Kamis, 12 Januari 2017

Postest Kendali dan Audit Sistem Informasi



Postest :
Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.
Jawaban dapat anda tuliskan pada blog anda yang terkoneksi dengan studentsite pada bagian tulisan atau warta warga.
Penjelasan :
1. Integritas Sistem
a. Ketersediaan dan kesinambungan sistem komputer untuk user
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
c. Persetujuan dari user atas kinerja sistem yang di inginkan
d. Preventive maintenance agreements untuk seluruh perlengkapan
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
f. Serta adanya program yang disusun untuk operasi secara menyeluruh

2. Manajemen Sumber Daya
a. Faktor-faktor yang melengkapi integritas sistem
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi
jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun
tetap dengan biaya yang wajar.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang
berkesinambungan

3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan
terhadap s/w aplikasi dan s/w sistem
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang
dibakukan dan disetujui.

4. Backup dan Recovery
a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
(rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).

5. Contigency Planning
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
b. terhadap fasilitas pemrosesan SI
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical
application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W
dan sebagainya.

6. System S/W Support
a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan
dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik
untuk integritas fungsionalnya
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika
sistem secara menyeluruh (systemwide logical security)

7. Dokumentasi
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
sistem
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
operasi,
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

8. Pelatihan atau Training
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
b. Serta rencana pelatihan yang berkesinambungan

9. Administrasi
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
description, sejalan dengan metoda job accounting dan/atau charge out yang
digunakan
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
semua sumber daya SI.

10. Pengendalian Lingkungan dan Keamanan Fisik
a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
akses ke sumber daya informasi
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c. Juga pengendalian dan backup sarana telekomunikasi

11. Operasi
a. Diprogram untuk merespon permintaan/keperluan SO
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
terhadap operator, retensi terhadap console log message, dokumentasi untuk
run/restore/backup atas seluruh aplikasi
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.

12. Telekomunikasi
a. Review terhadap logical and physical access controls,
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange(EDI)
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan
komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran
telekomunikasi.

13. Program Libraries
a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
code dan compiled production program code dengan yang disimpan di application
test libraries development
b. Terdapat review atas prosedur quality assurance.

14. Application Support
a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen
c. proyek, proses pengujian yang menyeluruh antara user dan staf SI
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
yang digunakan.

15. Microcomputer Controls
a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas
aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik
terhadap microcomputer yang dimiliki,
b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk
menghindari tuntutan pelanggaran hak cipta.

Postest Manajemen Kontrol Keamanan



Postest :
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.)

Langkah – langkah utama pelaksanaan program  keamanan yaitu :
1. Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjauan kemanan mengikuti item sebagai berikut :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

2. Identifikasi Kekayaan (Identification of Asset)
Yang termasuk dalam kategori asset diantaranya :
a. Personnel (End Users, Analyst, Programmers, Operators, Clerks, Guards)
b. Hardware (Mainframe, Minicomputer, Microcomputer, Disk, Printer, Communication Lines, Concentrator, Terminal)
c. Fasilitas (Furniture, Office Space, Computer Room, Tape Storage Rack)
d. Dokumentasi (System and Programs doc., Database doc., Standards Plans, Insurance Policies, Contracts)
e. Persediaan (Negotiable Instrument, Preprinted Forms, Paper, Tapes, Cassettes)
f. Data/Informasi (Master Files, Transaction Files, Archival Files)
g. Software Aplikasi (Debtors, Creditors, Payroll, Bill-of-materials, Sales, Inventory)
h. Sistem Software (Compilers, Utilities, DBMS, OS, Communication Software, Spreadsheets)

3. Penilaian Kekayaan (Valuation of Asset)
Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset. Seperti pada gambar dibawah ini.

Faktor Efek Penilaian Sistem Informasi Keamanan

4. Identifikasi Ancaman – ancaman (Threats Identification)

Lapisan Jenis Ancaman Aset Sistem Informasi
Sumber Ancaman
External
Internal
1. Nature / Acts of God
1. Management
Contoh : Kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Hardware Suppliers
3. Software Suppliers
4. Contractors
2. Employee (Pegawai/Pekerja)
Contoh : Kesalahan, pencurian, penipuan, sabotase, pemerasan, penggunaan layanan yang tidak sah.
5. Other resource Suppliers
6. Competitors (Sabotage, Espionage Lawsuits, Financial Distress Through Fair or Unfair Competition)
7. Debt and Equity Holders
3. Unreliable System
Contoh : Kesalahan Hardware, kesalahan Software, kesalahan fasilitas.
8. Unions (Strikes, Sabotages, Harassment)
9. Governments
10. Environmentalist (Harassment, Unfavorable Publicity)

11. Criminals/Hackers (theft, sabotage, espionage, extortion)


5. Penilaian Kemungkinan Ancaman (Threats Likelihood Assessment)
Contoh perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode terntentu.

6. Analisa Ekspose (Exposure Anlyst)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the realibiloty of the controls place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful

Pretest Manajemen Kontrol Keamanan



Pretest :
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Menurut saya, yang harus dilindungi dalam sistem informasi yakni aset – aset sistem informasi. Aset – aset tersebut dapat diklasifikasikan menjadi 2 bagian; yakni aset fisik dan aset logika. Aset fisik ini berupa; personnell; hardware (termasuk media penyimpanan dan peripheralnya), fasilitas, dokumentasi, dan juga supplies. Untuk aset logika meliputi; data atau informasi dan software (sistem dan aplikasi).