkan ancaman keamanan potensial.
  • 9. Proses memodifikasi konfigurasi dasar endpoint untuk mengeliminasi pengaturan dan layanan yang tidak diperlukan disebut pengukuhan (hardening). Sebagai tambahan untuk pengukuhan, setiap endpoint perlu menjalankan perangkat lunak antivirus dan firewall yang diperbarui secara teratur. Pengukuhan tersebut juga diperlukan untuk memasang perangkat lunak pencegahan gangguan langsung pada endpoint untuk mencegah upaya tanpa izin guna mengubah konfigurasi pengukuhan perangkat.  Manajemen Akun Pengguna Praktik manajemen COBIT 5 DSS05.04 menekankan kebutuhan untuk secara hati-hati mengelola seluruh akun pengguna, terutama akun-akun yang memiliki hak tak terbatas (administratif) pada komputer. Hak administratif dibutuhkan untuk memasang perangkat lunak dan mengubah sebagian besar pengaturan konfigurasi.  Desain Perangkat Lunak Teknik-teknik pemrograman yang buruk memngaruhi tidak hanya kode ciptaan secara internal, tetapi juga perangkat lunak yang dibeli dari pihak ketiga. Oleh karena itu, salah satu bagian dari kerangka COBIT 5 menspesifikasikan kebutuhan untuk mendesain keamanan secara cermat. 7) Solusi TI: Enkripsi Enkripsi memberikan sebuah lapisan pertahanan terakhir untuk mencegah akses tanpa izin terhadap informasi sensitif. 8) Keamanan Fisik: Pengendalian Akses Sudah menjadi hal yang mendasar untuk mengendalikan akses fisik terhadap sumber daya informasi. Seorang penyerang yang ahli hanya membutuhkan beberapa menit untuk akses fisik langsung tanpa pengawasan untuk menembus pengendalian keamanan informasi yang ada. Seseorang dengan akses fisik yang tak terawasi juga dapat menyusupkan disk “boot” khusus yang memberikan akses langsung terhadap setiap file di komputer dan kemudian menyalin sejumlah file sensitif ke sebuah perangkat portabel seperti USB port atau iPod. Cara lainnya, seorang penyerang dengan akses fisik tak terawasi dapat dengan mudah memindahkan hard drive atau bahkan mencuri seluruh komputer. COBIT 5 DSS05.05 menjelaskan praktik-praktik terbaik mengenai pengendalian akses fisik. Pengendalian akses fisik dimulai dari pintu masuk ke dalam gedung itu sendiri. Segera setelah masuk ke dalam gedung, akses fisik pada ruangan-ruangan yang menyimpan komputer juga harus dibatasi. Ruangan-ruangan tersebut harus dikunci secara aman dan seluruh pintu masuk/keluar diawasi dengan sistem CCTV. Setelan rumit khusus dari pengendalian akses fisik disebut sebagai jebakan –manusia (man- trap), yaitu teknik yang melibatkan penggunaan ruangan-ruangan yang didesain secara khusus. Ruangan-ruangan ini biasanya memiliki dua pintu, masing-masing pintu menggunakan berbagai metode autentikasi untuk mengendalikan akses. Akses terhadap wiring yang digunakan dalam LAN organisasi juga perlu dibatasi untuk mencegah wiretapping. Lemari wiring yang berisi perlengkapan telekomunikasi perlu dikunci dengan aman. Stop kontak tembok yang sedang tidak digunakan harus diputus koneksinya secara fisik dari jaringan, untuk mencegah
  • 10. seseorang menancapkannya ke laptop dan berupaya mengakse jaringan. Idealnya, para pegawai sebaiknya tidak menyimpan segala informasi sensitif didalam laptop atau perangkat pribadi lainnya. Jika informasi keorganisasian sensitif harus disimpan di dalam laptop atau perangkat portabel, informasi tersebut harus dienkripsi, sehingga jika perangkat hilang atau dicuri informasi tidak akan bisa diakses. Selain itu, praktik-praktik manajemen COBIT 5 DSS05.06 menekankan pentingnya pembatasan aksesakses fisik ke jaringan printer karena printer sering kali menyimpan gambar-gambar dokumen dalam hard drive-nya. Terakhir, cara yang sangat memungkinkan untuk mencapai defense-in-depth adalah mengintegrasikan sistem pengendalian akses fisik dan akses jarak jauh. Hal tersebut akan mengidentifikasi kondisi yang menunjukkan adanya penerobosan keamanan, seperti ketika seorang pengguna yang semestinya di dalam kantor secara terus-menerus mencoba untuk masuk ke dalam sistem secara jarak jauh dari lokasi lain yang jaraknya jauh secara geografis. 9) Pengendalian Perubahan dan Manajemen Perubahan Pengendalian perubahan dan manajemen perubahan adalah proses formal yang digunakan untuk memastikan bahwa modifikasi pada perangkat keras, perangkat lunak, atau pada proses tidak mengurangi keandalan sistem. Beberapa karakteristik proses pengendalian perubahan dan manajemen perubahan yang didesain dengan baik melibatkan:  Dokumentasi seluruh permintaan perubahan, pengidentifikasian sifat perubahan, rasionalitasnya, tanggal permintaan, dan hasil permintaan.  Persutujan terdokumentasi atas seluruh permintaan perubahan dilakukan oleh tingkat manajemen yang sesuai.  Pengujian seluruh perubahan menggunakan sebuah sistem yang terpisah, bukan hanyayang digunakan untuk proses bisnis harian.  Pengendalian konversi memastikan memastikan bahwa data ditransfer secara akurat dan lengkap daei sistem lama ke sistem baru. Para auditor internal harus meninjau proses konversi.  Pembaruan seluruh dokumentasi (instruksi program, deskripsi sistem, manual prosedur, dsb.) untuk menunjukkan implementasi perubahan terbaru.  Sebuah proses khusus untuk peninjauan, persetujuan, dan dokumentasi secara tepat waktu atas “perubahan darurat” segera setelah krisis terjadi.  Pengembangan dan dokumentasi rencana “mundur untuk mempermudah pengembalian ke konfigurasi sebelumnya jika perubahan baru dapat menciptakan masalah yang tidak diharapkan.  Pengawasan dan peninjauan dengan cermat atas hak dan keistimewaan pengguna selama proses perubahan untuk memastikan bahwa pemisahan tugas yang sesuai telah ditetapkan.
  • 11. B. Pengendalian Detektif 1) Analisis Log Analisis log (log analysis) adalah proses pemeriksaan log untuk mengidentifikasi bukti kemungkinan serangan. Catatan log dibuat secara rutin kapan saja sesuai terjadinya peristiwa. Log-log tersebut juga perlu dianalisis secara teratur untuk mendeteksi masalah secara tepat waktu. Hal ini tentunya memerlukan pertimbangan manusia untuk mengartikan laporan dan mengidentifikasi situasi yang tidak “normal”. 2) Sistem Deteksi Gangguan Sistem deteksi gangguan (intrusion detection system-IDS) adalah sebuah sistem jaringan terdiri atas satu set sensor dan unit pengawasan pusat (central monitoring unit) yang menghasilkan log dari seluruh lalu lintas yang diizinkan untuk melewati firewall dan kemudian menganalisis log-log tersebut sebagai tanda atas gangguan yang diupayakan atau yang berhasil dilakukan. 3) Pengujian Penetrasi Uji penetrasi (penetration test) adalah upaya terotorisasioleh baik tim audit internal maupun kantor konsultasi keamanan eksternal untuk menerobos kedalam sistem informasi organisasi. 4) Pengawasan Berkelanjutan Praktik manajemen COBIT 5 menekankan pentingnya pengawasan berkelanjutan dan kepatuhan pegawai terhadap kebijakan keamanan informasi organisasi serta kinerja keseluruhan proses bisnis. Pengawasan tersebut merupakan pengendalian detektif penting untuk mengidentifikasi masalah potensial secara tepat waktu. C. Pengendalian Korektif 1) Computer Incident Response Team (CIRT) Sebuah komponen utama agar mampu merespons insiden keamanan dengan tepat dan efektif adalah tim perespons insiden komputer (computer incident response team – CIRT). Sebuah CIRT harus mengarahkan proses respons insiden organisasi melalui empat tahapan berikut: 1. Pemberitahuan (recognition) adanya sebuah masalah. Biasanya, ini terjadi ketika sebuah IPS dan IDS memberi sinyal, tetapi juga dapat berasal dari hasil analisis log yang dilakukan oleh administrator sistem. 2. Penahanan (containment) masalah. Segera setelah gangguan terdeteksi, tindakan yang tepat diperlukan untuk menghentikan gangguan dan menahan bahaya. 3. Pemulihan (recovery). Bahaya yang disebabkan oleh serangan harus diperbaiki dengan melibatkan penyimpanan ulang data dari backup serta pemasangan ulang program-program yang rusak. 4. Tindak lanjut (follow up). CIRT harus memimpin analisis bagaimana insiden terjadi. Keputusan penting yang perlu dibuat adalah apakah akan mengupayakan untuk menangkap dan menghukum pelaku perusakan. Jika organisasi memutuskan bahwa ia ingin menuntut pelaku, perusahaan perlu melibatkan pakar forensik untuk memastikan
  • 12. bahwa seluruh bukti dapat dikumpulkan dan dikelola dengan cara yang membuatnya dapat diterima secara administratif di pengadilan. 2) Chief Information Security Officer (CISO) Posisi CISO harus independen dari fungsi-fungsi sistem informasi lainnya serta harus melapor baik ke chief executive officer (CEO) maupun chief information officer (CIO) untuk mendesain, mengimplementasi, serta membangun kebijakan dan prosedur keamanan yang baik. Oleh karena itu, CISO harus memiliki tanggung jawab untuk memastikan bahwa penilaian kerentanan dan risiko dilakukan secara teratur serta audit keamanan dilakukan secara periodik. CISO juga perlu bekerja sama dengan pihak yang berwenang atas keamanan fisik, karena akses fisik tanpa izin dapat memungkinkan penyusup untuk menerobos pengendalian akses logis yang paling rumit. 3) Manajemen Patch Peningkatan terus-menerus atas ukuran dan kompleksitas program perangkat lunak memuat sejumlah kerentanan. Oleh karena itu, setelah sebuah kerentanan teridentifikasi, penting untuk mengambil langkah secara tepat waktu sebelum sebuah exploit muncul, yaitu sebuah program yang didesain untuk memanfaatkan adanya kerentanan yang terdeteksi. Patch adalah kode yang dirilis pengembang perangkat lunak untuk memperbaiki kerentanan tertentu. Manajemen patch adalah proses untuk secara teratur menerapkan patch dan memperbarui perangkat lunak yang digunakan oleh organisasi. III.Prinsip-Prinsip The Five Trust Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap kendala sistem: 1. Keamanan (security) - akses (baik fisik maupun logis) terhadap sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah. 2. Kerahasiaan (confidentiality) – informasi keorganisasian yang sensitif terlindungi dari pengungkapan yang tanpa izin. 3. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari pengungkapan yang tanpa izin. 4. Integritas Pemrosesan (processing integrity) – data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai. 5. Ketersediaan (availability) – sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual.
  • 13. IV.Konsep Sistem Keamanan informasi Pada Perusahaan Pertamina EP Region Jawa Keamanan data informasi elektronik menjadi hal yang sangat penting bagi perusahaan yang mengunakan fasilitas TI dan menempatkannya sebagai insfrastruktur penting. Sebab data/informasi adalah asset bagi perusahaan tersebut. Dalam kajian ini akan membahas tentang pengklasifikasian dan pengamanan informasi karena seringkali regulasi organisasi melukakan usaha pengklasifikasian dan pengamanan informasi adalah karena mandatregulasi kebijakan organisasi. Sebagai contoh adalah informasi financial dalam organisasi perbankan yang mau tidak mau harus di berikan proteksi dengan level tertentu, agar bank-nya tetap di percaya nasabah. Organisasi lainnya melakukan usaha pengklasifikasian dan pengamanannya informasi adalah karena adanya perjanjian kontrak untuk melindungi informasi dengan konsumennya atau mitra bisnisnya. Pengendalian adalah cara yang si pilih untuk menyingkirkan resiko atau meminimalkan resiko ke level yang dapat di terima, berikut adalah 10 Penjabaran Klausula pengendalian: 1. Kebijakan pengamanan (Security Police) mengarahkan visi dan misi manajemen agar kelangsungan organisasi dapat di pertahankan dengan mengamankan dan menjaga integritas / keutuhan data / informasi penting yang dimiliki oleh perusahaan. kebijakan pengamanan sangat diperlukan mengingat banyaknya masalah-masalah non teknis seperti penggunaan password oleh lebih dari satu orang yang menunjukkan tidak adanya kepatuhan dalam menjalankan system keamanan informasi. Kebijakan pengamanan ini meli[uti aspek infrstuktur dan regulasi keamanan informasi, dimana dengan melakukan inventaris data-data perusahaan. Selanjutnya di buat regulasi yang melibatkan banyak departemen, sehingga peraturan yang akan di buat tersebut dapat di terima oleh semua pihak. 2. Pengendalian Akses Sistem (Sistem Akses Control). Mengendalikan atau membatasi akses user terhadap informasi-informasi dengan cara mengatur kewenangannya, termasuk pengendalian secara mobile computing ataupun telenetworking. Mengontrol tata cara akses terhadap informasi dan sumber daya yang ada meliputi berbagai aspek seperti: a. Persyaratan bisnis untuk kendali akses b. Pengelolaan akses user (User Access Management) c. Kesadaran keamanan informasi (User Responsibilities) d. Kendali akses ke jaringan (Network Access Control) e. Kendali akses terhadap system operasi (Operating System Access Control) f. Akses terhadap aplikasi (Application Access Management) g. Pengawasan dan penggunaan akses system (Monitoring System Access dan Use) h. Mobile computing and Telenetworking. 3. Menyediakan perlindungan terhadap insfrastuctur system informasi melalui perawatan dan pemeriksaan berkala, serta memastikan ketersediaan panduan system yang terdokumentasi dan di komunikasikan guna menghindari kesalahan operational. Pengaturan tentang alur komunikasi dan operasi yang mungkin terjadi seperti: - Prosedur dan tanggung jawab operasional - Perencanaan dan penerimaan system - Perlindungan terhadap software jahat (malicious software) - Housekepping
  • 14. - Pengelolaan network - Pengamanan dan pemeliharaan media - Pertukaran informasi dan software 4. Pengembangan dan pemeliharaan system, memastikan bahwa system operasi maupun aplikasi yang baru diimpletasikan mampu bersinergi melalui verifikasi dan validasi. 5. Pengamanan fisik dan lingkungan, mencegah hilangnya atau kerusakan data yang di akibatkan oleh lingkungan fisik, termasuk bencana alam dan pencurian data yang tersimpan dalam media penyimpanan atau dalam fasilitas penyimpanan informasi yang lain. 6. Penyesuaian, memastikan impletasi kebijakan keamanan selaras dengan peraturan dan perundangan yang berlaku, termasuk perjanjian kontrak melalui audit system secara berkala 7. Keamanan personel / sumber daya manusia. Upaya mengurangi resiko dari penyalahgunaan fungsi dan wewenang akibat kesalahan manusia, manipulasi data dalam pengoperasian system serta aplikasi oleh user. Kegiatan yang dilakukan diantaranya adalah pelatihan-pelatihan mengenai kesadaran informasi agar setiap user mampu menjaga keamanan data dan informasi dalam lingkungan kerja masing- masing. 8. Organisasi keamanan, memelihara keamanan informasi secara global pada suatu organisasi atau instansi, memelihara dan menjaga keutuhan system informasi yang dilakukan oleh pihak eksternal, termasuk pengendalian terhadap peolahan informasi yang dilakukan oleh pihak ketiga (mis: Outsourcing). 9. Klasifikasi dan pengendalian asset, memeberikan perlingdungan terhadap asset perusahaan yang berupa asset informasi berdasarkan tingkat perlindungan yang telah di tentukan. Perlindungan asset ini meliputi accountability for asset dan klasifikasi informasi. 10. Pengelolaaan kelangsungan usaha, siaga terhadap resiko yang menungkingkan timbunya major failure atau kegagalan system utama. Sehingga di perlukan pengaturan dan pengelolaan untuk kelangsungan proses bisnis, dengan mempertimbangkan semua aspek dari business manajemen.
  • 15. Daftar Pustaka : Fitri, Amelia, 2011, https://www.slideshare.net/AmeliaFitri1/konsep-sistem-keamana- apertamian, (12 April 2018, jam 12.30) Romney, Marshall B., dan Paul John Steinbart, 2014, Sistem Informasi Akuntansi, Edisi 13, Salemba Empat, Jakarta.