Disusun oleh :
Kelompok 4
2. Jumiati - 2021122004
JURUSAN AKUNTANSI
FAKULTAS BISNIS
UNIVERSITAS UNIVERSAL
2022
Introduction
Manajemen menginginkan jaminan informasi yang dihasilkan oleh sistem akuntansi
organisasi itu sendiri dapat diandalkan serta jaminan tentang keandalan penyedia layanan
cloud dengan siapa ia berkontrak. Selain itu, manajemen menginginkan jaminan bahwa
organisasi tersebut mematuhi serangkaian peraturan dan kebutuhan industri yang terus
meningkat.
Kerangka Kerja Layanan Kepercayaan mengatur kontrol terkait IT menjadi lima prinsip yang
bersama-sama berkontribusi pada keandalan sistem:
1. Keamanan (Security)- Akses ke sistem dan datanya dikontrol dan dibatasi untuk
pengguna yang sah.
2. Kerahasiaan (Confidentiality) - Informasi organisasi yang sensitif terhadap kerahasiaan
(misalnya, rencana pemasaran, rahasia dagang) dilindungi dari pengungkapan yang tidak
sah.
3. Privasi (Privacy) – Informasi pribadi tentang pelanggan, karyawan, pemasok, atau
bagian bisnis dikumpulkan, digunakan, diungkapkan, dan dikelola hanya sesuai dengan
kebijakan internal dan persyaratan peraturan eksternal dan dilindungi dari pengungkapan
yang tidak sah.
4. Proses Integritas (Processing Integrity) - Data diproses secara akurat, lengkap, tepat
waktu, dan hanya dengan otorisasi yang tepat.
5. Ketersediaan (Availabity) - Sistem dan informasinya tersedia untuk memenuhi
kewajiban operasional dan kewajiban kontraktual.
Jika persamaan terpenuhi (yaitu, jika P > D + R benar), maka prosedur keamanan informasi
organisasi efektif. Jika tidak, keamanan tidak efektif.
Detecting Attacks
Log Analysis
Log analysis adalah proses memeriksa suatu log untuk mengidentifikasi bukti adanya
penyerangan.
Intrusion Detection System
Network intrusion detection system (IDSs) terdiri dari satu set sensor dan unit pemantau
pusat yang membuat jaringan log yang diizinkan untuk melewati firewall dan menganalisis
log tersebut untuk melihat tanda intrusi yang dicoba berhasil.
Honeypots
Alat pertahanan yang penting yang di gunakan oleh banyak organisasi disebut honeypot.
Honeypots adalah sistem yang terlihat seperti bagian yang sah dari jaringan internal
organisasi tetapi itu hanya sistem umpan.
Continuous Monitoring
Praktik manajemen COBIT 2019 yaitu, MEA01, MEA02 dan MEA03 menekankan
pentingnya terus memantau kepatuhan karyawan terhadap kebijakan keamanan informasi
organisasi dan kinerja keseluruhan proses bisnis.
Responding to Attacks
Computer Incident Response Team (CIRT)
komponen kunci yang dapat menanggapi insiden keamanan dengan segera dan efektif adalah
pembentukan dari computer incident response team (CIRT).
CIRT harus memimpin proses respon organisasi melalui 4 langkah :
1. Recognition (pengakuan) bahwa masalah itu ada, biasanya, ini terjadi ketika IPS atau IDS
memberi sinyal peringatan, tetapi juga bisa menjadi hasil analisis log oleh administrator
sistem.
2. Containment (penahanan) masalah, setelah intrusi terdeteksi, tindakan cepat diperlukan
untuk menghentikannya dan menahan kerusakan.
3. Recovery, kerusakan yang disebabkan oleh serangan harus di perbaiki.
4. Follow - up, ketik masuk dalam proses pemulihan, CIRT harus memimpin analisis
bagaimana insiden itu terjadi.
Chief Information Security Officer (CISO)
CISO harus memahami lingkungan teknologi perusahaan dan bekerja dengan chief
information officer (CIO) untuk merancang, menerapkan, dan mempromosikan kebijakan
dan prosedur keamanan yang baik