Book - Chapter k8
Book - Chapter k8
Penulis :
Rani Nurwianti
Shinta Afriani
Ropi Nur Asyiah
1
Pengantar Praktikum Basis Data
Penulis :
Efitra, S.Kom., M.Kom.
ISBN : …….
Editor :
Efitra, S.Kom., M.Kom.
Penyunting :
Sepriano, M.Kom
Penerbit :
PT. Sonpedia Publishing Indonesia
Redaksi :
Jl. Kenali Jaya No 166
Kota Jambi 36129
Tel +6285382408828
Email: sonpediapublishing@gmail.com
Website: www.sonpedia.com
2
KATA PENGANTAR
Teknologi Informasi (TI) telah membawa perubahan yang signifikan dalam cara kita bekerja,
berkomunikasi, dan menjalani kehidupan sehari-hari. Kemajuan dalam TI telah membuka
pintu menuju efisiensi, produktivitas, dan inovasi yang luar biasa. Namun, bersamaan dengan
kemajuan tersebut, kita juga dihadapkan pada berbagai risiko yang harus diatasi dengan
bijaksana.
Pengendalian dan pengelolaan risiko TI menjadi sangat penting dalam lingkungan digital
yang kompleks ini. Pengendalian TI melibatkan upaya untuk melindungi aset informasi,
memastikan integritas dan ketersediaan sistem, serta menjaga kerahasiaan data. Sementara
itu, pengelolaan risiko TI melibatkan identifikasi, penilaian, dan penanganan risiko yang
mungkin timbul dari penggunaan TI.
Selain itu, kami juga akan membahas berbagai jenis risiko TI yang perlu dipahami dan
dikelola. Keamanan data dan privasi, gangguan layanan, kecurangan dan kriminalitas TI,
serta ketergantungan pada sistem TI adalah beberapa contoh risiko yang akan kami bahas.
Kami juga akan membahas faktor-faktor penyebab risiko, seperti kesalahan manusia,
kelemahan sistem, ancaman eksternal, dan perubahan teknologi.
Tidak hanya itu, makalah ini juga akan membahas strategi pengelolaan risiko TI yang efektif.
Kami akan mengeksplorasi pencegahan dan perlindungan keamanan, pengelolaan
ketidaktersediaan layanan, serta deteksi dan respons terhadap kejadian keamanan. Strategi-
strategi ini dirancang untuk mengurangi risiko, melindungi aset informasi, dan memastikan
kelangsungan operasional yang lancar.
Akhirnya, kami ingin menyampaikan terima kasih kepada semua pihak yang telah
berkontribusi dalam penulisan makalah ini. Semoga makalah ini bermanfaat dan dapat
menjadi panduan yang berguna dalam pengendalian dan pengelolaan risiko TI.
Penulis
i
DAFTAR ISI
Kata Pengantar ..
Daftar Isi
DAFTAR PUSTAKA
TENTANG PENULIS
ii
BAGIAN I
Kebutuhan akan Pengendalian Teknologi Informasi (TI) timbul karena adanya risiko-
risiko yang terkait dengan penggunaan dan pengelolaan TI. Pengendalian TI bertujuan
untuk melindungi aset informasi, memastikan integritas dan ketersediaan sistem, serta
menjaga kerahasiaan data. Berikut adalah beberapa kebutuhan penting untuk
pengendalian TI:
1. Perlindungan Aset Informasi: Kebutuhan untuk melindungi aset informasi berharga
dari ancaman internal maupun eksternal, termasuk data sensitif, sistem, infrastruktur,
dan aplikasi yang digunakan dalam lingkungan TI.
2. Keamanan Data dan Privasi: Kebutuhan untuk melindungi data dari akses yang tidak
sah, modifikasi, atau pengungkapan yang tidak diinginkan. Perlindungan privasi juga
menjadi perhatian penting dalam mengendalikan akses dan penggunaan data pribadi.
3. Keandalan Sistem dan Layanan: Kebutuhan untuk menjaga ketersediaan dan kinerja
yang baik dari sistem TI dan layanan yang digunakan oleh organisasi. Ini melibatkan
pengendalian untuk mencegah gangguan, mengurangi downtime, dan memastikan
pemulihan yang cepat dalam situasi darurat.
4. Kepatuhan Regulasi dan Standar: Kebutuhan untuk mematuhi persyaratan hukum,
peraturan, dan standar yang terkait dengan keamanan dan privasi informasi.
Organisasi perlu mengikuti pedoman dan memastikan bahwa sistem dan proses
mereka memenuhi persyaratan yang ditetapkan.
5. Manajemen Identitas dan Akses: Kebutuhan untuk mengelola identitas pengguna,
menerapkan pengaturan akses yang tepat, dan memastikan bahwa hak akses hanya
diberikan kepada individu yang berwenang.
6. Penanganan Kejadian Keamanan: Kebutuhan untuk memiliki prosedur dan
mekanisme yang efektif dalam menangani kejadian keamanan, termasuk deteksi,
respons, dan pemulihan setelah serangan atau insiden keamanan.
1
2. Pengendalian Akses dan Otorisasi: Memastikan bahwa hak akses ke sistem dan data
hanya diberikan kepada individu yang membutuhkannya. Ini mencakup autentikasi
pengguna, penggunaan hak akses yang sesuai, dan manajemen identitas.
3. Pemantauan dan Pemisahan Tugas: Memantau aktivitas sistem dan pengguna untuk
mendeteksi aktivitas yang mencurigakan atau melanggar kebijakan. Selain itu,
pemisahan tugas menghindari satu orang memiliki akses yang berlebihan ke sistem
atau data tertentu.
4. Backup dan Pemulihan: Melakukan pencadangan data secara teratur dan
mengembangkan rencana pemulihan bencana untuk mengantisipasi kehilangan data
atau kerusakan sistem yang tidak terduga.
5. Pengamanan Jaringan dan Infrastruktur: Menggunakan firewall, enkripsi, dan
teknologi keamanan lainnya untuk melindungi jaringan dan infrastruktur TI dari
ancaman luar.
6. Pemantauan dan Audit Keamanan: Melakukan pemantauan kegiatan keamanan dan
melakukan audit secara teratur untuk mengevaluasi efektivitas pengendalian dan
mendeteksi potensi celah keamanan.
Kerangka Kerja Pengendalian Teknologi Informasi (TI) adalah suatu pendekatan yang
terstruktur untuk merancang, mengimplementasikan, dan mengelola pengendalian TI
dalam suatu organisasi. Kerangka kerja ini membantu organisasi untuk
mengidentifikasi, mengevaluasi, dan mengelola risiko TI dengan cara yang efektif dan
efisien. Berikut adalah beberapa kerangka kerja pengendalian TI yang umum:
2
C. Proses Pengelolaan TI
1. Perencanaan TI: Ini melibatkan pengembangan strategi dan rencana jangka panjang
untuk penggunaan TI dalam mencapai tujuan bisnis organisasi. Proses ini mencakup
pemahaman kebutuhan bisnis, penentuan prioritas TI, dan pengembangan rencana
taktis dan operasional.
2. Pengembangan dan Penerapan: Pada tahap ini, sistem dan aplikasi TI dikembangkan,
diuji, dan diimplementasikan. Ini mencakup analisis kebutuhan, desain sistem,
pengembangan perangkat lunak, pengujian, dan penerapan perubahan.
3. Operasional: Proses ini mencakup pemeliharaan, pemantauan, dan pengelolaan sistem
TI yang sudah ada. Ini mencakup manajemen infrastruktur TI, dukungan pengguna,
pemeliharaan perangkat keras dan perangkat lunak, dan manajemen kapasitas.
4. Dukungan dan Bantuan Pengguna: Ini adalah proses untuk memberikan dukungan dan
bantuan kepada pengguna dalam menggunakan sistem TI. Ini mencakup helpdesk,
pelatihan pengguna, penyelesaian masalah, dan manajemen permintaan pengguna.
5. Manajemen Keamanan: Proses ini mencakup perlindungan dan pengamanan sistem
dan data TI. Ini melibatkan identifikasi risiko keamanan, pengembangan kebijakan
keamanan, penerapan kontrol akses, pemantauan keamanan, respons terhadap insiden
keamanan, dan pemulihan bencana.
6. Manajemen Perubahan: Ini adalah proses untuk mengelola perubahan dalam
infrastruktur TI. Ini mencakup pengelolaan perubahan sistem, evaluasi dampak
perubahan, pengujian, dan pengelolaan risiko yang terkait dengan perubahan.
7. Pengawasan dan Audit: Proses ini mencakup pengawasan rutin dan audit independen
untuk memastikan kepatuhan terhadap kebijakan dan prosedur yang ditetapkan, serta
mengidentifikasi dan mengurangi risiko yang ada.
8. Penilaian dan Peningkatan: Proses ini melibatkan penilaian dan evaluasi secara teratur
terhadap kinerja TI dan proses pengelolaannya. Tujuannya adalah untuk
mengidentifikasi area peningkatan, memperbaiki proses, dan memastikan kesesuaian
dengan praktik terbaik.
9. Manajemen Vendor: Proses ini mencakup pemilihan, kontrak, dan pengelolaan
hubungan dengan vendor dan pihak ketiga yang menyediakan layanan TI. Ini
mencakup evaluasi risiko, pemantauan kinerja vendor, dan manajemen keamanan
terhadap vendor.
10. Pengembangan Keterampilan dan Kesadaran: Proses ini melibatkan pengembangan
keterampilan dan peningkatan kesadaran pengguna dan staf TI terkait dengan
teknologi dan prakt
3
BAGIAN II
RESIKO TEKNOLOGI INFORMASI
A. Jenis-jenis Risiko TI
Berikut ini adalah penjelasan mengenai beberapa risiko umum dalam Teknologi
Informasi:
1. Risiko Keamanan Data: Risiko terhadap kerugian, perusakan, atau pencurian data
yang dapat mengakibatkan pelanggaran privasi, kerugian reputasi, atau tuntutan
hukum. Contohnya, serangan malware, serangan peretasan (hacking), atau kebocoran
data.
2. Risiko Gangguan Layanan: Risiko terhadap terganggunya layanan TI yang dapat
menyebabkan gangguan operasional, penurunan produktivitas, dan kehilangan
pendapatan. Contohnya, serangan DDoS, kegagalan perangkat keras, atau bencana
alam.
3. Risiko Kecurangan dan Kriminalitas TI: Risiko terhadap tindakan kecurangan atau
kriminalitas yang melibatkan penggunaan atau penyalahgunaan teknologi informasi.
Contohnya, penipuan elektronik, pencurian identitas, atau serangan phishing.
4. Risiko Ketergantungan pada Sistem TI: Risiko terhadap ketergantungan yang tinggi
pada sistem teknologi informasi, di mana kegagalan sistem dapat menyebabkan
dampak yang signifikan terhadap operasional bisnis. Contohnya, jika sistem
manajemen inventaris mengalami kegagalan, dapat terjadi kekurangan stok yang
signifikan.
5. Risiko Perubahan Teknologi: Risiko terhadap perubahan teknologi yang cepat, di
mana organisasi harus beradaptasi dengan perkembangan baru atau menghadapi
kecanggungan teknologi yang usang. Contohnya, pengenalan teknologi baru yang
memerlukan investasi besar atau kegagalan sistem yang tidak dapat diintegrasikan
dengan teknologi terbaru.
4
2. Risiko Ketersediaan Layanan: Meliputi risiko terhadap gangguan atau kegagalan
sistem yang dapat menyebabkan gangguan operasional, penurunan produktivitas, dan
kehilangan pendapatan.
3. Risiko Kebocoran Data: Meliputi risiko terhadap kebocoran data atau informasi
penting yang dapat mengakibatkan kerugian finansial, kerugian reputasi, atau tuntutan
hukum.
4. Risiko Kecurangan dan Penipuan: Meliputi risiko terhadap tindakan kecurangan atau
penipuan yang melibatkan penggunaan atau penyalahgunaan teknologi informasi.
B. Faktor-faktor Penyebab Risiko TI
Berikut adalah beberapa faktor penyebab risiko dalam Teknologi Informasi (TI):
Evaluasi dan penilaian risiko Teknologi Informasi (TI) adalah proses untuk
mengidentifikasi, mengukur, dan mengevaluasi risiko-risiko yang terkait dengan
penggunaan dan pengelolaan TI dalam suatu organisasi. Tujuan dari evaluasi dan
penilaian risiko TI adalah untuk mengidentifikasi ancaman, menilai dampak potensial,
dan mengembangkan strategi pengelolaan risiko yang efektif. Berikut adalah beberapa
sumber pustaka yang dapat menjadi referensi untuk mempelajari lebih lanjut tentang
evaluasi dan penilaian risiko TI:
5
2. "Risk Management for IT Projects: How to Deal with Over 150 Issues and Risks" by
Bennet P. Lientz and Lee Larssen
3. "Enterprise Risk Management: From Incentives to Controls" by James Lam
4. "Risk Assessment and Decision Analysis with Bayesian Networks" by Norman
Fenton
BAGIAN III
2. Pengaturan Hak Akses: Memastikan bahwa setiap pengguna hanya memiliki akses
yang sesuai dengan pekerjaan dan tanggung jawab mereka. Penggunaan pengelolaan
identitas dan akses (IAM) dapat membantu dalam mengatur dan memantau hak akses.
3. Enkripsi Data: Mengenkripsi data sensitif saat berpindah atau disimpan, baik dalam
penyimpanan fisik maupun di dalam jaringan, untuk melindungi kerahasiaan dan
integritasnya.
6
mempercepat pemulihan aktivitas bisnis setelah terjadi gangguan.(Resiko Teknologi,
n.d.)
Pada dasarnya, Rencana Kontinuitas Bisnis terdiri dari beberapa langkah penting,
antara lain:
7
Prosedur-prosedur ini mencakup aspek seperti manajemen perubahan,
pengelolaan akses pengguna, pemeliharaan perangkat keras dan perangkat lunak,
pemulihan bencana, pemantauan dan penanganan insiden keamanan, dan
penyelesaian masalah TI.
Prosedur TI harus mencakup instruksi langkah demi langkah yang dapat diikuti
oleh para pengguna atau personel TI untuk menjalankan tugas yang terkait
dengan TI.
BAGIAN IV
Pengambilan keputusan yang lebih cepat dan akurat merupakan salah satu dampak
positif dari pemanfaatan Teknologi Informasi (TI). Berikut adalah penjelasan
mengenai hal tersebut:
8
tanpa melibatkan intervensi manusia. Ini menghemat waktu dan memastikan
konsistensi dalam pengambilan keputusan.(Dampak Teknologi Informasi, n.d.)
Peningkatan kinerja operasional adalah salah satu dampak positif dari pemanfaatan
Teknologi Informasi (TI) dalam suatu organisasi. Berikut adalah penjelasan mengenai
peningkatan kinerja operasional melalui TI:
9
Pengembangan dan perluasan pasar melalui pemanfaatan Teknologi Informasi (TI)
adalah salah satu dampak penting yang dapat diraih oleh organisasi. Berikut adalah
penjelasan mengenai hal tersebut:
10
DAFTAR PUSTAKA
resiko kontrol teknologi informasi. (n.d.). Retrieved June 27, 2023, from
https://id.scribd.com/document/449441005/BAB-7-RISIKO-DAN-KONTROL-TEKNOLOGI-INFORMASI-
pdf
Reza, A., Okhran, V. ;, Latuihamallo, S., Mangihut, F., Anderes, T. ;, & Suryanto, G. ; (n.d.). Manajemen
Risiko Teknologi… (Achmad Reza Viyanto; dkk) MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI
KASUS PADA PERUSAHAAN JASA.
11
SINOPSIS
Buku Pengendalian dan Resiko Teknologi Informasi ini, menyajikan materi cukup lengkap,
mulai dari penjelasan pengendalian dan risiko TI, resiko TI, hingga dampak pemanfaatan TI.
Manfaat dari buku ini adalah menambah wawasan dan memperluas pengetahuan tentang
pengendalian dan risiko teknologi informasi.
Buku ini penulis rancang secara sistemmatis mulai dari proses pengelolaan TI sampai
peningkatan kinerja operasional. Harapan dengan mempelajari buku ini pembaca mampu
mengetahui tentang pengendalian risiko TI, dan bisa mengimplementasikannya dikehidupan
sehari-hari
12