Anda di halaman 1dari 2

YU MAN RA WARDANA-12 12043

CHAPTER 6: INFORMATION SYSTEMS CONTROL FOR SYSTEM REMABIMTY-PART 1:


INFORMATION SECURfTY

Pada masa globallscsi ml Kchldupon kota tldak lepas dari Teknologl Informant, Pada bldangnnya tentu
manaJemcn membucuhkan Informasi yang afektJf dan dengan cost yang sedIkIL Coblt fromework yang

dltemukan oleh ICASA menyajikcn pondangan kompreher›slf tentang pen8ontrolon sistem. DI dalomnya

memperllhatkan keberhasllan dalam control terhadapp fT untuk mambowa Informasi kepada


manajeman yang mana memlllkl beberapa kriLerlo, yang pertamo adalah efektlf yakFtl lUtDFTFlD5l tE Dt

dan tepat waktu, eflslen, informasi harus menghasllkan cost yang efektlf, ConfldentJollIi:y yaknl harus
dljaga dengan balk, Integrity yai nI Informasi harus akurat dan komplTt, ovalbllllfy yang mana bemrd
harus mudah diakses kapan sa)a, compllonce yaitu penJaminan atas Internal dan eksternol legal.
Selanjutnya adalah reablllity, monajemen harus blsa akses Informasi yang cocok untuk menjalankan
aktifitas sehari-hari.

Proses yang mengaklbatkan Informant di atas adalah dapat dikategorllcan sebognl aktifltas manajemen
sebagai barlkut, yang pertnma adalah Plan and Drganlze yaknl prosas penting untuk mendesoln don
mengatur sistem Informasi orgainisasl, yang kedua Acquire and Implement menjelaskan proses
pengnruran dan penginstalan solusl teknologl. DQliVl3r Bnd Support adalah suatu proses yang

men8 depankan efektlf dan efisIer›sl system Informasi opemsl dan membawa Informasi yan8 dlbutuhkan

oleh monajemen, Kemudlan adalah Monitor and Evaluate yaknl memeriksa operasl don systam
Informasi sistem.

AICPA manyatakan bahwa terdapat 5 fundamenml prinslp servis terpercaya yang berkontrlbusl knpada
semua objek dari system yaknl, Security, Confldentiallity, Prñmcy, Processing Integrity, Availability. Berikut
adalah bentuk hubungan dari 5 fundamentalnya.

Systems Reliability

Confidentali Privacy Processing Avalbllit


¢y Inte8n y

Security
MAH RA WARDANA-12 12043

Dua Fundamental Sistem Pangamanon Informasi

1. Pengamanan adalah keluarcn dari plhok manajcmcn, bukcn dari keluarcn tcknologl
Akclvltasr›ya seperti, membuat dan memelihoro budoya pengotahuon keamanon, Menaksir
reslko don mamllih respon terhadap su»tu reslko, d»n IaIn-l»In.
2. Model Perznhanan terdalam dan berdasar waI‹tu dari Kcomanan informasi
Defense In Depth adalah convol bcrlopls yang bcrtujuan mongumngl poln kegogolon, dan Time
Based yaknl man»jcman menglndcntlfikasl kos yang pallng efektlf untuk meningkatkon
keamonon dengan membondlngkan dengan efek-efek tertentu.

McngerzJ target Penycmngan, adalah Conduct reconnaissance, objektif dari inl adalah mempeIo}arl
scbanyak mungkln apa yang dapat menjadl I f8et untuk mcngidcntiflkcsl system yang mudah dlscrcng.
Selanjutnya adalah Attempt social engineering dlmono pcnyemng akan berusahan menggunakan

Informasi palsu Yang digunakan selama pengintalan untuk melakukan ke)oha\nn terhadap korbon, Scan

and map the t»r8et ycknl ponyerang menggunakan macam-mocam tools untuk mengidentifikasi
computer yang dapat dlkcndallkan aksesnya don dpe software ycng dljalankan, Research adalah
bagaimana untuk mcmperolch pcluang dari mono ycng mcn)adl kelengnhon, Execute the attack, cover
tmcks blsa dlbllong untuk melinfungl je)oknya dan mambuat “back door”. Penjelasan dapat dltomul dl
buku Romney holaman 244.

Dari ponjclosan dl atas dapat dlkctahul bagnimana kejahatan mcnyemng system informasi organlasl. Ada
3 ccm untuk mengatasi resiko dari penycrangan terhadap sistem. Yang pertama adalah preventive
control mlsalnya adalah pel»tThab, Usscr acces control, Control Akscs flsik, Koncrol terhadap akscs
Jaringan, dan scbagainy», scdangkan dari Detective control yaitu adaI»h Log analysis, Intrusion detection
systems, security testing d»n audit, dan manajenal reporc Pad» Corrective control adalah Computer
Incident response teams, Information security offlcor, dan Patch management

Anda mungkin juga menyukai