Proses tata-kelola adalah proses-proses yang ditujukan untuk memastikan bahwa tujuan-tujuan
utama tata-kelola dapat tercapai, terkait dengan pencapaian tujuan organisasi, pengelolaan
sumber daya, dan manajemen risiko.
"IT Governance merupakan bagian integral dari tata kelola organisasi yang terdiri dari
kepemimpinan dan struktur organisasi serta proses-proses, yang menjamin IT dari organisasi
dapat bertahan dan membantu mencapai tujuan dari organisasi" (menurut ITGI)
Wikipedia : Tata kelola teknologi informasi (Bahasa Inggris: IT governance) adalah suatu cabang
dari tata kelola perusahaan yang terfokus pada sistem teknologi informasi (TI) serta manajemen
kinerja dan risikonya
Komponen IT Governance (COBIT)
Keselarasan strategi, IT selaras dengan kondisi dan jenis bisnis
Pencapaian nilai, IT mendukung organisasi dan memaksimalkan keuntungan
Pengelolaan sumber daya, Sumber daya IT digunakan secara bertanggungjawab
Manajemen risiko, Risiko IT dikelola dengan baik
Pengukuran kinerja, transparansi IT dicapai melalui pengukuran kinerja
1
2
3
4
5
Perencanaan Sistem
Arsitektur informasi
Arsitektur aplikasi
Arsitektur infrastruktur teknologi
Organisasi dan manajemen
Pendekatan dan roadmap implementasi
Manajemen belanja/investasi
Umur ekonomis sistem
Ketersediaan anggaran
Tingkat kecepatan keusangan sistem
Nilai strategis TIK
Karakteristik proyek (skala, risiko)
Urgensi
Ketersediaan pemasok
Ketersediaan sumber daya
Capital budgeting
Realisasi Sistem, yaitu proses yang menangani pemilihan, penetapan,
pengembangan/akuisisi, sistem TIK, serta manajemen proyek TIK
Identifikasi dan pemilihan alternatif sistem
Realisasi software aplikasi
Realisasi infrastruktur teknologi
4
4
1
2
3
4
5
6
5
1
2
3
4
5
Pengelolaan data
Pengoperasian Sistem, yaitu proses yang memberikan jaminan tingkat layanan dan
keamanan operasi sistem IT
Manajemen tingkat layanan
Keamanan dan keberlangsungan sistem
Manajemen software aplikasi
Manajemen infrastruktur teknologi
Manajemen data
Manajemen layanan olh pihak ketiga
Pemeliharaan Sistem
Pemeliharaan software aplikasi
Pemeliharaan infrastruktur teknologi
Pemeliharaan data
Siklus hidup dan likuidasi sumber
Daya infrastruktur teknologi
Kebijakan Umum, merupakan pernyataan yang akan menjadi arahan dan batasan bagi
setiap proses tata kelola
Monitoring dan Evaluasi, untuk memastikan adanya perbaikan berkesinambungan,
mekanisme monev akan memberi feedback atas seluruh proses tata kelola
business-focused,
process-oriented,
3
4
controls-based, and
measurement-driven.
Prinsip COBIT
1
2
3
COBIT enabler
1
2
3
4
5
6
7
Kelebihan COBIT
1
2
3
4
5
6
7
8
9
10
Kepatuhan Nyata
Berhubungan dengan penyediaan informasi yang sesuai untuk manajemen.
Kelemahan COBIT
1
2
3
4
COBIT hanya memberikan panduan kendali dan tidak memberikan panduan implementasi
operasional. Dalam memenuhi kebutuhan COBIT dalam lingkungan operasional, maka perlu
diadopsi berbagai framework tata kelola operasional seperti ITIL (The Information
Technology Infrastructure Library) yang merupakan sebuah kerangka pengelolaan layanan TI
yang terbagi ke dalam proses dan fungsi.
Kerumitan penerapan. Apakah semua control objective dan detailed control objective harus
diadopsi, ataukah hanya sebagian saja? Bagaimana memilihnya?
COBIT hanya berfokus pada kendali dan pengukuran.
COBIT kurang dalam memberikan panduan keamanan namun memberikan wawasan umum
atas proses TI pada organisasi daripada ITIL misalnya.
Service delivery
Service support
Planning to impelement service management
ICT Infrastructure management
Software asset management
The business perspective
Security managemen
Application management
ISO 17799
ISO 17799 adalah 'kode praktek', yang berarti bahwa ISO ini berisi daftar sejumlah besar kontrol
keamanan khusus yang mungkin dapat diterapkan ke lingkungan IT. Seleksi dari kontrol ini
biasanya dilakukan melalui penilaian risiko. Dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC) dengan titel
"Information Technology - Code of Practice for Information Security Management". ISO/IEC 17799
dirilis pertama kali pada bulan desember 2000.
Security policy
Organizational security
Asset calssification
Human resources
Physical and environmental
Communcation and operations
Access control
System development
Business continuity
Compliance
Risk asessment
Information System acquisition
COBIT
ITIL
ISO 17799
Function
Mapping IT
process
Mapping IT service
level management
Information security
framework
Area
4 domain, 34
process
9 process
10 domain
Issuer
ISACA
OGC
ISO BOARD
Implementation
Information
System Audit
Memenuhi aspek-aspek
security standard
Consultant
Accounting firm,
IT firm
IT Consulting firm
General Control
General Control/ IT General Control(ITGC) adalah kebijakan dan prosedur yang berhubungan
dengan aplikasi sistem informasi dan mendukung fungsi dari application control dengan cara
membantu menjamin keberlangsungan sistem informasi yang ada.
Tujuannya untuk menjamin pengembangan dan implementasi aplikasi secara tepat, serta
menjamin integritas dari program, data files dan operasi komputer.
Bentuk ITGC yang sering digunakan :
1.
IT Organization Structure
2.
Logical access controls over system, applications, and data.
3.
System development life cycle controls.
4.
Program change management controls.
5.
Data center physical security controls.
6.
System and data backup and recovery controls.
7.
Computer operation controls.
Struktur Organisasi IT
CIO bertanggungjawab atas IT dan merancang serta memelihara IT, IT resource, IT metric dan
menetukan IT mana yang akan dikejar. Berikut struktur yang dibawahi oleh CIO
1.
Operation unit : Help desk, tellecomunication network admin web operation, change
controller, librarian, data entry personnel, end user
2.
Technical support unit : data center, information center, network/LAN admin, Web
admin, user training
3.
Data unit : database admin (DBAs), Data admin
4.
System and app development unit : System aanalyst, programmer, tester
Data storage and security
Keamanan data harus dijaga ketika data ada di tempatnya, saat sedang dikirim, dan saat
disimpan. Bentuk pengamanan data antara lain :
1.
Pelatihan penggunaan email dan internet
2.
Larangan pemasangan aplikasi selain yang telah ada di komputer
3.
Aplikasi dijaga dalam program libraries
4.
Penggunaan software yang menghapus file tertentu secara otomatis (misal antivirus)
5.
Back up data, backup diletakkan di fasilitas yang jauh dari tempat operasional
6.
Electronic vaulting, backup dikirim secara elektronik sehingga tidak memerlukan
pengiriman secara fisik
System development and maintenance
Yang berperan dalam system development :
1.
2.
3.
Pemeliharaan sistem dilakukan dengan membuat perubahan pada logika program untuk
mengakomodasi perubahan kebutuhan user seiring berjalannya waktu.
Yang melakukan pengembangan sistem dan pemeliharaan sistem perlu dipisahkan untuk
menghindari :
1.
Dokumentasi yang kurang cukup
2.
Program fraud, yaitu mengubah program module untuk tujuan perbuatan ilegal
1.
2.
6.
1.
2.
3.
4.
Reciprocal aggrement, persetujuan antar beberapa organisasi membagi sumber daya
saat terjadi kegagalan sistem
Operating System Control
Ruang Lingkup Pengendalian OS antara lain :
1.
Controlling access privilege, pengendalian berupa privilege/hak khusus yang
menentukan directories, file, aplikasi dll yang dapat diakses oleh seseorang, tergantung dari
jabatannya.
2.
Password control, pengendalian berupa password untuk akses, password yan baik
haruslah diubah secara rutin, panjang dan menggunakan kombinasi huruf dan angka
3.
Virus Control, pengendalian terhadap malware seperti virus, worm, logic bomb, back
door dan trojan horse, dapat menggunakan software antivirus, pembatasan akses internet
dan pemasangan aplikasi tambahan.
4.
System Audit Trail Control,
audit trail adalah jejak-jeka transaksi yang berhubungan dengan bukti audit, systemaudit
trail adalah catatan/log yang merekam aktifitas signifikan dalam tingkatan sistem, aplikasi
maupun pengguna. Terdapat dua jenis pengawasan audit log : (1) log of individual
keystroke dan (2) event oriented logs . pengendaliannya dapat berupa : pengawsan aktifitas
user, waktu log-on dan log off, upaya log on yg gagal, akses terhadap file atau aplikasi
tertentu.
Internal auditing and vulnerability management
Terdapat 6 indikator lemahnya manajemen terhadap kerentanan sistem
1.
Tingginya jumlah insiden keamanan
2.
Ketidakmampuan mengidentifikasi kerentanan IT secara sistematis
3.
Ketidakmampuan untuk menilai risiko yang berhubungan dengan kerentanan sistem
dan memprioritaskan mitigasi risiko ersebut
4.
Hubungan antara manajemen IT dan pengamanan IT yang kurang harmonis
5.
Kurangnya manajemen atas aset
6.
Kurangnya konfigurasi proses manajemen terintegrasi dengan upaya mitigasi atas risiko
keamanan.
Cara meningkatkan manajemen kerentanan sistem
1.
Meminta dukungan manajemen senior
2.
Inventarisir seluruh aset IT dan kerentanan yang ada pada aset tersebut
3.
Memprioritaskan mitigasi atas risiko
4.
Mengurangi kerentanan sistem dengan menyajikan proyek yang direncanakan kepada
manajemen IT
5.
Secara terus menerus memutakhirkan penemuan aset, uji atas kerentanan dan proses
remediasi
6.
Menggunakan manajemen patch secara otomatis dan alat penemu kerentanan sistem.
Malicious software (malware), adalah software yang dirancang untuk mendapatkan akses ke
komputer pengguna dengan tujuan mengendalikan atau merusak sistem atau mencuri data.
Dapat berupa :
1.
2.
3.
Other malware
1.
box nets: program chat untuk mengirim perintah secara bersamaan kepada semua
sistem atau mengupload malware
2.
spamtools : mengumpulkan alamat email untuk mengirim spam
3.
keylogger : menyimpan "keystroke" untuk mencuri password saat user sedang
mengetikkan passwordnya
4.
dialer : perangkat lunak yang mampu menghubungkan sebuah komputer ke Internet
guna mengirimkan informasi yang didapat oleh keylogger, spyware atau malware lain ke
seseorang sehingga menguntungkan penyedia jasa internet karena biaya internet menjadi
besar.
other external threats
1.
hacker, orang yang berusaha mengakses sistem tanpa otorisasi, kalau ada maksud
kriminal disebut cracker (biskuit)
2.
Phishing/spoofing, website yang terlihat identik dengan yg resmi
3.
4.
5.
6.
Internal threat
1.
Asynchronous attack; melemahkan sistem dengan mengubah parameter yang
melemahkan keamanan saat shutdown komputer
2.
Data diddling; secara sengaja memanipulasi data
3.
Data hiding; menyembunyikan data dengan manipulasi nama file/ekstensi
4.
Backdoor/trapdoor
5.
Rounding down and salami technique
1.
Server/mainframe malware
Serangan hacker, banyak dilakukan pada server yang tersedia untuk umum
2.
Network sniffer, orang yang mengendus mendeteksi nomer kartu kredit melalui paket
data yang dikirim pada jaringan.
Protecting system from malware and computer crime
1.
Menggunakan sandbox, ya semacam virtual OS, OS inside an OS, VMWare dkk, yang
terpisah dari sistem asli sehingga aktifitas pada sandbox tidak mempengaruhi sistem.
2.
Menggunakan antivirus dan memutakhirkan software antivirus
3.
Hanya membolehkan mengunduh dari lokasi yang terpercaya
4.
Informasi sensitif hanya bisa diakses secara offline
5.
Menggunakan id dan password
Application Control
Aplication control adalah sistem pengendalian intern komputer yang berkaitan dengan pekerjaan
atau kegiatan tertentu yang telah ditentukan.
Tujuan pengendalian aplikasi :
1.
Input data akurat, lengkap, terotorisasi dan benar
2.
Data diproses sebagaimana mestinya dalam periode waktu yang tepat
3.
Data disimpan secara tepat dan lengkap
4.
Output yang dihasilkan akurat dan lengkap
5.
Adanya catatan mengenai pemrosesan data dari input sampai menjadi output
Jenis-jenis pengendalian aplikasi :
1.
Input Control
2.
Processing Control
3.
4.
5.
Output Control
Integrity Control
Management Trail
Input Control
Pengendalian input didesain untuk menjamin bahwa transaksi valid, akurat dan lengkap.
Classes of input control :
Validation control
digunakan untuk mendeteksi kesalahan dalam data transaksi sebelum diproses. Terdapat
tiga level dalam input validation control :
o
Field interrogation; memeriksa karakteristik data dalam field
Limit checks
Range checks
Validity checks
Check digit
o
Record interrogation; validasi seluruh record dengan memeriksa hubungan
antar nilai field
Internal label checks; verifikasi apkah file yang akan diproses sesuai dengan program
Version checks; verifikasi versi dari file yang akan diproses sudah sesuai
Create an error file; saat error ditemukan, error diberi tanda untuk mencega
pemrosesan dan dipisahkan dari batch
o
Reject the batch; kesalahan yang menyebabkan batch secara total menjadi
keliru, maka seluruh batch harus ditolak sampai dikoreksi dan disubmit ulang
Generalized data input systems
teknik yang secara sentralisasi dilakukan untuk mengelola data yang diinput di seluruh
sistem pemrosesan dalam organisasi. Terdiri dari 5 komponen utama :
o
Generalized validation module (GVM)
o
Validated data file
o
Error file
o
Error report
o
Transaction log
o
Control total: pengendalian atas terjadinya perubahan dari jumlah hash total
Limit check; entri data diatas batasan tertentu dicegah atau membutuhkan
persetujuan
Overflow checking; membatasi panjang field untuk mencegah angka melebihi dari
maksimum yang diperbolehkan
o
Inquiry log; mengawasi akses ke record
o
Automated inputs; otomatisasi dapat mengurangi error dan meningkatkan
kecepatan input, termasuk :
Scanner
RFID
Barcode
1.
2.
3.
Run-to-run control; pengendalian atas batch yang diproses yang melalui beberapa
program untuk memastikan bahwa seluruh batch diproses secara lengkap dan benar.
Operator intervention control; pengendalian atas intervensi program yang secara
manual dilakukan oleh operator karena ada potensi human error didalamnya
Audit trail control, contoh audit trail:
1.
Transaction logs
2.
Log of automatic transaction
3.
Listing of automatic transaction
4.
Unique transaction identifieers
5.
Error listing
Output Control
Output control adalah pengendalian yang memastikan bahwa output dari sistem tidak hilang,
salah arah, rusak dan privasi tidak dilanggar.
Dapat berupa:
1. Error listing; saat terjadi kesalahan maka ada laporannya
2. Reference documents; saat sistem mengalami gangguan, ada log mengenai memory
saat terjadi gangguan
3. Spooling control; spool adalah alokasi memory sementara untuk output
4. Working document; bukti asli (cek, invoice dsb) terjaga dengan baik, untuk
membandingkan antara input dengan output
5. Report control; laporan yang dihasilkan akurat, sederhana, tepat waktu dan berarti serta
data yang didistribusikan aman
6. Exception reporting; menyoroti data yang tidak biasa, agar dapat mengetahui sumber
error yg terjadi
Pengujian atas Application Control
1.
Black box approach(around the computer).
Auditor tidak menguji logika internal dari aplikasi, pemahaman atas aplikasi dilakukan
dengan analisis flowchart dan wawancara dengan personel.
Hanya menguji input yang dimasukkan dan melakukan verifikasi atas output yang
dihasilkan.
2.
White box approach (through the computer)
Auditor menguji logika internal dari aplikasi, beberapa teknik uji pengendaliannya antara
lain :
1.
Authenticity test, verifikasi apakah sesorang/program yang berusaha
mengakses sistem,otentik atau tidak
2.
Accuracy test, memastikan bahwa sistem hanya memroses data yang
memenuhi kriteria tertentu (misal range test, field test, limit test)
3.
Completeness test, identifikasi adanya data yang hilang dalam batch
4.
Redundancy test, memastikan bahwa aplikasi hanya memroses tiap record
sekali
5.
6.
7.