Anda di halaman 1dari 2

Pengendalian detektif

Didalam pengendalian preventif tidak pernah 100% efektif dalam mengeblok


seluruh serangan.
Terdapat empat jenis pengendalian detektif
a.
b.
c.
d.

Analisis log
Sistem deteksi gangguan
Pengujian penetrasi
Pengawasan berkelanjutan

a. Analisis log
Analisis log adalah proses pemeriksaan log untuk mengidentifikasi bukti
kemungkinan serangan. Tujuan dari analisis log adalah untuk mengetahui alasan
dari kegagalan untuk masuk tersebut. Sebuah penjelasan yang mungkin atas hal
tersebut yaitu rjones merupakan pengguna sah yang lupa kata sandinya.
b. Sistem deteksi gangguan
Jaringan terdiri atas satu sensor dan unit pengawasan pusat atau sentral
monitoring unit yang menghasilkan log dari seluruh lalu lintas jaringan yang
diizinkan untuk melewati firewall dan kemudian menganalisis log-log tersebut
sebagai tanda atas gangguan yang diupayakan atau yang berhasil dilakukan .
seperti halnya ips jaringan.
c. Pengujian penetrasi
Adalah sebuah upaya teratorisasi oleh baik tim audit internal maupun kantor
konsultasi keamanan eksternal untuk menerobos kedalam sistem informasi
organisasi.
d. Pengawasan berkelanjutan
Para akuntan dpat memberikan nilai dengan penggambaran pada
pembahasan COBIT 5 mengenai matriks yang memungkinkan untuk mengevaluasi
keamanan informasi guna membantu manajemen mendesai laporan efektif yang
menekankan area yang paling memerlukan perhatian.

Pengendalian Korektif
Pengendalian korektif kebanyakan bergantung pada pertimbangn manusia.
Akibatnya, efektifitas mereka begantung pada sebuah batasan luas pada
perencanaan dan persiapan yang sesuai. Pengendalian korektif dibagi menjadi 3
a. pembentukan sebuah tim perespon insiden computer(computer incident
response team)
b. Pendesainan individu khsus(chief information security officer)
c. Penetapan serta penerapan sistem path yang didesain dengan baik.
a. Computer incident response team
adalah sebuah tim yang bertanggung jawab untuk mengatasi insiden keamanan
utama.
b. Chief information security officer
Keamanan suatu oraganisasi tergantung pada pertanggung jawaban atas
keamanan informasi kepada seseorang di level manajemen senior yang tepat.
c. Manajemen patch
adalah proses untuk secara teratur menerapkan patch dan memperbaharui
seluruh perangkat lunak yang digunakan oleh organisasi.

Implikasi keamanan Virtualisasi dan Cloud


a. Virtualisasi
Menjalankan berbagai sistem secara bersamaan pada satu komuter fisik.
b. Komputer Cloud
Menggunakan sebuah browser untuk mengakses perangkat lunak ,
penyimpanan data, perangkat keras dan aplikasi jarak jauh.

Anda mungkin juga menyukai