Anda di halaman 1dari 12

BAB 8: PENGENDALIAN

UNTUK KEAMANAN
INFORMASI
B8 SISTEM INFORMASI AKUNTANSI

EKA PUSPITA SARI


GITA PUTRI ADINDA
AFIAT RESKIANY WARDANA
ANITA KARLINA
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus mampu:
1. Menjelaskan bagimana keamanan informasi memengaruhi
keandalan sistem informasi.
2. Mendiskusikan bagaimana sebuah kombinasi dari
pengendalian preventif, detektif, dan korektif dapat
digunakan untuk memberikan jaminan memadai mengenai
keamanan sistem informasi sebuah perusahan.
PENDAHULUAN
Saat ini, setiap organisasi bergantung pada teknologi
iformasi (TI-informastion technology). Banyak juga organisasi
yang setidaknya memindahkan sebagian dari sitem
informasinya ke cloud. Manajemen menginginkan jaminan
bahwa informasi yang dihasilkan oleh sistem akuntansi milik
perusahaan adalah reliabel serta keandalan penyedia
layanan cloud dengan rekan kontraknya.
PENDAHULUAN
Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip
yang berkontribusi secra bersamaan terhadap keandalan sistem.

Keandalan Sistem

pemrosesan
Kerahasiaan

Ketersediaan
Intergritas
Privasi

Keamanan
DUA KONSEP KEAMANAN INFORMASI
FUNDAMENTAL

KEAMANAN MERUPAKAN MASALAH DEFENSE-IN-DEPTH DAN MODEL


MANAJEMEN, BUKAN HANYA KEAMANAN INFORMASI BERBASIS
MASALAH TEKNOLOGI WAKTU

Alat-alat teknologi seperti Defense in depth adalah penggunaan


berbagai lapisan pengendalian untuk
firewall, antivirus dan enskripsi,
menghindari satu poin kegagalan.
keterlibatan serta manajemen Model keamanan berbasis waktu ialah
senior jelas menjadi dasar untuk penggunaan kombinasi perlindungan
keberhasilan preventif, detektif dan korektif yang
melindungi aset informasi cukup lama.
MEMAHAMI SERANGAN YANG
DITARGETKAN

Langkah yang dilakukan para penjahat untuk menyerang sistem


informasi suatu perusahan:

Melakukan Pengintaian

Mengupayakan rekayasa sosial

Memindai dan memetakan target

Penelitian

Mengeksekusi serangan

Menutupi jejak
PENGENDALIAN PREVENTIF
1. Orang-orang: Penciptaan sebuah budaya Sadar-Keamanan
2. Orang-orang: Pelatihan

3. Proses: Pengendalian akses pengguna

a. Pengendalian autentikasi
b. Pengendalian otorisasi
4. Solusi TI: Pengendalian antimalware
5. Solusi TI: Pengendalian akses jaringan

a. Pertahanan perimeter: router, firewall, dan sistem pencegahan gangguan.


b. Bagaimana arus informasi pada jaringan: tinjauan menyeluruh TCP/IP dan
ethrnet
c. Mengamankan koneksi dial-up
d. Mengamankan akses nirkabel
PENGENDALIAN PREVENTIF

6. Solusi TI: Pengendalian pengukuhan peralatan dan perangkat lunak


a. Konfigurasi endpoint
b. Manajemen akun pengguna
c. Desain perangkat lunak
7. Solusi TI: Enkripsi
8. Keamanan fisik: Pengendalian akses

9. Pengendalian perubahan dan manajemen perubahan


PENGENDALIAN DETEKTIF

1. Analisis log
2. Sistem deteksi gangguan
3. Pengujian penetrasi
4. Pengawasan berkelanjutan
PENGENDALIAN KOREKTIF

1. Computer Incident Response Team (CIRT)


2. Chief Information Security Officer (CISO)
3. Manajemen patch
IMPLIKASI KEAMANAN VIRTUALISASI
DAN CLOUD

Virtualisasi ialah menjalankan berbagai sistem


secara bersamaan pada satu komputer fisik

Komputasi cloud ialah menggunakan sebuah


browser untuk mengakses perangkat luank,
penyimpanan data, perangkat keras, dan aplikasi
dari jarak jauh
TERIMA KASIH

Anda mungkin juga menyukai