Puji syukur penulis panjatkan kepada Allah SWT karena atas berkah
dan rahmat-Nya penulis dapat menyelesaikan makalah berjudul
“Pengendalian untuk Keamanan Informasi”. Shalawat dan salam semoga
selalu tercurah kepada Rasulullah, keluarga, para sahabat dan pengikut
mereka yang setia sampai hari kiamat.
Tak lupa penulis ucapkan terima kasih kepada pihak – pihak terkait
yang senantiasa membantu dalam pengerjaan makalah ini, serta Bapak
Petrolis Nusa Perdana selaku dosen mata kuliah sistem informasi
akuntansi yang dengan sabar telah membimbing penulis sehingga penulis
dapat mengetahui lebih dalam tentang berbagai bentuk pengendalian
untuk keamanan informasi.
Penulis
KATA
PENGANTAR.............................................................................................................
1
DAFTAR
ISI....................................................................................... ....................................2
BAB 1: PENDAHULUAN
1.1
Latar
Belakang..............................................................................................
....3
1.2 Rumusan
Masalah............................................................................................4
1.3 Tujuan
Penulisan.............................................................................................
.4
1.4 Metode
Penulisan.............................................................................................
4
1.5 Manfaat
Penulisan............................................................................................
4
.
BAB 2: PEMBAHASAN
2.4 Pengendalian
Detektif...........................................................................................18
2.4.1 Analisis
Log...........................................................................................18
2.4.2 Sistem Deteksi
Gangguan.......................................................................18
2.4.3 Pengujian
Penetrasi................................................................................18
2.4.4 Pengawasan
Berkelanjutan.....................................................................19
2.5 Pengendalian
Korektif...........................................................................................19
2.5.1 Computer Incident Response Team
(CIRT).............................................19
2.5.2 Chief Information Security Officer
(CISO)...............................................20
2.5.3 Manajemen
Patch...................................................................................20
BAB 3: KESIMPULAN
3.1
Kesimpulan.........................................................................................................23
DAFTAR
PUSTAKA............................................................................................................24
BAB 1
PENDAHULUAN
BAB 2
PEMBAHASAN
4. Penelitian (research)
Terakhir, seperti halnya kasus modem, lebih mudah dan murah bagi
para pegawai untuk membangun titik akses nirkabel tanpa izin di
kantor mereka. Oleh karena itu, staf keamanan informasi atau audit
internal secara periodik harus menguji keberadaan titik akses nirkabel
rogue, mematikan yang ditemukan, dan secara tepat mendisiplinkan
para pegawai yang bertanggung jawab atas pe-masangannya.
Konfigurasi Endpoint
Endpoint merupakan istilah kolektif untuk stasiun kerja,
server, printer, dan perangkat lain yang meliputi jaringan
organsasi. Endpoint dapat dibuat lebih aman dengan
memodifikasi konfigurasinya. Setiap program yang berjalan
menunjukkan titik serangan potensial karena ia kemungkinan
memiliki kerusakan, disebut kerentanan (vulnerability) yang
dapat dimanfaatkan baik untuk merusak sistem maupun
mengambil kendalinya.
Oleh karena itu, setiap program dan fitur opsional yang tidak
digunakan seharusnya dimatikan. Alat-alat yang disebut pemindai
kerentanan (vulnerabilities scanners) dapat digunakan untuk
BAB 3
KESIMPULAN
3.1 Kesimpulan