You are on page 1of 3

RESUME

PENGELOLAAN PELAKSANAAN PROGRAM KEAMANAN


PADA SISTEM
AUDIT SISTEM INFORMASI

Nama : Laila Nur Azizah


NIM : 20200610104

Keamanan sistem informasi merujuk pada rangkaian tindakan dan teknologi yang dirancang
untuk melindungi informasi yang disimpan dan diproses oleh sistem informasi dari akses
yang tidak sah, modifikasi, atau pengungkapan oleh pihak yang tidak berwenang. Keamanan
sistem informasi melibatkan perlindungan terhadap aset penting seperti data, perangkat lunak,
dan hardware serta menjaga agar sistem informasi tetap tersedia dan berfungsi dengan baik.
Ada beberapa jenis Ukuran Keamanan Sistem Informasi:
1. Fisik Keamanan fisik meliputi tindakan dan teknologi untuk melindungi aset fisik
sistem informasi, seperti perangkat keras, perangkat lunak, dan data. Contoh dari
ukuran keamanan fisik termasuk kunci pintu, kamera keamanan, pengamanan server,
dan backup data.
2. Keamanan Logis Keamanan logis meliputi tindakan dan teknologi untuk melindungi
data dan informasi yang disimpan, diproses, dan ditransmisikan melalui jaringan.
Contoh dari ukuran keamanan logis termasuk penggunaan kata sandi, autentikasi
multi-faktor, enkripsi data, pemantauan keamanan jaringan, dan firewalls.
3. Keamanan Administratif Keamanan administratif meliputi prosedur, kebijakan, dan
kontrol yang diterapkan oleh organisasi untuk memastikan keamanan sistem
informasi. Contoh dari ukuran keamanan administratif termasuk pengembangan
kebijakan keamanan, pelatihan dan pendidikan pengguna, pengembangan rencana
pemulihan bencana, dan pengelolaan akses pengguna.
4. Keamanan Organisasi Keamanan organisasi meliputi kesiapan organisasi dalam
menghadapi dan merespon ancaman keamanan. Contoh dari ukuran keamanan
organisasi termasuk kebijakan pengelolaan risiko, rencana pemulihan bencana,
pengelolaan keamanan vendor, dan prosedur insiden keamanan.
Pelaksanaan keamanan program sistem adalah proses pengelolaan dan pengaturan keamanan
program sistem yang bertujuan untuk melindungi informasi dan sumber daya yang terkait
dengan sistem informasi. Berikut adalah beberapa hal yang perlu dilakukan dalam
pelaksanaan keamanan program sistem:
1. Identifikasi risiko keamanan sistem Langkah pertama dalam pelaksanaan keamanan
program sistem adalah mengidentifikasi potensi risiko keamanan yang dapat terjadi
pada sistem informasi, seperti serangan virus, malware, atau hacking.
2. Penilaian risiko Setelah risiko keamanan diidentifikasi, langkah selanjutnya adalah
menilai tingkat risiko tersebut. Hal ini dilakukan dengan tujuan untuk menentukan
prioritas tindakan keamanan yang perlu diambil dan memastikan bahwa sumber daya
yang ada dialokasikan secara efektif.
3. Pengembangan kebijakan keamanan Langkah selanjutnya adalah mengembangkan
kebijakan keamanan yang sesuai dengan risiko keamanan yang telah diidentifikasi.
Kebijakan keamanan harus mencakup pedoman dan standar yang jelas dalam
melindungi informasi dan sumber daya yang terkait dengan sistem informasi.
4. Implementasi kontrol keamanan Setelah kebijakan keamanan dikembangkan, langkah
selanjutnya adalah mengimplementasikan kontrol keamanan yang sesuai. Kontrol
keamanan dapat berupa teknologi keamanan, seperti firewall, antivirus, atau enkripsi
data, atau bisa juga tindakan fisik seperti pengamanan akses ke ruangan server.
5. Pelatihan dan pendidikan keamanan Pelaksanaan keamanan program sistem juga
memerlukan pelatihan dan pendidikan keamanan untuk pengguna sistem informasi.
Hal ini bertujuan untuk memastikan bahwa pengguna sistem informasi memahami
kebijakan keamanan dan mengetahui cara menggunakan sistem informasi secara
aman.
6. Monitoring dan evaluasi Langkah terakhir dalam pelaksanaan keamanan program
sistem adalah monitoring dan evaluasi. Hal ini dilakukan untuk memastikan bahwa
kebijakan keamanan dan kontrol keamanan yang telah diimplementasikan efektif dan
risiko keamanan terkendali. Jika ada kelemahan dalam keamanan sistem informasi,
langkah perbaikan perlu dilakukan untuk memperbaiki kelemahan tersebut.
Dalam pelaksanaan keamanan program sistem, auditor sistem informasi bertanggung jawab
untuk mengevaluasi efektivitas kontrol keamanan yang telah diimplementasikan oleh
organisasi. Auditor sistem informasi akan mengevaluasi kebijakan keamanan, kontrol
keamanan, dan risiko keamanan yang terkendali. Selain itu, auditor sistem informasi juga
akan memeriksa apakah organisasi telah mengikuti standar dan pedoman keamanan yang
berlaku dalam industri tersebut.
Sistem informasi dapat menghadapi berbagai macam ancaman yang dapat mengancam
keamanan dan integritas informasi yang disimpan di dalamnya. Berikut ini adalah beberapa
contoh tindakan yang dapat dilakukan untuk mengatasi ancaman tersebut:
• Serangan Malware Untuk melindungi sistem informasi dari serangan malware,
organisasi dapat menginstal perangkat lunak antivirus dan firewall yang terbaru.
Selain itu, organisasi juga harus menginstruksikan karyawan untuk tidak membuka
email atau lampiran dari pengirim yang tidak dikenal.
• Serangan Hacking Untuk melindungi sistem informasi dari serangan hacking,
organisasi dapat mengimplementasikan kontrol akses yang ketat dan memastikan
bahwa semua perangkat lunak dan sistem telah diperbarui dengan patch keamanan
terbaru. Selain itu, organisasi juga harus menginstruksikan karyawan untuk
menggunakan kata sandi yang kuat dan mengubahnya secara teratur.
• Serangan DDoS Untuk melindungi sistem informasi dari serangan DDoS, organisasi
dapat menginstal perangkat lunak yang mampu mendeteksi dan menghalangi
serangan tersebut. Selain itu, organisasi juga harus membuat rencana pemulihan
bencana yang dapat digunakan untuk mengembalikan sistem informasi ke kondisi
normal setelah serangan DDoS terjadi.
• Serangan Spoofing Untuk melindungi sistem informasi dari serangan spoofing,
organisasi dapat mengimplementasikan teknologi autentikasi yang kuat seperti
sertifikat digital atau token keamanan. Selain itu, organisasi juga harus
menginstruksikan karyawan untuk tidak memberikan informasi rahasia atau hak akses
ke pengguna yang tidak dikenal.
• Social Engineering Untuk melindungi sistem informasi dari serangan social
engineering, organisasi harus memberikan pelatihan keamanan yang cukup kepada
karyawan mereka untuk membantu mereka mengenali teknik manipulasi psikologis
yang digunakan oleh penyerang. Selain itu, organisasi juga harus memperbarui
kebijakan keamanan mereka secara teratur untuk mencerminkan ancaman terbaru.
• Kehilangan atau pencurian perangkat Untuk melindungi sistem informasi dari
kehilangan atau pencurian perangkat, organisasi dapat mengimplementasikan
teknologi enkripsi pada perangkat dan memastikan bahwa karyawan mengunci
perangkat mereka dengan kata sandi yang kuat. Selain itu, organisasi juga harus
memiliki rencana untuk menghapus data dari perangkat yang hilang atau dicuri.
• Kegagalan sistem atau bencana alam Untuk melindungi sistem informasi dari
kegagalan sistem atau bencana alam, organisasi harus memiliki rencana pemulihan
bencana yang memadai. Rencana ini harus mencakup langkah-langkah untuk
memulihkan sistem informasi dalam waktu singkat setelah terjadinya bencana atau
kejadian tak terduga lainnya.
Dalam rangka menjaga keamanan sistem informasi, organisasi harus mengambil tindakan
pencegahan yang tepat dan memperbarui kebijakan keamanan mereka secara teratur untuk
melindungi sistem mereka dari ancaman-ancaman tersebut. Selain itu, organisasi juga harus
mengembangkan rencana pemulihan bencana.

You might also like