Pengendalian untuk Keamanan Informasi

Pada bab ini akan membas seputar prinsip – prinsip dari Trust Services Framework yang dikembangkan secara bersamaan oleh AICPA dan CICA untuk menyediakan panduan penilaian keandalan sistem informasi. Tetapi karena COBIT 5 merupakan kerangka yang diakui secara internasional dan digunakan oleh banyak organisasi sehingga para auditor dan akuntan harus terbiasa dengan hal tersebut.
Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem :
  1. Keamanan – akses terhadap sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah
  2. Kerahasiaan – informasi keorganisasian yang sensitif terlindungi dari pengungkapan tanpa izin
  3. Privasi – informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya dikumpulkan, digunakan, dingkapkanm dan dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari pengungkapan tanpa izin
  4. Integritas pemrosesan – data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai
  5. Ketersediaan – sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual
Seperti gambar di bawah ini, keamanan informasi merupakan landasan keandalan sistem dan diperlukan untuk mencapai masing – masing dari empat prinsip lainnya. Prosedur – prosedur kemanan informmasi membatasi akses sistem hanya untuk pengguna yang terotorisasi saja sehingga melindungi kerahasiaan data keroganisasian yang sensitif privasi atas informasi pribadi yang dikumpulkan dari pelanggan.




DUA KONSEP KEAMANAN INFORMASI FUNDAMENTAL

Keamanan Merupakan Masalah Manajemen, Bukan Hanya Masalah Teknologi

Bukan hanya mensyaratkan penggunaan alat – alat berteknologi canggih, dalam hal keamanan informasi, manajemen senior harus ikut serta terlibat dalam memilih mana dari empat respons risiko (menurunkan, menerima, membagi, atau menghindari) yang sesuai untuk diadopsi sehingga sumber daya yang diinvestasikan pada keamanan informasi menunjukkan kebutuhan risiko organisasi.

Defense – In – Dept dan Model Keamanan Informasi Berbasis Waktu

Gagasan Defense – In – Depth adalah penggunaan berbagai lapisan pengendalian untuk menghidnari satu poin kegagalan. Contoh : banyak organisasi yang tidak hanya menggunakan firewall, tetapi juga berbagai metode autentikasi (kata sandi, token, dan biometrika) untuk membatasi akses terhadap sistem infromasi mereka.

MEMAHAMI SERANGAN YANG DITARGETKAN
Berikut langkah – langkah untuk memahami dasar yang dilakukan para penjahat untuk menyerang sistem informasi suatu perusahaan :
  1. Melakukan pengintaian
  2. Mengupayakan rekayasa sosial
  3. Memindai dan memetakan target
  4. Penelitian
  5. Mengeksekusi serangan
  6. Menutupi jejak

REFERENSI

B. Romney, Marshall dan Paul John Steibart. 2015. Sistem Informasi Akuntansi Edisi 13. Jakarta Selatan. Penerbit Salemba Empat. 

Comments

Popular posts from this blog

Mengimplementasikan Model REA dalam Database Relasional

Siklus Manajemen Sumber Daya Manusia dan Penggajian

Pengendalian Kerahasiaan dan Privasi