Anda di halaman 1dari 2

Frameword systrust

SysTrust adalah salah satu jenis atestasi untuk menilai dan menguji keandalan system dalam suatu
area, seperti keamanan dan integritas data. Tujuannya untuk memberikan keyakinan memadai
kepada manajemen, Dewan Direksi, atau pihak ketiga mengenai keandalan sistem informasi yang
digunakan dalam menghasilkan informasi aktual (real-time)

Frameword cobit

Frameword cobit for SME

IT Governance / konsep tata Kelola IT

IT Management / Konsep Manajemen IT

Trust Service Framework

Pengendalian sistem informasi adalah kegiatan dalam bentuk mengamati, membina, dan mengawasi
pelaksanaan mekanisme. Trust Service Framework mengatur pengendalian TI ke dalam lima prinsip
yang berkontribusi secara bersamaan terhadap keandalan sistem:

1. Keamanan (security), dimana akses (baik fisik maupun logis) terhadap sistem dan data di
dalamnya dikendalikan serta terbatas untuk pengguna yang sah.
2. Kerahasiaan (confidentiality), dimana informasi keorganisasian yang sensitive (seperti
rencana pemasaran, rahasia dagang) terlindungi dari pengungkapan tanpa ijin.
3. Privasi (privacy), dimana informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan
kerja hanya dikumpulkan, digunakan, diungkapkan, dikelola sesuai dengan kepatuhan
terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari
pengungkapan tanpa ijin.
4. Integritas Pemrosesan (processing integrity), dimana data diproses secara akurat, lengkap,
tepat waktu dan hanya dengan otorisasi yang sesuai.
5. Ketersediaan (availability), dimana sistem dan informasinya tersedia untuk memenuhi
kewajiban operasional dan kontraktual.

bagaimana keamanan dan empat prinsip lainnya dalam Kerangka Layanan Kepercayaan
memengaruhi keandalan sistem.

Keamanan informasi merupakan landasan keandalan sistem dan diperlukan untuk mencapai masing-
masing dari empat prinsip lainnya.Prosedur keamanan informasi membatasi akses ke sistem hanya
untuk pengguna yang terotorisasi, sehingga melindungi kerahasiaan data keorganisasian yang sensitif
dan privasi atas informasi pribadi yang dikumpulkan dari pelanggan.Selain itu, prosedur keamanan
melindungi integritas informasi dengan mencegah terjadinya transaksi tanpa ijin atau fiktif serta
memberikan perlindungan terhadap berbagai serangan termasuk virus dan worm.

Pengendalian Preventif, Detektif dan Korektif

Pengendalian Preventive = yaitu pengendalian yang mencegah masalah sebelum timbul. Terdapat
beberapa solusi teknologi informasi yang dapat digunakan:

1. pengendalian antimalware, yaitu untuk menghancurkan informasi dan memperoleh akses


tanpa ijin. salah satu dari bagian COBIT 5 DSS05.01 mendaftarkan perlindungan malware
sebagi salah satu dari kunci keamanan yang efektif.
2. Pengendalian akses jaringan. Banyak organisasi menyediakan akses nirkabel terhadaap
sistemnya. Praktik manajemen COBIT 5 DSS05.02 menunjukkan keamanan jaringan
organisasi dan seluruh upaya untuk tersambung ke dalamnya.
3. Pengendalian pengukuhan peralatan dan perangkat lunak. Firewall didesain untuk
melindungi parimeter jaringan, namun diperlukan tambahan pengendalian preventif pada
stasiun kerja, server, printer, dan perangkat lainnya (secara kolektif disebut endpoint) yang
meliputi jaringan organisasi. Praktik manajemen COBIT 5 DSS05.03 menjelakan aktivitas yang
terlibat dalam mengelola keamanan endpoint.
4. Enkripsi. Enkripsi memberikan sebuah lapisan pertahanan terakhir untuk mencegah akses
tanpa ijin terhadap informasi sensitif.

Pengendalian Detektif = yaitu pengendalian untuk menemukan masalah yang tidak terelakan.

Pengendalian Korektif = yaitu pengendalian masalah dan memulihkan dari kesalahan yang dihasilkan

dua konsep dasar: mengapa keamanan informasi adalah masalah manajemen, dan model
keamanan informasi berbasis waktu.

Diskusikan langkah-langkah yang dilakukan penjahat untuk melakukan serangan yang ditargetkan
terhadap sistem informasi organisasi.

kontrol yang dapat digunakan untuk mendeteksi secara tepat waktu bahwa sistem informasi
organisasi sedang diserang.

Bagaimana organisasi dapat merespons serangan terhadap sistem informasi mereka secara tepat
waktu

bagaimana virtualisasi, komputasi awan, dan Internet of Things memengaruhi keamanan


informasi.

kontrol yang dapat digunakan untuk melindungi kerahasiaan informasi organisasi. (Preserving
Confidentiality)

kontrol yang dapat digunakan organisasi untuk melindungi privasi informasi pribadi. (privacy)

bagaimana berbagai jenis sistem enkripsi, tanda tangan digital. (Encryption)

Digital Certificates And Public Key Infrastructure

Virtual Private Networks (Vpns)

kontrol input, pemrosesan, dan output yang dirancang untuk memastikan integritas pemrosesan.
(Processing Integrity)

kontrol yang dirancang untuk memastikan ketersediaan sistem dengan meminimalkan risiko
downtime sistem dan memungkinkan pemulihan yang efesien. ( Availability)

Anda mungkin juga menyukai