Anda di halaman 1dari 4

Program Magister Akuntansi Universitas Trisakti

Nama
NIM
Mata Kuliah
Materi
I.

: Yuniarti Dwi Jayanthi Tjahjadi


: 123140105
: Pemeriksaan Akuntansi Berbasis Teknologi Informasi
: Information Systems Security Policies, Standards, and/or Guidelines (3rd)

System Security Policies (InfoSecPol)


Sebuah kebijakan keamanan system informasi terdiri dari laporan tingkat tinggi yang
mendeskripsikan tujuan umum dari organisasi untuk mengendalikan keseluruhan keamanan system
informasinya. Kebijakan ini menguraikan peran keamanan dan tanggung jawab, mendefinisikan
ruang lingkup informasi yang akan dilindungi, dan memberikan gambaran tingkat tinggi dari kontrol
yang harus di tempat untuk melindungi informasi. Item item yang termasuk dalam InfoSecPol
antara lain :
Pernyataan Tujuan dan tanggung jawab Apakah tujuan pembuatan kebijakan system keamanan
dan bagaimana tanggungjawabnya
System pengadaan dan pengembangan bagaimana proses pengadaan system dan bagaimana
pengembangannya?
Peralatan dan Pengamanan Informasi
o

Peralatan dan lingkungan keamanan penempatan asset menentukan keamanan sistem

Informasi dan komunikasi keamanan logika system keamanan

Keberlanjutan dan Perbaikan Merupakan bagian dari fisik system keamanan yang
terpisah karena keamanannya.

Biro Jasa yang menyediakan program jika diperlukan


meng-custom software program oleh vendor jika diperlukan

II.

ITIL (Infrastruktur Teknologi Informasi Perpustakaan)


Seperangkat praktek untuk IT Service Management (ITSM) yang berfokus pada menyelaraskan
layanan TI dengan kebutuhan bisnis. ITIL menggambarkan proses, prosedur, tugas, dan daftar periksa
yang tidak organisasi-spesifik, tetapi dapat diterapkan oleh suatu organisasi untuk membangun
integrasi dengan strategi organisasi, memberikan nilai, dan mempertahankan tingkat minimum
kompetensi. Hal ini memungkinkan organisasi untuk menetapkan data dasar yang dapat
merencanakan, melaksanakan, dan mengukur. Hal ini digunakan untuk menunjukkan kepatuhan dan
untuk mengukur peningkatan. ITIL dapat menjembatani bisnis dan teknologi. ITIL memiliki 5 bagian,
yakni :
1. Service Strategy
Service Strategy memberikan panduan kepada pengimplementasi ITSM pada bagaimana
memandang konsep ITSM bukan hanya sebagai sebuah kemampuan organisasi (dalam

Page 1 of 4

Program Magister Akuntansi Universitas Trisakti


Nama
NIM
Mata Kuliah
Materi

: Yuniarti Dwi Jayanthi Tjahjadi


: 123140105
: Pemeriksaan Akuntansi Berbasis Teknologi Informasi
: Information Systems Security Policies, Standards, and/or Guidelines (3rd)

memberikan, mengelola serta mengoperasikan layanan TI), tapi juga sebagai sebuah aset strategis
perusahaan.
2. Service Design
Agar layanan TI dapat memberikan manfaat kepada pihak bisnis, layanan-layanan TI tersebut
harus terlebih dahulu di desain dengan acuan tujuan bisnis dari pelanggan.
3. Service Transition
Service Transition menyediakan panduan kepada organisasi TI untuk dapat mengembangkan
serta kemampuan untuk mengubah hasil desain layanan TI baik yang baru maupun layanan TI
yang dirubah spesifikasinya ke dalam lingkungan operasional.
4. Service Operation
Service Operation merupakan tahapan lifecycle yang mencakup semua kegiatan operasional
harian pengelolaan layanan-layanan TI. Di dalamnya terdapat berbagai panduan pada bagaimana
mengelola layanan TI secara efisien dan efektif serta menjamin tingkat kinerja yang telah
diperjanjikan dengan pelanggan sebelumnya.
5. Continual Service Improvement
Continual Service Improvement (CSI) memberikan panduan penting dalam menyusun serta
memelihara

kualitas

layanan

dari

proses

desain,

transisi

dan

pengoperasiannya.

Sebuah perusahaan yang mengimplementasi ITIL secara nyata tentunya mendapat banyak sekali
keuntungan, misalnya, pelayanan IT menjadi lebih fokus kepada departemen lainnya di dalam satu
perusahaan, biaya lebih efisien dan dapat diatur dengan baik, serta perubahan-perubahan IT yang
dapat lebih mudah untuk diatur, dan masih banyak keuntungan lainnya yang pada akhirnya akan
berdampak pada income perusahaan itu sendiri.
Page 2 of 4

Program Magister Akuntansi Universitas Trisakti


Nama
NIM
Mata Kuliah
Materi
III.

: Yuniarti Dwi Jayanthi Tjahjadi


: 123140105
: Pemeriksaan Akuntansi Berbasis Teknologi Informasi
: Information Systems Security Policies, Standards, and/or Guidelines (3rd)

Pentingnya Manajemen Pengendalian Kemanan Pada Sistem Informasi :


Tujuan keamanan untuk memenuhi kebutuhan bisnis organisasi termasuk :
Memastikan kelanjutan ketersediaan dari system informasi perusahaan.
Memastikan kejujuran dari penyimpanan informasi pada system informasi mereka.
Memelihara kerahasiaan dan sensitivitas data.
Memastikan kenyamanan untuk menerapkan aturan, regulasi dan standar.
Memastikan kepatuhan dan kewajiban dalam kaitannya dengan informasi yang berkaitan
dengan individu yang teridentifikasi atau diidentifikasi.
Memelihara kerahasiaan dari sessitivitas data di tempat penyimpanan dan tempat transit.

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada
karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal
sebagai 6 P yaitu:
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan
implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
a. strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode
yang lama, biasanya lima tahunan atau lebih,
b. tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi
sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat,
misalnya satu atau dua tahunan,
c. operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya,
planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk
mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya
diterapkan dalam lingkungan teknologi informasi.
Policy Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan
informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku
yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap
teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi
secara teknis atau manajerial.
Page 3 of 4

Program Magister Akuntansi Universitas Trisakti


Nama
NIM
Mata Kuliah
Materi

: Yuniarti Dwi Jayanthi Tjahjadi


: 123140105
: Pemeriksaan Akuntansi Berbasis Teknologi Informasi
: Information Systems Security Policies, Standards, and/or Guidelines (3rd)

Programs Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam
beberapa bagian. Salah satu contohnya adalah program security education training and awareness.
Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan
informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan
keamanan informasi organisasi.
Protection Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi
perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi
dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan
aplikasi dari aspek-aspek dalam rencana keamanan informasi.
People Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali
mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini
meliputi personil keamanan dan keamanan personil dalam organisasi.

Page 4 of 4

Anda mungkin juga menyukai