STANDAR AUDIT SISTEM INFORMASI


TUGAS 3


Perbandingan Antara COBIT 4.1, ITIL V3, ISO-27001
Tiga istilah ini adalah 3 contoh utama dari framework yang menerapkan konsep ITSM.

Nahloh... apalagi tuh “ ITSM “ ???
ITSM (Information Technology Service Management) adalah suatu metode pengelolaan sistem teknologi informasi (TI) yang secara filosofis terpusat pada perspektif konsumen layanan TI terhadap bisnis perusahaan. Yaitu pada upaya penyediaan kerangka kerja untuk menstrukturkan aktivitas yang terkait dengan TI dan interaksi antara personel teknis TI dengan pengguna teknologi informasi.

Berikut ini adalah Definisi dari COBIT, ITIL, ISO-27001 :

COBIT 4.1
COBIT adalah singkatan dari Control Objective Over Information and Related Technology. Cobit yang dikeluarkan oleh ISACA (Information System Control Standard) yang merupakan organisasi non-profit untuk IT Governance. Fungsi utama Cobit adalah membantu perusahaan dalam memetakan proses TI mereka ke standar praktik terbaik dari ISACA, menilai tingkat kapabilitas proses TI dan melakukan perbaikan proses oleh auditor TI dan konsultan yang melakukan kemampuan proses TI tertentu. Cobit 4.1 biasanya dipilih oleh perusahaan yang melakukan audit sistem informasi, baik yang berkaitan dengan audit keuangan atau audit TI secara umum dengan tujuan memfokuskan perusahaan pada resiko, manfaat, dan sumber daya implikasi yang timbul dari kinerja dan kemampuan proses TI, dan memberikan dasar yang kuat untuk pembandingan dan peningkatan, penentuan prioritas dan perencanaan.

ITIL V3
ITIL (Information Technology Infrastructure Library). ITIL yang dikeluarkan oleh OGC (Office of Government Commerce) , adalah seperangkat framework untuk mengelola IT Service Level. Meskipun dalam banyak hal ITIL sangat mirip dengan COBIT, namun perbedaan mendasarnya adalah Cobit menetapkan standar dengan melihat berdasarkan proses dan risiko, dan di sisi lain, ITIL menetapkan standar dari layanan TI dasar. 

Kerangka ITIL v3 dipecah menjadi lima bagian: 
1. Strategi layanan ITIL 
menetapkan bahwa setiap tahap siklus hidup layanan harus tetap fokus pada kasus bisnis, dengan tujuan bisnis, persyaratan, dan prinsip manajemen layanan yang ditetapkan. 

2. Desain layanan ITIL 
memberikan panduan untuk produksi dan pemeliharaan kebijakan, arsitektur, dan dokumen TI. 

3. Transisi layanan ITIL 
berfokus pada perubahan peran manajemen dan praktik pelepasan, menyediakan kegiatan bimbingan dan proses untuk transisi layanan ke dalam lingkungan bisnis. 

4. Operasi layanan ITIL 
berfokus pada aktivitas pengiriman dan kontrol proses berdasarkan pilihan dukungan layanan dan titik kontrol pengiriman layanan. 

5. Perbaikan layanan berkelanjutan ITIL berfokus pada elemen proses yang terlibat dalam mengidentifikasi dan memperkenalkan peningkatan manajemen layanan, serta masalah seputar pensiunnya layanan.

ISO-27001 
ISO-27001 jauh berbeda antara COBIT dan ITIL, karena ISO-27001 adalah sebuah ‘security standard’, sehingga memiliki domain yang lebih kecil namun lebih mendalam dibandingkan dengan COBIT dan ITIL 

Perbandingan 



Persamaan / Interaksi COBIT dengan ITIL 



Perbandingan Cakupan COBIT 4.1, ITIL V3, dan ISO-27001 
- ITIL dirancang sebagai kerangka kerja manajemen layanan untuk membantu Anda memahami “ Bagaimana Anda mendukung kegiatan proses “, & “ Bagaimana Anda memberikan layanan “.
- COBIT dirancang sebagai model IT governance, terutama dalam hal ‘audit’.
- Perbedaan antara keduanya adalah, COBIT memberitahukan tentang “Apa yang seharusnya Anda lakukan”, sedangkan ITIL memberitahukan “ Bagaimana cara Anda harus melakukannya”.
- Pada dasarnya ISO memberikan keamanan, namun tidak secara langsung terintegrasi dalam proses bisnis.

Lalu, Apa yang harus diimplementasi pertama kali ? 
Tidak ada jawaban pasti tentang pertanyaan ini, karena ini sangat tergantung pada perusahaan Anda dan kebutuhan Anda. Sebagian besar perusahaan mulai menerapkan CobiT terlebih dahulu karena ia mencakup Sistem Informasi secara umum. Dan setelah itu mereka biasanya memilih menerapkan antara ITIL atau ISO-27001.
Pertimbangan lain adalah soal budget dan kebijakan manajemen. Karena implementasi CobiT biasanya berjalan dari anggaran audit internal perusahaan dan ITIL atau ISO-27001 biasanya dilakukan dengan menggunakan anggaran departemen TI perusahaan tersebut. 

Manakah yang lebih mudah implementasinya ? 
Dari segi implementasinya, ITIL merupakan ITSM termudah untuk diimplementasikan. Sebab, ITIL bisa diimplementasikan sebagian dan tidak akan mengganggu kinerja secara keseluruhan. Contoh, jika departemen TI kekurangan anggaran dan dia bisa memilih untuk menerapkan lapisan IT Service Delivery saja, dan tahun depan dia akan mencoba menerapkan IT Release Management atau IT Problem Management.
Namun COBIT dan ISO-27001 cukup sulit untuk diimplementasikan secara parsial, karena harus melihat lingkup proses dalam pandangan lebih besar terlebih dahulu sebelum bisa diimplementasikan secara keseluruhan.

Kesimpulan
Jadi, kombinasi ketiganya biasanya merupakan pendekatan terbaik. COBIT dapat digunakan untuk menentukan apakah kebutuhan perusahaan didukung oleh IT.
ISO dapat digunakan untuk menentukan dan memperbaiki postur keamanan perusahaan. Dan ITIL dapat digunakan untuk memperbaiki proses TI untuk memenuhi tujuan perusahaan (termasuk keamanan). 

Contoh Kasus
Dalam postingan kali ini, saya memilih contoh kasus framework ITIL V3.

Dinas Kependudukan Dan Pencatatan Sipil (DISDUKCAPIL) Salatiga mempunyai tugas pokok melaksanakan urusan Pemerintahan Daerah di bidang Kependudukan dan Pencatatan Sipil berdasarkan asas otonomi dan tugas pembantuan. DISDUKCAPIL salatiga memberikan layanan administrasi kependudukan kepada masyarakat berupa penggunaan Aplikasi E-KTP. Aplikasi E-KTP ini, mempunyai kinerja untuk terkoneksi dengan database terutama database Kemandagri (Pusat) dikarenakan sistem datanya yang terkoneksi di seluruh indonesia sehingga semua data penduduk dapat dibuat, dan dicari mudah dalam database tersebut. Penggunaan aplikasi E-KTP untuk melakukan proses perekaman dan pencetakan E-KTP penduduk. Penggunaan apliasi E-KTP ini sudah berjalan setahun terhitung dari tahun 2015. 
Berdasarkan wawancara yang telah dilakukan kepada petugas DISDUKCAPIL yaitu PDIK atau Pengolahan Data Informasi dan Kependudukan yang terdiri dari Kepala Seksi, Operator dan staff - staff bidang PDIK bahwa terdapat beberapa masalah yang ditemukan :
1. Problem management yaitu proses tunggu yang lama atau sistem error saat merequest data pada database pusat. Hal ini terjadi akibat, banyaknya request data pada database pusat dan pada database pusat diberlakukan sistem antri artinya, database akan menanggapi data yang direquest berdasarkan request yang masuk terlebih dahulu. Maka yang merequest data terakhir berdasarkan sistem antri yang terjadi maka harus menunggu untuk dapat tanggapan dari databse pusat. Oleh sebab itu, kinerja operator pada aplikasi E-KTP ini akan terhenti sejenak dikarenakan proses tunggu merequest data yang lama pada database pusat.
2. Request Fulfilment yaitu Belum adanya modul baru untuk perbaikan apabila terdapat masalah atau gangguan dalam penggunaan layanan TI ini terhadap aplikasi E-KTP.

Kesimpulan
Berdasarkan contoh kasus diatas, maka dapat diambil kesimpulan bahwa masih ditemukan masalah penggunaan Aplikasi E-KTP. Sehingga perlu Dipergunakan long runtime script untuk mengatasi sistem error saat request data pada database pusat artinya dari pusat diberikan hak untuk setiap daerah mengenai waktu ketika melakukan merequest data, dibagi daerah tertentu dapat direquest pada waktu kapan, begitupun bagi daerah lain kapan harus melakukan request data, sehingga tidak semua harus merequest data bersamaan sebab inilah menyebabkan sistem terhenti (proses tunggu yang terjadi dalam aplikasi). Membuat modul dalam penggunaan aplikasi E-KTP ini, seperti adanya forum (setiap daerah dapat berkomunikasi jika terjadi gangguan), panduan dalam meningkatkan kegunaan aplikasi.

Referensi :
Comparison between COBIT, ITIL and ISO 27001. (2016, 03 04). beefchunk:http://beefchunk.com/documentation/security-management/comparison_between_COBIT_ITIL_and_ISO_27001.pdf
Read more...

STANDAR AUDIT SISTEM INFORMASI

TUGAS 2 (COBIT)

Materi :
1. Pendahuluan
2. Teori COBIT
3. Contoh Kasus COBIT

Pendahuluan


“Sistem informasi merupakan dasar bagi jalannya bisnis saat ini. Di banyak industri, kelangsungan hidup perusahaan sangatlah sulit tanpa penggunaan luas dari teknologi informasi. Sistem informasi menjadi lebih penting dalam membantu jalannya perusahaan dalam ekonomi global. Organisasi mencoba untuk menjadi lebih kompetitif dan efisien dengan mengubah dirinya menjadi perusahaan digital yang menggunakan teknologi digital dalam proses bisnis inti, hubungan pelanggan, pemasok dan karyawan. Bisnis saat ini menggunakan sistem informasi untuk mencapai tujuan utama organisasi : keunggulan operasional, produk baru, pelayanan dan model bisnis, hubungan pelanggan-pemasok, meningkatkan proses pengambilan keputusan, keunggulan kompetitif dan kelangsungan hidup dari hari ke hari” (Kenneth C. Laudon, 2012).

Information Systems Audit and Control Association (ISACA) mengembangkan kerangka Control Objective for Information and Related Technology (COBIT). COBIT menggabungkan standar-standar pengendalian dari banyak sumber berbeda ke dalam sebuah kerangka tunggal yang memungkinkan : manajemen untuk membuat tolok ukur praktik-praktik adanya keamanan dan pengendalian lingkungan TI, para pengguna layanan TI dijamin dengan adanya keamanan dan pengendalian yang memadai, dan para auditor memperkuat opini pengendalian internal dan mempertimbangkan masalah keamanan TI dan pengendalian yang dilakukan. Kerangka COBIT menjelaskan praktik-praktik terbaik untuk tata kelola dan manajemen TI yang efektif.

Untuk materi selengkapnya dapat download dibawah ini
Read more...

TUGAS RESUME 4. SISTEM KEAMANAN TEKNOLOGI INFORMASI

NAMA                          : RIAN SETYAWAN
NPM                             : 15115884
KELAS                           : 4KA23
MATA KULIAH              : SISTEM KEAMANAN TEKNOLOGI INFORMASI
DOSEN                         : KURNIAWAN B. PRIANTO, SKom., SH, MM

Berikut ini merupakan tugas mata kuliah Sistem Keamanan Teknologi Informasi, sebagai berikut :
BAB 10. SOP DAN AUDIT KEAMANAN
MATERI :
1. Pengaturan keamanan dalam Sistem.
2. Analisa resiko.
3. Perencanaan SOP keamanan dalam sistem komputer.
4. Pengembangan Audit keamanan dalam sistem komputer.

BAB 11. PERMASALAHAN TREND DAN KEDEPAN
MATERI :
1. Trusted Computing Group
2. Digital Right Management
3. Kasus-kasus terkini
4. Trend kasus dan masalah keamanan ke depan, seperti bioinformatik.

Read more...

TUGAS RESUME 3. SISTEM KEAMANAN TEKNOLOGI INFORMASI

NAMA                          : RIAN SETYAWAN
NPM                             : 15115884
KELAS                           : 4KA23
MATA KULIAH              : SISTEM KEAMANAN TEKNOLOGI INFORMASI
DOSEN                         : Kurniawan B. Prianto, SKOM., SH, MM

Berikut ini merupakan tugas mata kuliah Sistem Keamanan Teknologi Informasi, sebagai berikut :
BAB 7. PENGAMANAN JARINGAN KOMPUTER
MATERI :
1. Konsep dasar jaringan komputer.
2. Bentuk-bentuk ancaman terhadap jaringan komputer.
3. Bentuk pengendalian. terhadap keamanan jaringan komputer.
4. Konsep trusted guards, gateways dan firewall.
5. Keamanan dalam LAN(Local Area Network).
6. Kemanan dalam WAN (Wide Area Networ).


BAB 8. PENGAMANAN WEB BROWSER
MATERI :
1. Sistem kerja dari Web Browser.
2. Bentuk ancaman keamanan dari Web Browser.
3. Cara mengatasi ancaman pada Web Browser.

BAB 9. PENGAMANAN WEB SYSTEM (Server, Client dan Jaringan)
MATERI :
1. Sistem kerja dari Web System.
2. Bentuk ancaman keamanan dari Web System.
3. Cara mengatasi ancaman pada Web System
Read more...

STANDAR AUDIT SISTEM INFORMASI

TUGAS KELOMPOK



TUGAS INDIVIDU

Standar Audit
Standar Audit SI tidak lepas dari standar professional seorang auditor SI. Standar professional adalah ukuran mutu pelaksanaan kegiatan profesi yang menjadi pedoman bagi para anggota profesi dalam menjalankan tanggungjawab profesinya. Standar profesional adalah batasan kemampuan (knowledge, technical skill and professional attitude) minimal yang harus dikuasai oleh seseorang individu untuk dapat melakukan kegiatan profesionalnya pada masyarakat secara mandiri yang aturan-aturannya dibuat oleh organisasi profesi yang bersangkutan. Beberapa standar audit SI yang biasa digunakan adalah sebagai berikut:
1. ISACA : IT Standards, Guidelines, and Tools and Techniques for Audit and Assurance and Control Professionals
2. IIA : International Professional Practices Framework / IPPF
3. IASII : Standar Audit Sistem Informasi
4. BI : Standar Pelaksanaan Fungsi Audit Intern Bank / SPFAIB
5. BPPT : Framework, Kode Etik & Standar, Pedoman Umum Audit Teknologi

1. ISACA
ISACA adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967. Awalnya dikenal dengan nama lengkap Information Systems Audit and Control Association, saat ini ISACA hanya menggunakan akronimnya untuk merefleksikan cakupan luasnya di bidang tata kelola teknologi informasi. ISACA telah memiliki kurang lebih 70.000 anggota yang tersebar di 140 negara. Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia.

2. IIA COSO
Committee of Sponsoring Organizations of the Treadway Commission, atau disingkat COSO, adalah suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. Tujuan utamanya adalah untuk mengidentifikasi faktor-faktor yang menyebabkan penggelapan laporan keuangan dan membuat rekomendasi untuk mengurangi kejadian tersebut. COSO telah menyusun suatu definisi umum untuk pengendalian, standar, dan kriteria internal yang dapat digunakan perusahaan untuk menilai sistem pengendalian mereka. COSO disponsori dan didanai oleh 5 asosiasi dan lembaga akuntansi profesional: American Institute of Certified Public Accountants (AICPA), American Accounting Association(AAA), Financial Executives Institute (FEI), The Institute of Internal Auditors (IIA) danThe Institute of Management Accountants (IMA).

3. ISO 1799
ISO / IEC 17799: 2005 menetapkan pedoman dan prinsip umum untuk memulai, menerapkan, memelihara, dan memperbaiki manajemen keamanan informasi dalam sebuah organisasi. Tujuan yang diuraikan memberikan panduan umum mengenai tujuan umum manajemen keamanan informasi yang diterima secara umum. ISO / IEC 17799: 2005 berisi praktik terbaik pengendalian dan pengendalian pengendalian di bidang pengelolaan keamanan informasi berikut:
1. Pengorganisasian keamanan informasi;
2. Manajemen aset;
3. Keamanan sumber daya manusia;
4. Keamanan fisik dan lingkungan;
5. Komunikasi dan manajemen operasi;
6. Kontrol akses;
7. Akuisisi sistem informasi, pengembangan dan pemeliharaan;
8. Manajemen insiden keamanan informasi;
9. Manajemen kontinuitas bisnis;
10. Pemenuhan.



Sumber

Read more...

TUGAS RESUME 2. SISTEM KEAMANAN TEKNOLOGI INFORMASI

NAMA                          : RIAN SETYAWAN
NPM                             : 15115884
KELAS                           : 4KA23
MATA KULIAH              : SISTEM KEAMANAN TEKNOLOGI INFORMASI
DOSEN                         : Kurniawan B. Prianto, SKOM., SH, MM

Berikut ini merupakan tugas mata kuliah Sistem Keamanan Teknologi Informasi, sebagai berikut :
BAB 4. PENGAMANAN SISTEM OPERASI
MATERI :
1. Model-model keamanan dalam sistem operasi.
2. Perancangan sistem operasi yang aman.
3. Bentuk serangan terhadap sistem operasi.
4. Tinjauan terhadap sistem operasi yang aman.
5. Contoh sistem operasi yang aman.

BAB 5. MALICIOUS SOFTWARE
MATERI :
1. Perlindungan terhadap virus komputer.
2. Pengendalian program terhadap ancaman lainnya.

BAB 6. PENGAMANAN SISTEM BASIS DATA
MATERI :
1. Teknik-teknik pengamanan database yang handal dan memiliki integritas.
2.  Perlindungan terhadap data yang sensitif.
3.  Rangkuman permasalahan keamanan database.
4.  Konsep database multilevel
5.  Konsep keamanan bertingkat dalam database.

Tugas 2 - Resume (Download File Disini)

Read more...

TUGAS 1. SISTEM KEAMANAN TEKNOLOGI INFORMASI

Berikut ini merupakan tugas mata kuliah Sistem Keamanan Teknologi Informasi, sebagai berikut :

BAB 1. PENGANTAR
MATERI :
1. Masalah keamanan sistem komputer secara umum.
2. Masalah etika.
3. Dasar-dasar gangguan keamanan komputer.
4. Prinsip dasar perancangan sistem yang aman.

BAB 2. ENKRIPSI DAN DEKRIPSI (I)
MATERI :
1. Penyandi monoalfabetik
2. Penyandi polialfabetik
3. Penggunaan public key
4. Metode enkripsi DES (Data Encryption Standar).

BAB 3. ENKRIPSI DAN DEKRIPSI (II)
MATERI :
1. Contoh aplikasi untuk enkripsi dan dekripsi.
2. Contoh penerapan pada stand alone ataupun jaringan


Read more...