• Tidak ada hasil yang ditemukan

Slide AKT309 SIA Pertemuan 6

N/A
N/A
Protected

Academic year: 2017

Membagikan "Slide AKT309 SIA Pertemuan 6"

Copied!
22
0
0

Teks penuh

(1)

INFORMATION SYSTEM

CONTROL FOR SYSTEM

RELIABILITY

(2)

Control Objective for Information and Related

Technology (COBIT)

COBIT (Control Objectives for Information and Related

Technology) merupakan sekumpulan dokumentasi dan

panduan yang mengarahkan pada IT governance yang

dapat membantu auditor, manajemen, dan pengguna

(user) untuk menjembatani pemisah antara resiko bisnis,

kebutuhan kontrol, dan permasalahan-permasalahan

teknis.

COBIT dikembangkan oleh IT governance Institute (ITGI)

(3)

COBIT

COBIT merupakan suatu cara untuk menerapkan IT

governance.

COBIT berupa kerangka kerja yang harus digunakan oleh

suatu organisasi bersamaan dengan sumber daya lainnya

untuk membentuk suatu standar yang umum berupa

panduan pada lingkungan yang lebih spesifik.

Secara terstruktur, COBIT terdiri dari seperangkat contol

(4)

COBIT DEVELOPMENT

COBIT muncul pertama kali pada tahun 1996 yaitu COBIT

versi 1 yang menekankan pada bidang audit, COBIT versi

2 pada tahun 1998 yang menekankan pada tahap kontrol,

COBIT versi 3 pada tahun 2000 yang berorientasi kepada

manajemen, dan COBIT versi 4 yang lebih mengarah

(5)

COBIT FRAMEWORK

COBIT terdiri dari 4 domain, yaitu:

Planning & Organization

Acquisition & Implementation

Delivery & Support

(6)
(7)

COBIT FRAMEWORK

Plan and Organise (PO) :

Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI dengan strategi perusahaan, mencakup masalah strategi, taktik dan identifikasi cara terbaik IT untuk memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi

Acquire & Implement ( AI ) :

Domain ini berkaitan dengan implementasi solusi IT dan integrasinya dalam proses bisnis organisasi, juga meliputi perubahan dan perawatan yang dibutuhkan sistem yang sedang berjalan untuk memastikan daur hidup sistem tersebut tetap terjaga

Delivery & Support ( DS ):

Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan

Monitor & Evaluate ( ME) :

(8)

PLAN & ORGANISE (PO)

Domain ini mencakup strategi dan taktik, serta fokus pada identifikasi cara

terbaik agar TI dapat memberikan kontribusi pada pencapaian tujuan bisnis perusahaan

Implementasi visi strategis perlu direncanakan, dikomunikasikan dan

dikelola dalam beberapa perspektif yang berbeda. Sebuah organisasi yang tepat serta pemilihan infrastruktur TI harus diletakkan pada tempatnya.

Domain ini biasanya membahas pertanyaan manajemen berikut:Apakah TI dan strategi bisnis sudah selaras?

Apakah perusahaan mencapai penggunaan optimal dari sumber

dayanya?

Apakah setiap orang dalam organisasi memahami tujuan IT? Apakah resiko TI dipahami dan dikelola dengan baik?

(9)

ACQUIRE AND IMPLEMENT (AI)

Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi,

dikembangkan, diperoleh, dan diimplementasikan serta terintegrasi ke dalam proses bisnis. Selain itu, perubahan dan pemeliharaan sistem yang ada dilindungi oleh domain ini untuk memastikan solusi terus memenuhi tujuan bisnis.

Apakah proyek baru memiliki kemungkinan untuk

memberikan solusi yang sesuai dengan kebutuhan bisnis?

Apakah proyek baru dapat terdeliver tepat waktu dan sesuai

anggaran?

Apakah sistem baru ini bekerja dengan baik bila diterapkan?

Apakah perubahan dapat dilakukan tanpa mengganggu

(10)

DELIVERY & SUPPORT (DS)

Domain ini berkaitan dengan delivery jasa yang dibutuhkan, yang

meliputi pelayanan, Manajemen Security dan kontinuitas layanan, dukungan layanan ( Service Support ) bagi user, dan manajemen data dan fasilitas operasional. Domain ini biasanya membahas pertanyaan manajemen berikut:

Apakah layanan TI yang disampaikan sesuai dengan

prioritas bisnis?

Apakah biaya TI sudah optimal?

Apakah karyawan dapat menggunakan sistem IT secara

produktif dan aman?

Apakah kerahasiaan integritas yang memadai tersedia di

(11)

MONITOR AND EVALUATE ( ME )

Semua proses TI perlu dinilai secara teratur dari waktu ke waktu untuk mencapai kualitas dan memenuhi persyaratan kontrol.

Domain ini ditujukan untuk manajemen kinerja, pemantauan pengendalian internal, kepatuhan terhadap peraturan

pemerintahan. Ini biasanya membahas pertanyaan manajemen berikut:

Apakah kinerja TI dapat diukur untuk mendeteksi masalah

sebelum terlambat?

Apakah manajemen telah memastikan bahwa pengendalian

internal bekerja efektif dan efisien?

Dapatkah kinerja TI dihubungkan kembali ke tujuan bisnis?

Apakah kerahasiaan integritas, ketersediaan memadai dan

(12)
(13)

Trust Service Framework

Dikeluarkan oleh AICPA bersama Canadian Institute of

Chartered Accountants (CICA) untuk memenuhi

kebutuhan atas jaminan informasi

Evaluasi baru yang secara independen menguji dan

memverifikasi keandalan sistem untuk memberikan

jaminan kepada pihak manajemen, pelanggan, vendor

dan mitra bisnis bahwa suatu sistem informasi

benar-benar andal.

SysTrust dikembangkan untuk memberikan tingkat

(14)
(15)

Trust Service Framework

Security

Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki

otorisasi, untuk mencegah :

a. Penggunaan yang tidak sesuai, penghancuran atau pengungkapan

informasi dan software

b. Pencurian sumber daya sistem

Apakah sistem yang digunakan aman dan memiliki perlindungan dari

akses-akses yang tidak dikehendaki.

Confidentiality

Perlindungan informasi perusahaan (rencana pemasaran, teknik

perdagangan) yang rahasia dan penting dari pengungkapan yang tidak terotorisasi.

Apakah informasi yang didapat oleh customer benar adanya dan dapat

(16)

Trust Service Framework

Privacy

Informasi personal dari konsumen dikumpulkan, digunakan, dan di pelihara

sesuai dengan kebijakan internal dan eksternal, serta terlindungi dari pengungkapan yang tidak terotorisasi.

Apakah informasi yang diberikan customer ditangani dan dijamin

kerahasiaannya

Processing Integrity

Pemrosesan sistem bersifat lengkap, akurat, tepat waktu, dan diotorisasi. Sebuah sistem dikatakan memiliki integritas apabila dapat melaksanakan

fungsi yang diperuntukkan bagi sistem tersebut secara keseluruhan dan bebas dari manipulasi sistem, baik yang tidak diotorisasi maupun yang tidak disengaja.

Availability

Sistem tersebut tersedia untuk dioperasikan dan digunakan dengan

(17)

Trust Service Framework

Dengan bantuan prinsip-prinsip dan kriteria tersebut, Auditor (CPA)

yang ditunjuk dapat :

a. Mengevaluasi apakah perusahaan layak, dan apabila terdapat

kelemahan dapat ditemukan.

b. Menggunakan prinsip dan criteria tersebut untuk membangun

pengendalian dari awal.

c. Adanya jaminan yang dibuat CPAs dapat memberikan verifikasi

yang independent, sehingga customer dapat mengetahui

perusahaan mana yang layak dan aman bagi transaksi yang akan mereka lakukan.

Systrust memberikan jaminan pada reliabilitas system yang dimiliki

(18)

Foundation of the Trust Services Framework

Management issue, not a technology issueSOX 302 states:

•CEO and the CFO responsible to certify that the financial statements fairly present the results of the company’s activities.

•The accuracy of an organization’s financial statements depends upon the reliability of its information systems. • Defense-in-depth and the time-based model of information

security

(19)

Evaluate Internal Control

Assessing IT Controls

What criteria does your  company use to assess  the effectiveness of the  IT­related internal control 

structure? Number of companies using criteria Percentage

COBIT 27 14.2%

Trust Services (formerly 

SysTrust) 1 0.5%

COSO 136 71.6%

Combination of the three 26 13.7%.

(20)

To Mitigate Risk :

Kontrol Contoh

Preventif • Training• User access controls (authentication and authorization)

• Physical access controls (locks, guards, etc.)

• Network access controls (firewalls, intrusion prevention systems, etc.)

• Device and software hardening controls (configuration options)

.

Detektif

• Log Analysis

Process of examining logs to identify evidence of possible attacks (analisa log pengguna sistem, unauthorized user)

• Intrusion Detection

• Sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan

• Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan

(21)

To Mitigate Risk :

Kontrol Contoh

Korektif • Computer Incident Response Team• Chief Information Security Officer (CISO)

Independent responsibility for information security assigned to someone at an appropriate senior level

• Patch Management

Fix known vulnerabilities by installing the latest updates Security programs

Operating systems Applications programs

(22)

Referensi

Dokumen terkait

Salah satu bentuk sistem pengendalian dan pengawasan terpadu yang dapat ditempu adalah melakukan penelitian keterpenuhan standar minimal bagi keselamatan terhadap

pekerjaannya dan mencari pekerjaan yang lebih baik atau sesuai dengan keinginannya. 2) Pengangguran struktural, yaitu pengangguran yang disebabkan oleh perubahan

Dari hasil pengujian hipotesis dengan menggunakan tekhnik analisis regresi diperoleh: Hasil uji hipotesis menunjukkan nilai Adjusted R2 sebesar 0,033 ini menunjukkan

matematika dengan penerapan strategi pembelajaran aktif Team Quiz yang

Berdasarkan hasil evaluasi kemudian dipilih salah satu konsep yang dikembang, yakni konsep 3, karena mobilitasnya yang tinggi dan faktor keamanan yang baik sehingga

Hal ini didukung oleh hasil penelitian yang menyatakan bahwa distribusi terbesar terletak pada tingkat paparan asap rokok yang tinggi dengan tingkat kejadian ISPA

Berdasarkan hasil analisis data penelitian yang dilakukan pada tanggal 7 Mei 2014 sampai tanggal 3 Juli 2014, dapat disimpulkan bahwa perkembangan dari pemahaman konsep