PENDAHULUAN
PEMBAHASAN
a. Pengendalian Autentikasi
Autentikasi adalah proses verifkasi identitas seseorang atau
perangkat yang mencoba untuk mengakses sistem. Tujuannya untuk
memastikan bahwa hanya pengguna sah yang dapat mengakses sistem.
Tiga jenis tanda bukti yang dapat digunakan untuk
memverifkasi identitas seseorang :
1. Sesuatu yang mereka ketahui, seperti kata sandi atau PIN.
2. Sesuatu yang mereka miliki, seperti kartu pintar atau badge ID.
3. Beberapa karakteristik atau prilaku (pengidentifkasi biometri
seperti sidik jari atau pola tulisan.
b. Pengendalian Otorisasi
Otorisasi adalah proses dari memperketat akses dari pengguna
sah terhadap bagain spesifk sistem dan membatasi tindakan-tindakan
apa saja yang diperbolehkan untuk dilakukan. Tujuannya adalah untuk
menyusun hak serta keistimewaan setiap pegawai dengan cara
menetapkan dan mengelola pemisahan tugas yang tepat
Salah satu dimensi lain dari konsep ini adalah penggunaan multi
frewall internal untuk membuat segmentasi department berbeda didalm
organisasi. Firewall internal membantu untuk mempersempit jenis data
dan porsi sistem informasi sebuah organisasi yang dapat diakses seorang
pegawai tertentu. Hal ini tidak hanya meningkatkan keammanan namun
juga memperkuat pengendalian internal dengan menyediakan sebuah
sarana untuk melaksanakan pemisahan tugas.
10 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
menggunakannya untuk masuk dari luar dan pintu tersenut sebaiknya
terhubung dengan sistem alarm sehingga secara otomatis terpicu kapan
pun pintu darurat terbuka. Selain itu, juga harus ada resepsionis maupun
staff keamanan yang harus bertugas di pintuk masuk utama untuk
memverifkasi identitas para pegawai. Akses fsik pada ruangan-ruangan
yang menyimpan komputer juga harus dibatasi. Ruangan-ruangan tersebut
harus dikunci secara aman dan seluruh pintu masuk/keluar diawasi dnegan
sistem CCTV. Ruangan-ruangan yang menyimpan server, terutama yang
memuat data sensitif harus ditambahi kunci reguler dengan teknologi yang
lebih kuat (seperti pembaca kartu, keypad numerik, atau berbagai
perangkat biometri, seperti pemindai retina, pembaca sidik jari, atau
pengenal suara). Akses terhadap wiring yang digunakan dalam LAN
organisasi juga perlu dibatasi untuk mencegah wiretapping. Itu berarti
bahwa pengabelan dan seharusnya tidak dipasang di area yang dapat
diakses pengunjung biasa dan jika lemari wiring digunakan bersama
dengan penyewa lain di dalam gedung kantor, organisasi tersebut harus
meletakkan perlengkapan telekomunikasinya di dalam kurungan besi
terkunci untuk mecegah akses fsik tanpa izin yang terotorisasi.
11 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
dibutuhkan organisasi untuk memungkinkan deteksi gangguan dan
masalah secara tepat waktu.
A. Analisis log
Analisa log adalah proses pemeriksaan log untuk
mengidentifkasi bukti kemungkinan serangan. Tujuan dari analisis
log adalah untuk mengetahui alasan dari kegagalan untuk masuk
kedalam sistem dan untuk mencatat siapa yang mengakses sistem
dan tindakan-tindakan tertentu apa saja yang dilakukan setiap
penggunan.
B. Sistem deteksi gangguan
Sistem deteksi gangguan (intrusion detection system-IDS)
adalah sebuah sistem yang menghasilka sejumlah log dari seluruh
log dari seluruh lalu lintas jaringan yang diizinkan untuk melewati
frewall kemudiang menganalisis log-log tersebut sebagai tanda atas
gangguan yang diupayakan atau berhasil dilakukan. IDS dapat
dipasang pada sebuah perangkat tertentu untuk mengawasi upaya
tanpa izin untuk mengubah konfgurasi perangkat tersebut.
C. Pengujian penetrasi
Dua dari bagian proses pengendalian COBIT 5 menyatakan
kebutuhan untuk secara periodik menguji efektivitas proses bisnis
dan pengendalian internal. Pengujian penetrasi memberikan sebuah
cara yang lebih cermat untuk menguji efektivitas keamanan
informasi sebuah organisasi. Uji penetrasi adalah sebuah upaya
terotorisasi oleh baik tim audit internal maupun kantor konsultasi
keamanan eksternal untuk menerobos ke dalam sistem informasi
organisasi.
D. Pengawasan berkelanjutan
Pengawasan berkelanjutan merupakan pengendalian
detektif penting yang dapat menidentifkasi masalah potensial secra
tepat waktu.
12 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
2.5 Pengendalian Korektif
3. Manajemen patch
Patch adalah kode yang dirilis oleh pengembang perangkat
lunak untuk memperbaiki kerentanan tertentu. Manajemen patch
adalah proses untuk secara teratur menerapkan patch dan
memperbaharui seluruh perangkat lunak yang digunakan oleh
organisasi. Sejumlah patch merepresentasikan modifkasi perangkat
lunak yang sungguh rumit. Akibatnya patch terkadang menciptakan
masalah baru karena dampak lain yang tidak diantisipasi. Oleh karena
13 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
itu organisasi perlu menguji dengan cermat efek dari patch sebelum
menyebarkannya
14 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
BAB III
PENUTUP
3.1 Simpulan
15 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
DAFTAR PUSTAKA
Romney, Marshall B., 2014, Sistem Informasi Akuntansi, Edisi 13, Salemba
Empat, Jakarta
16 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i