1 / 39

Kendali Manajemen Keamanan Kendali Manajemen Operasi Kendali Manajemen Kualitas

Pertemuan – 5. Kendali Manajemen Keamanan Kendali Manajemen Operasi Kendali Manajemen Kualitas. Kendali Manajemen Keamanan.

darice
Télécharger la présentation

Kendali Manajemen Keamanan Kendali Manajemen Operasi Kendali Manajemen Kualitas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Pertemuan – 5 Kendali Manajemen Keamanan Kendali Manajemen Operasi Kendali Manajemen Kualitas Audit Sistem Informasi

  2. Kendali Manajemen Keamanan Tujuan : menjamin agar asetsisteminformasitetapaman, yang mencakupsumberdayainformasifisik (perangkatmesindanfasilitaspenunjang) dan non fisik (data, informasi, program aplikasikomputer). Audit Sistem Informasi

  3. Alasan dibutuhkannya keamanan informasi antara lain : 1. Semakin banyak informasi yang dikumpulkan, disimpan dan diakses melalui jaringan sistem informasi yang tersebar luas membutuhkan penanganan yang lebih cermat dan aman. 2. Perubahan teknologi secara cepat menciptakan kemudahan untuk berinteraksi tetapi di sisi lain dapat pula meningkatkan resiko untuk mudah diserang. 3. Pengguna komputer personal yang semakin banyak di kantor juga berperan terhadap serangan ke komputer besar. Audit Sistem Informasi

  4. Langkah-langkah dalam keamanan sistem informasi Menyiapkan rencana Melakukan identifikasi aset Melakukan penilaian aset Melakukan identifikasi ancaman Penilaian dan analisa terhadap ancaman Menyesuaikan kontrol Menyiapkan laporan keamanan Audit Sistem Informasi

  5. Masalah Utama dalam Keamanan Proteksi hak akses dari pihak yang tidak berwenang Proteksi dari bencana Proteksi dari gangguan Pemulihan dan rekonstruksi data yang hilang Menetapkan sistem untuk memantau hal diatas Audit Sistem Informasi

  6. Keamanan untuk Sistem Proses Transaksi Setiap perusahaan harus mendefinisikan, mengidentifikasi, dan mengisolasi bahaya-bahaya yang seringkali mengancam hardware, software, data dan sumber daya manusia. Security measures menyediakan day-to-day protection terhadap fasilitas komputer dan fasilitas fisik lainya, menjaga integritas dan privacy data files, dan menghindari kerusakan serius atau kehilangan. Audit Sistem Informasi

  7. Keamanan untuk Sumberdaya Fisik (Komputer) Akses fisik harus dibatasi dengan penggunaan penjaga keamanan, receptionists, electronic ID cards, surveillance (pengawas)cameras, motion detectors, locked doors,alarms, log-in, log-out, dan mengawal semua pengunjung. Untuk melindungi dari bencana alam, fasilitas komputer harus dikendalikan secara lingkungan, fire-proofed (non-Halon-based fire extinguishers), dan harus memiliki UPS (uninterruptible power supply). Tindakan pencegahan lain, termasuk water-proof floors, dinding dan langit-langit, fasilitas saluran air, under-floor water detectors, pompa air. Audit Sistem Informasi

  8. Keamanan untuk Sumberdaya Fisik (Komputer) • Untuk melindungi dari kekerasan manusia seperti perusakan, huru-hara,sabotase, dsb, komputer harus ditempatkan di tempat yang tidak menarik perhatian, dilengkapi dengan antimagnetic tape storage, dan dijaga dengan kebijakan tingkah laku pegawai yang ketat. • A Disaster Contingency and Recovery Plan: • Mengidentifikasi semua ancaman potensial terhadap sistem komputer. • Menetapkan preventive security measures yang dibutuhkan. • Menguraikan langkah-langkah yang diambil jika menemukan tiap jenis bencana. Audit Sistem Informasi

  9. Keamanan Data dan Information • Yang termasuk sumber daya data/information adalah: (1) data stored in on-line or off-line files and databases, (2) application programs, and (3) information, dalam bentuk hard-copy reports atau computer format • Security measures menyediakan perlindungan terhadap: (1) Akses yang tak berwenang terhadap data dan informasi (2) Akses yang tak terdeteksi terhadap data dan informasi (3) Kehilangan atau pengubahan yang tidak benar (improper alteration) terhadap data dan informasi. • Ukuran-ukuran untuk perlindungan ini biasanya bersifat preventif dan detektif. Audit Sistem Informasi

  10. Proteksi dari pihak yang tidak berwenang terhadap Data dan Information • Persoalan akses yang tak berwenang meliputi semuapertanyaan akses dan yang lebih penting pertanyaan mengenai degree of access untuk orang-orang yang memiliki beberapa level akses yang ada atau akses yang diijinkan. • Data dan informasi rahasia atau penting untuk operasi perusahaan harus diisolasi secara fisik untuk mengurangi akses tak berwenang. Isolasiyang dilakukan antara lain: • Menjamin dokumentasi program off-line and online • Menjamin penyimpanan hard copies • separate user partitions of direct-access storage media • database data dictionary selalu ada di bawah pengendalian DBA • live program isolation in memory through multiprogramming • test program isolation from live programs and databases Audit Sistem Informasi

  11. Proteksi dari pihak yang tidak berwenang terhadap Data dan Information • Semua usaha untuk mengakses sistem komputer dan semua akses yang diotorisasi harus diawasi sehingga semua aktifitas yang tidak dapat dibenarkan dapat diselidiki dan dihentikan. • Access Control Logs, Console Logs dan Access Control Software (Passwords) memudahkan proses pengawasan. • Passwords seringkali bertingkat dan digabungkan dengan identifiers lain untuk mengakses aplikasi penting. Audit Sistem Informasi

  12. Proteksi dari pihak yang tidak berwenang terhadap Data dan Information • Automatic log-outs and lockups • Keyboard & Floppy-disk drive locks • Employing automatic boot and start-up procedures • Use of encryption • Private key • Public key Audit Sistem Informasi

  13. Proteksi dari pihak yang tidak berwenang terhadap Data dan Information Access logs mencatat semua usaha untuk berinteraksi dengan database. Console logs mencatat semua tindakan sistop dan operator komputer. System and Program changelogs, dapat mengawasi perubahan terhadap programs,files, and controls Audit Sistem Informasi

  14. Disaster Contingency and Recovery Planning • DCRP terdiri dari : • The Emergency Plan • Menyiapkan organization chart • Menentukan bencana-bencana yang memicu seluruh DCRP atau sebagian DCRP. Melaksanakan analisa resiko. • Menentukan tanggung jawab untuk berhubungan dengan polisi, api, dan perwakilan-perwakilan lainnya. • Menentukan orang yang tetap tinggal di tempat/kantor untuk melaksanakan tugas-tugas penting. • Menyiapkan peta rute evakuasi primer dan sekunder dan menempatkannya di seluruh organisasi. • Mengembangkan metoda untuk mengkomunikasikan “all clear” signal Audit Sistem Informasi

  15. Disaster Contingency & Recovery Planning - 2 • The Backup Plan • Menyimpan duplicates of vital software, data, and records di lokasi-lokasi off-premise (jika mungkin dalam jarak yang berjauhan). • Kenali pegawai full-time dan part-time yang penting dan tidak penting serta pegawai yang digaji secara temporer. • Cross-train employees • Pilih jenis backup system yang paling cocok: • manual backup system. • reciprocal arrangements dengan perusahaan lain. • third-party agreements with data-processing service bureaus • cold sites • hot sites Audit Sistem Informasi

  16. Disaster Contingency and Recovery Planning - 3 • The Recovery Plan • Tunjuk a recovery manager dan wakilnya • Pilih dan off-site facility untuk menyimpan backups dan secara periodik periksa fasilitas. • Jaga hubungan dengan perusahaan asuransi untuk memudahkan perkiraan kerusakan awal. • Jaga komunikasi dengan customers dan vendors • Tetapkan a time-table untuk recovery • Tetapkan strategi untuk menjamin pengendalian aplikasi yang ketat di lokasi back-up. • The Test Plan (untuk menguji sistem) • The Maintenance Plan (me-maintain keamanan) Audit Sistem Informasi

  17. Disaster Contingency and Recovery Planning - 4 • Untuk memperkuat proses DCRP harus memperhatikan hal-hal berikut ini: • Meluaskan recovery plan tidak hanya pada operasi komputer untuk menjamin kelangsungan bisnis. • Melibatkan fungsi internal audit pada semua fase contingency planning • Factor-in the human element • Contingency plan harus ditujukan pada hubungan customer dan vendor. • Manager dan pegawai harus menyadari tanggung jawab pada saat bencana terjadi. • Contingency plan harus digabung dengan memasukkan telecommunications backup Audit Sistem Informasi

  18. Keamanan dan pengendalian Jaringan dan web • Jaringan terdiri dari banyak hardware device yang saling berhubungan yang mengotomasi aplikasi bisnis dan akuntansi yang penting. • Sistem manajemen harus: • Mengevaluasi elemen-elemen dari internal control environment yang relevan dengan network/web server sites. • Mengidentifikasi tujuan khusus network/web server sites. • Melengkapi risk assessment. Audit Sistem Informasi

  19. Keamanan dan pengendalian Jaringan dan Web- 2 • Risk exposure dari suatu network/web server sites yang diperkirakan secara periodik adalah: • Hilangnya kemampuan transmisi dan pengolahan data karena kerusakan peralatan dan software. • Hilangnya kemampuan transmisi dan pengolahan data karena hilangnya daya, virus, dll. • Akses yang tidak berwenang terhadap data melalui jalur komunikasi. • Akses yang tidak berwenang terhadap data oleh pegawai. • Error pada database utama. • Fraud dan error sebagai akibat dari kelemahan kontrol di berbagai lokasi yang jauh pada jaringan. Audit Sistem Informasi

  20. Keamanan dan pengendalian Jaringan dan Web - 3 • Contohdarisolusikeamanan yang spesifikuntuk network/web server : • Menunjuk part-time or full-time administrator yang bertanggungjawabuntukmembangun network/web server site security plan yang ditujukanpadapersoalankeamanan. • Encrypting dan authenticating messages yang berisi data penting. • Menggunakan highly reliable dan compatible channels and devices. • Menjaminketersediaan data. Audit Sistem Informasi

  21. Keamanan dan pengendalian Jaringan dan Web - 4 • Menempatkan network devices/web server devices di lokasi yang terlindung dan terbatas. • Menggunakan system software yang di write-protect dan melakukan beberapa cek untuk menjamin bahwa data tidak diubah dan ditransmisikan secara akurat. • Menggunakan password untuk menjaga agar data yang sensitif aman dari akses dan pengubahan yang tidak benar. • Menggunakan network audit system dan network management system untuk mengawasi sumber daya network/web server site, compile reports, dsb. • Memvalidasi input data. • Menjaga dokumentasi dan prosedur yang distandardisasi. Audit Sistem Informasi

  22. Keamanan dan pengendalian Jaringan dan Web - 5 • Menyediakan pelatihan yang tepat. • Menyediakan pengawasan tertutup di tiap remote network/web server site. • Membatasi akses ke network/web server entry points yang mudah diserang. • Periodic monitoring activities yang dilakukan oleh akuntan atau auditor internal antara lain: • Mengevaluasi keefektifan network/web server administrator. • Mengevaluasi skill levels of network personel. • Menganalisa rencana jangka panjang. Audit Sistem Informasi

  23. Keamanan dan pengendalian Jaringan dan Web - 6 • Menentukan network/web server site diagram. • Mengevaluasi metoda untuk back-up/recovery. • Menguji rencana sistem untuk menyimpan data. • Mengevaluasi metoda-metoda edukasi dan pelatihan user. • Menjamin kebijakan untuk menegur dan mengusut pegawai yang menyalahgunakan network/web server. • Mengevaluasi perubahan prosedur network/web server operating system. • Melaksanakan review unlisenced network sofware. • Malaksanakan inventory fisik sumber daya network/web server. • Menentukan pelanggaran software site-licensing agreement. Audit Sistem Informasi

  24. Proteksi dari kehilangan data • Library Log akanmentrack perubahan file, program dan dokumentasi, sementara Transaction Log mencatat transaksi individu yang dimasukkan ke sistem on-line. • Tape File Protection Rings untuk magnetic tape, Write-Protect untuk diskettes, and File Labels (both internal and external) untuk tape (including internal header labels and internal trailer labels) atau disk dapat mencegah kehilangan atau pengubahan data dan informasi. • Melaksanakan pemrosesan serial. Audit Sistem Informasi

  25. Recovery dan Rekonstruksi data • Semua perusahaan harus memback-up dokumen-dokumen penting, files dan programs serta menetapkan recovery procedure untuk membuat kembali data atau program yang hilang. • Hal ini termasuk: • Prosedur pembuangan periodik untuk disk-based systems (disk-based systems digunakan dalam destructive updates). • Activity logs menunjukkan data element sebelum dan sesudah perubahan. Audit Sistem Informasi

  26. Recovery dan Rekonstruksi data • Rekonstruksi dari databse tergantung dari luasnya kerusakan yang timbul, recovery dapat dilakukan dengan: • Prosedur Roll-Forward  jika semua data hilang. (termasuk pembuangan dan images terakhir dari activity log dan transaction log) • Prosedur Roll-Back jika data tertentu menjadi salah, karena program updating yang berisi “bugs” digunakan. • Penggunaan Checkpoints • Pembuatan Fault Tolerance (prosedur untuk meyakinkan uninterrupted operations dengan menggunakan redundant devices) dengan metoda Disk Mirroring dan Disk Duplexing Audit Sistem Informasi

  27. Kendali Manajemen Operasi Manajemenoperasibiasanyamengendalikanfungsi-fungsiberikut : Operasikomputer Pengendalianjaringankomunikasi Pustaka file Dukunganteknis Perencanaankapasitasdanpemantauankinerja Operasi Outsourcing Audit Sistem Informasi

  28. Operasi Komputer Fungsi pengaturan bagaimana seharusnya fasilitas bekerja, baik operator manusia maupun operasi otomatis. Fungsi pengaturan bagaimana penjadwalan kerja terhadap kerangka perangkat lunak/perangkat keras Fungsi pengaturan bagaimana seharusnya perangkat keras dipelihara Audit Sistem Informasi

  29. Pengendalian Jaringan Komunikasi Pengelolaan LAN dan WAN Akses yang tak berhak terhadap server memungkinkan penyusupan hingga mengganggu operasi LAN atau mengancam integritas jaringan Audit Sistem Informasi

  30. Pustaka File Memastikan bahwa media penyimpan terpindahkan disimpan dengan aman dalam lingkungan yang bersih Memastikan bahwa media penyimpan hanya digunakan untuk tujuan yang sah Memelihara media penyimpan secara teratur Menyimpan media secara benar baik baik on-site maupun off-site Fungsi pustaka dokumentasi dan program bertanggungjawab untuk memelihara dokumen yang diperlukan untuk mendukung operasi komputer dan mengelola perangkat lunak lisensi Audit Sistem Informasi

  31. Dukungan Teknis (Help Desk) Membantu pengguna akhir untuk menerapkan perangkat lunak dan perangkat keras seperti mikrokomputer, spreadsheet, dan database Menyediakan dukungan teknis untuk sistem produksi dan membantu pemecahan masalah. Audit Sistem Informasi

  32. Perencanaan Kapasitas & Pemantauan Kinerja Manajemen operasi harus selalu memantau secara kontinu kinerja perangkat lunak dan perangkat keras untuk menjamin bahwa sistem dieksekusi secara efisien, tepat waktu. Audit Sistem Informasi

  33. Operasi Outsourcing Evaluasiberjalandarikelayakankeuanganpihakluar Memastikankebersesuaianterhadapkontrakdenganpihakluar Menjaminkeandalanpengendalianoperasi outsourcing Menyiapkanproseduruntukmenjagatejadinyasesuatu yang takdinginkan Audit Sistem Informasi

  34. Kendali Manajemen Kualitas Ada 6 alasan yang menyebabkankebutuhankualitasmakinpentingbagiorganisasi (Weber) : Meningkatnyakesadaranbahwakualitasituperlu. Tuntutandaripenggunabahwajasa yang merekaterimaharussesuaidengantingkatkepuasan yang diharapkan. Ambisiuntukmemenuhikepuasanpelangganmeningkat. Organisasisemakinbertanggungjawabuntukmengurangiprodukcacat. Kesadaranbilakualitastidakditingkatkan, makaresikodanbiayasemakintinggi. Peningkatankualitassudahmenjadi trend men-dunia Audit Sistem Informasi

  35. Ada 6 fungsi personal Quality Assurance : Mengembangkantujuanpencapaiankualitas. Mengembangkan, menyebarluaskan, danmemeliharastandarfungsisisteminformasi. Mengawasihasilproduksisesuaidenganstandar QA. Mengidentifikasi area yang masihdapatdikembangkan. Memberilaporankepadamanajemen. Memberipelatihanstandardanprosedur QA. Audit Sistem Informasi

  36. Hubungan QA dengan Auditor QA berfungsi dengan baik mengurangi pekerjaan Auditor QA Personil melakukan lebih banyak pengendalian pemeriksaan sistim informasi menyeluruh dibanding auditor Auditor dapat memusatkan perhatian pada fungsi QA daripada melakukan test kendali sistem informasi Audit Sistem Informasi

  37. Hubungan personil QA dengan Stakeholder SI Audit Sistem Informasi

  38. Capability Maturity Model Level 5 Optimizing Best practices telah diikuti, proses telah terencana, terorganisir dengan metode yang tepat. Proses komputerisasi telah dimonitor dan terukur dengan baik, manajemen pengembangan terorganisir Level 4 Managed Seluruh proses telah didokumentasikan dan dikomunikasikan berdasarkan metode yang baik. Level 3 Defined Level 2 Repeatable Proses perencanaan, perancangan, implementasi sistem berbasis komputer sudah terarah. Sudah ada kegiatan penyusunan sistem komputerisasi yang terarah, tapi belum terorganisir Level 1 Initial Audit Sistem Informasi

  39. ADA PERTANYAAN ? Audit Sistem Informasi

More Related