Professional Documents
Culture Documents
SYSTEMS
RELIABILITY
DUA KONSEP DASAR MENGENAI KEAMANAN INFORMASI
Kemanan adalah isu manajemen, bukan hanya isu teknologi.
Meskipun efektivitas keamanan informasi memerlukan instrumen teknologi seperti firewalls, antivirus, dan
enkripsi, keterlibatan dan dukungan manajemen senior untuk melewati siklus keamanan adalah mutlak
diperlukan untuk kesuksesan. Ada 4 tahap siklus hidup dari keamanan yaitu:
1. Menilai ancaman-ancaman keamanan informasi yang dijumpai oleh perusahaan dan menentukan
respon yang tepat.
2. Mengembangkan kebijakan keamanan informasi dan mengkomunikasikan ke seluruh karyawan
3. Memperoleh dan menerapkan solusi-solusi atau instrumen-instrumen teknologi khusus.
Endy Mulyo Prastyo NIM A31115720 Page 1
Melakukan pengintaian
Mengusahakan teknik sosial/psikologi yaitu dengan melakukan penipuan terhadap korban
Mengamati dan memetakan target menggunakan alat-alat elektronik
Penelitian, setelah memahami sistem dan sofware si target, selanjutnya penyerang akan meneliti lebih
dan kelengkapan data yang ditransfer dari sistem lama ke sistem baru
5. Memutakhirkan seluruh proses dokumentasi untuk merefleksikan perubahan baru yang diterapkan.
6. Proses khusus seperti reviu, persetujuan dan dokumentasi dari perubahan darurat harus segara
dilaksanakan
7. Pengembangan dan pendokumentasian rencana backout untuk memfasilitasi mengembalikan ke
konfigurasi semula jika perubahan baru tidak sesuai harapan
8. Memantau dan mereviu hak-hak user selama proses perubahan untuk memastikan pemisahan
tanggung jawab dikelola dengan baik.
PENGENDALIAN DETEKSI
Pengendalian pencegahan tidak akan pernah dapat 100% efektif dalam menangkal seluruh serangan. Oleh
karena itu COBIT 5 management practice DSS05.07 menjelaskan aktivitas yang suatu organisasi juga perlukan
untuk memungkinkan deteksi terhadap masalah dan gangguan.
Empat tipe dari pengendalian deteksi adalah sebagai berikut:
1. Log analysis
Yaitu proses menguji logs untuk mengidentifikasi bukti-bukti dari kemungkinan serangan
2. Intrusion detection systems (IDS)
Yaitu sistem yang membuat logs dari semua lalu lintas jaringan yang diizinkan untuk melalui firewall
kemudian menganalisa logs tersebut terhadap jejak atau gangguan yang berhasil.
3. Penetration testing
Yaitu percobaan untuk menembus sistem informasi organisasi. COBIT 5 control processes MEA01 dan
MEA02 menyatakan perlunya melakukan pengujian secara periodik tentang efektifitas dari proses
bisnis dan pengendalian internal (termasuk prosedur keamanan)
Endy Mulyo Prastyo NIM A31115720 Page 6