Anda di halaman 1dari 14

IT Awarness :

Control and Risk


Analysis of IT
TABLE OF CONTENTS
01 DEFINITION CONTROL TYPE 03
Pengertian dari IT Application
Control, IT General Control, dan Jenis control yang dapat dilakukan
IT Security System pemeriksaan keamanan sistem

05 CONTROL
Kontrol yang dapat dilakukan oleh
Internal Audit untuk meningkatkan
keamanan system.

02 RISK & CONTROL RISK 04


Poin – poin yang perlu di perhatikan
Risiko-Risiko atas kegagalan dalam
dalam menilai control secara dasar
aplikasi, general dan pengamanan
system
INTRODUCTION
Dalam ranah IT, memastikan integritas, keamanan, dan
efisiensi sistem dan proses adalah hal yang sangat penting. Hal
ini dicapai melalui kombinasi berbagai kontrol dan sistem,
masing-masing melayani tujuan yang berbeda namun saling
terkait. Di antara ini, IT Application Control, General Control,
dan Security System yang berdiri sebagai pilar yang menjaga
aset digital.
01

DEFINITION
IT APPLICATION
CONTROL
Memastikan aplikasi komputer berfungsi sesuai dengan yang diinginkan.

IT GENERAL
CONTROL
memastikan infrastruktur IT secara keseluruhan beroperasi dengan baik..

IT SECURITY
SYSTEM
Dirancang untuk melindungi sistem IT dari ancaman dan kebocoran data.
02

RISK & CONTROL


Kontrol:
Validasi data, pengecekan kesalahan, pembatasan akses.

IT Application
IT Application Control Control Risiko:
Kesalahan dalam data, akses tidak sah ke aplikasi, penyalahgunaan informasi.

Kontrol:
Manajemen Akses, Pemantauan jaringan, backup data

IT General
IT General Control Control Risiko
Pencurian data, serangan malware, gangguan jaringan, kehilangan data
karena tidak backup

Kontrol:
Firewall, antivirus, kebijakan akses, pelatihan keamanan
IT Security
IT Security System System
Risiko:
Serangan siber, pencurian identitas, kebocoran data, akses tidak sah ke
sistem
04

Risk Mitigation
Access Control
Memastikan hanya pengguna yang sah yang memiliki akses ke sistem dan
data sensitif.

Monitoring & Detection


Mengimplementasikan solusi pemantauan jaringan dan deteksi intrusi untuk
mendeteksi aktivitas mencurigakan atau serangan siber secara real-time.

Update & Maintenance Software

Memastikan semua perangkat lunak dan sistem operasi selalu diperbarui


dengan patch keamanan terbaru.
04

Risk Mitigation
Application Security System
1. Tindakan Preventif:
Melakukan pengujian aplikasi secara menyeluruh sebelum Tindakan Preventif:
implementasi untuk mengidentifikasi dan memperbaiki bug atau 1. Menggunakan teknologi keamanan seperti
kerentanan. firewall, antivirus, enkripsi data, dan
2. Menyediakan dokumentasi yang jelas tentang cara otentikasi dua faktor.
menggunakan aplikasi dan prosedur pemulihan jika terjadi 2. Melaksanakan kebijakan keamanan yang
kegagalan. ketat, termasuk kebijakan sandi yang kuat
dan rotasi sandi berkala.
Mitigasi
Memonitor kinerja aplikasi secara teratur untuk mendeteksi potensi Mitigasi:
masalah sebelum mereka menjadi kegagalan yang signifikan. Mengimplementasikan sistem deteksi intrusi
(IDS) dan sistem pencegahan intrusi (IPS) untuk
mendeteksi dan mencegah serangan siber
General
Tindakan Preventif:
Mengembangkan kebijakan dan prosedur yang jelas untuk
manajemen akses, pemantauan jaringan, dan backup data.

Mitigasi:
1. Memiliki rencana pemulihan bencana yang mencakup backup
data, pemulihan sistem, dan pemulihan operasi.
2. Melakukan pemantauan jaringan dan pemantauan log secara
teratur untuk mendeteksi aktivitas mencurigakan atau
pelanggaran keamanan.
05

Necessary Control
Pemeriksaan Kebijakan
Keamanan:
• Memastikan bahwa kebijakan password yang kuat telah diterapkan dan dilakukan rotasi secara teratur.
• Memeriksa kepatuhan terhadap kebijakan penggunaan perangkat pribadi di tempat kerja (BYOD) jika
ada.

Pemeriksaan Hak Akses:


• Memeriksa dan meninjau hak akses pengguna terhadap sistem dan data.
• Memastikan bahwa hak akses diberikan sesuai dengan prinsip kebutuhan-kebutuhan terhadap akses
(least privilege principle).
• Memeriksa apakah ada prosedur pengelolaan hak akses yang efektif.

Pemeriksaan Log:
• Memeriksa apakah sistem telah dikonfigurasi untuk memantau aktivitas pengguna dan jaringan secara
efektif.
• Memeriksa kepatuhan terhadap kebijakan pemantauan dan retensi log.
• Memastikan bahwa sistem memiliki kemampuan untuk mendeteksi dan merespons insiden keamanan
dengan cepat.

Pemeriksaan Keamanan Jaringan:


• Memeriksa konfigurasi firewall, IDS/IPS, dan teknologi keamanan jaringan lainnya untuk memastikan
perlindungan yang memadai.
• Memeriksa lalu lintas jaringan untuk mendeteksi potensi serangan atau aktivitas mencurigakan.

Pemeriksaan Pembaruan dan Pemeliharaan:


• Memeriksa apakah pembaruan keamanan untuk perangkat lunak dan sistem operasi telah diterapkan
secara teratur.
• Memastikan bahwa proses pemeliharaan rutin telah dijalankan, termasuk backup data yang teratur
dan pengujian pemulihan bencana.
THANK
YOU!

Anda mungkin juga menyukai