Audit Keamanan Sistem Informasi Presenta
Audit Keamanan Sistem
Informasi
adalah penilaian atau evaluasi
teknis yang sistematis dan terukur
mengenai keamanan komputer dan
aplikasinya
Audit Keamanan terdiri atas
• Penilaian Otomatis
• Penilaian Non-otomatis
Penilaian Otomatis
Penilaian otomatis berkaitan dengan
pembuatan laporan audit yang
dijalankan oleh suatu perangkat lunak
terhadap perubahan status file dalam
komputer :
• Create
• Modify
• Delete
• Edit
Penilaian Non-Otomatis
• Kegiatan wawancara kepada staf
yang menangani komputer
• Evaluasi kerawanan dan keamanan
komputer
• Pengamatan terhadap semua akses
ke sistem operasi dan software
aplikasinya
• Serta analisis semua akses fisik
terhadap sistem komputer secara
menyeluruh.
Hal – Hal yang Di audit
•
•
•
•
•
•
•
PC
Server
Mainframe
Jaringan Komputer
Router
Saklar Data
Software yang digunakan
Standar yang digunakan
•
•
•
•
SNI ISO/IEC 27001:2009
ISO/IEC 27007
SNI 7512:2008
SNI 19-7125-2005
Masalah utama Keamanan
SI
• 1. Threats (Ancaman)
• 2. Vulnerability (Kelemahan)
Dampak masalah
•
•
•
•
•
•
•
Efektifitas (Efectivity)
Efisiensi (Eficiency)
Kerahasiaan
Integritas (Integrity)
Keberadaan (Availability)
Kepatuhan (Compliance)
Kehandalan (Reliability)
Kriteria solusi masalah
•
•
•
•
•
•
•
•
Akses kontrol sistem yang digunakan
Telekomunikasi dan jaringan yang dipakai
Manajemen praktis yang di pakai
Pengembangan sistem aplikasi yang digunakan
Cryptographs (metode enkripsi) yang diterapkan
Arsitektur dari sistem informasi yang diterapkan
Pengoperasian yang ada
Busineess Continuity Plan (BCP) dan Disaster Recovery
Plan (DRP)
• Kebutuhan Hukum, bentuk investigasi dan kode etik
yang diterapkan
• Tata letak fisik dari sistem yang ada
Pendekatan Audit
Keamanan SI
• Pendekatan Preventif yang bersifat mencegah dari
kemungkinan terjadikan ancaman dan kelemahan
• Pendekatan Detective yang bersifat mendeteksi
dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi
keadaan abnormal
• Pendekatan Corrective yang bersifat mengkoreksi
keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
Contoh SI yang membutuhkan Audit
keamanan
•
•
•
•
Penyelenggaraan e-KTP
Penyelenggaraan e-Pemilu
Penyelenggaraan Cyber Security
Sistem Informasi Pertahanan
Negara
Informasi
adalah penilaian atau evaluasi
teknis yang sistematis dan terukur
mengenai keamanan komputer dan
aplikasinya
Audit Keamanan terdiri atas
• Penilaian Otomatis
• Penilaian Non-otomatis
Penilaian Otomatis
Penilaian otomatis berkaitan dengan
pembuatan laporan audit yang
dijalankan oleh suatu perangkat lunak
terhadap perubahan status file dalam
komputer :
• Create
• Modify
• Delete
• Edit
Penilaian Non-Otomatis
• Kegiatan wawancara kepada staf
yang menangani komputer
• Evaluasi kerawanan dan keamanan
komputer
• Pengamatan terhadap semua akses
ke sistem operasi dan software
aplikasinya
• Serta analisis semua akses fisik
terhadap sistem komputer secara
menyeluruh.
Hal – Hal yang Di audit
•
•
•
•
•
•
•
PC
Server
Mainframe
Jaringan Komputer
Router
Saklar Data
Software yang digunakan
Standar yang digunakan
•
•
•
•
SNI ISO/IEC 27001:2009
ISO/IEC 27007
SNI 7512:2008
SNI 19-7125-2005
Masalah utama Keamanan
SI
• 1. Threats (Ancaman)
• 2. Vulnerability (Kelemahan)
Dampak masalah
•
•
•
•
•
•
•
Efektifitas (Efectivity)
Efisiensi (Eficiency)
Kerahasiaan
Integritas (Integrity)
Keberadaan (Availability)
Kepatuhan (Compliance)
Kehandalan (Reliability)
Kriteria solusi masalah
•
•
•
•
•
•
•
•
Akses kontrol sistem yang digunakan
Telekomunikasi dan jaringan yang dipakai
Manajemen praktis yang di pakai
Pengembangan sistem aplikasi yang digunakan
Cryptographs (metode enkripsi) yang diterapkan
Arsitektur dari sistem informasi yang diterapkan
Pengoperasian yang ada
Busineess Continuity Plan (BCP) dan Disaster Recovery
Plan (DRP)
• Kebutuhan Hukum, bentuk investigasi dan kode etik
yang diterapkan
• Tata letak fisik dari sistem yang ada
Pendekatan Audit
Keamanan SI
• Pendekatan Preventif yang bersifat mencegah dari
kemungkinan terjadikan ancaman dan kelemahan
• Pendekatan Detective yang bersifat mendeteksi
dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi
keadaan abnormal
• Pendekatan Corrective yang bersifat mengkoreksi
keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
Contoh SI yang membutuhkan Audit
keamanan
•
•
•
•
Penyelenggaraan e-KTP
Penyelenggaraan e-Pemilu
Penyelenggaraan Cyber Security
Sistem Informasi Pertahanan
Negara