adfly

Senin, 22 November 2010

Manajemen Keamanan SI

Tugas 2 :

Definisi Isu Kebijakan Khusus :

Kebijakan arti yang berbeda untuk orang yang berbeda. The "Kebijakan" digunakan dalam bab ini secara luas untuk merujuk kepada keputusan-keputusan penting komputer yang berhubungan dengan keamanan.

Kebijakan jangka keamanan komputer didefinisikan sebagai "dokumentasi keputusan keamanan komputer"-yang mencakup semua jenis kebijakan. Dalam mengambil keputusan ini, manajer menghadapi pilihan sulit menyangkut alokasi sumber daya, tujuan bersaing, dan strategi organisasi terkait untuk melindungi kedua sumber daya teknis dan informasi serta pedoman perilaku karyawan. Manajer di semua tingkatan membuat pilihan yang dapat menghasilkan kebijakan, dengan lingkup penerapan kebijakan itu bervariasi sesuai dengan lingkup kewenangan manajer. keputusan manajerial tentang isu-isu keamanan komputer sangat bervariasi. Untuk membedakan antara berbagai macam kebijakan, bab ini mengkategorikan mereka ke dalam tiga tipe dasar:

* Kebijakan Program digunakan untuk membuat program komputer keamanan organisasi.
Isu-kebijakan khusus * isu-isu khusus yang menjadi perhatian organisasi.
* Sistem-spesifik kebijakan fokus pada keputusan yang diambil oleh manajemen
untuk melindungi system.

Prosedur, standar, dan pedoman yang digunakan untuk menggambarkan bagaimana kebijakan ini akan diimplementasikan dalam sebuah organisasi. Alat untuk Menerapkan Kebijakan:
Standar, Pedoman, dan Prosedur

Kebijakan dan pelaksanaannya. Hal ini dapat membantu dalam mempromosikan fleksibilitas dan efektivitas biaya dengan menawarkan alternatif pendekatan implementasi untuk mencapai tujuan kebijakan.
Secara umum, kebijakan masalah-spesifik dan sistem-spesifik, penerbit adalah seorang pejabat senior; itu, lebih global, kontroversial, atau sumber daya intensif yang lebih senior penerbit



Elemen Dasar Isu Kebijakan Khusus

Elemen-elemen organisasi dan pejabat yang bertanggung jawab untuk implementasi dan kesinambungan keamanan komputer policy.

Kepatuhan. Program kebijakan biasanya akan membahas dua isu kepatuhan:

1. kepatuhan Umum untuk memastikan memenuhi persyaratan untuk membentuk program dan tanggung jawab yang ditugaskan di dalamnya untuk komponen berbagai organisasi. Seringkali kantor pengawasan (misalnya, Inspektur Jenderal) diberikan tanggung jawab untuk pemantauan kepatuhan, termasuk seberapa baik organisasi menerapkan manajemen prioritas untuk program tersebut.

2. Penggunaan hukuman yang ditetapkan dan tindakan disipliner. Karena kebijakan keamanan adalah dokumen tingkat tinggi, hukuman yang spesifik untuk berbagai pelanggaran biasanya tidak rinci di sini, melainkan kebijakan dapat memberikan wewenang pembentukan struktur kepatuhan yang termasuk pelanggaran dan tindakan disiplin tertentu .

Mereka kebijakan kepatuhan berkembang harus ingat bahwa pelanggaran kebijakan bisa tidak disengaja pada bagian dari karyawan. Sebagai contoh, nonconformance sering bisa karena kurangnya pengetahuan atau pelatihan.

-Isu Kebijakan Khusus

Sedangkan kebijakan program ini dimaksudkan untuk mengatasi program komputer keamanan yang luas organizationwide, mengeluarkan kebijakan khusus dikembangkan untuk fokus pada bidang relevansi saat ini dan kepedulian (dan kadang-kadang kontroversi) untuk organisasi. Manajemen mungkin perlu, misalnya, untuk mengeluarkan kebijakan tentang bagaimana organisasi akan pendekatan perencanaan kontinjensi (sentralisasi vs desentralisasi) atau penggunaan metodologi tertentu untuk mengelola risiko sistem.

.
- Contoh Topik untuk Policy
Kedua teknologi baru dan munculnya ancaman baru sering membutuhkan penciptaan mengeluarkan kebijakan khusus.
Akses internet. Banyak organisasi mencari di internet sebagai sarana untuk memperluas riset mereka peluang dan komunikasi. Tidak diragukan lagi, menghubungkan ke Internet menghasilkan banyak manfaat - dan beberapa kekurangan. Beberapa isu kebijakan akses Internet dapat alamat termasuk yang akan memiliki akses, yang jenis sistem dapat dihubungkan ke jaringan, apa jenis informasi dapat dikirim melalui jaringan, persyaratan untuk otentikasi pengguna untuk sistem yang tersambung ke Internet, dan penggunaan firewall dan gateway aman.






.

Komponen Dasar Isu Kebijakan Khusus


1. Komponen Dasar Kebijakan Program
Komponen kebijakan program harus alamat:
Tujuan. Program kebijakan biasanya mencakup pernyataan yang menjelaskan
mengapa
program ini sedang dibangun. Ini mungkin termasuk mendefinisikan tujuan
program. kebutuhan Keamanan-terkait, seperti integritas, ketersediaan, dan kerahasiaan,
dapat membentuk dasar dari tujuan organisasi didirikan pada kebijakan

Ruang Lingkup. Program kebijakan harus jelas sebagai mana sumber daya-termasuk fasilitas, perangkat keras, dan perangkat lunak, informasi, dan personil - program keamanan komputer mencakup.

Tanggung Jawab. Setelah program keamanan komputer didirikan, manajemen biasanya ditugaskan untuk baik yang baru diciptakan atau yang sudah ada office.
Program kebijakan menetapkan program keamanan dan memberikan manajemen program dan tanggung jawab yang mendukung

Penerapan. Isu-kebijakan khusus juga perlu untuk memasukkan laporan penerapan. Ini berarti mengklarifikasi di mana, bagaimana, kapan, kepada siapa, dan apa kebijakan tertentu berlaku. Sebagai contoh, bisa saja bahwa kebijakan hipotetis pada perangkat lunak tidak resmi dimaksudkan untuk hanya berlaku untuk sumber daya sendiri organisasi on-situs dan karyawan dan tidak kepada kontraktor dengan kantor-kantor di lokasi lain. Selain itu, penerapan kebijakan untuk karyawan perjalanan antara lokasi yang berbeda dan / atau bekerja di rumah yang perlu untuk mengangkut dan menggunakan disk di beberapa situs mungkin perlu diperjelas.

Poin dari Kontak dan Informasi Tambahan. Untuk setiap kebijakan isu-spesifik, individu-individu yang sesuai dalam organisasi untuk menghubungi untuk informasi lebih lanjut, bimbingan, dan kepatuhan harus ditunjukkan. Karena posisi cenderung berubah lebih sering daripada orang-orang yang menduduki mereka, posisi tertentu mungkin lebih disukai sebagai titik kontak. Sebagai contoh, untuk beberapa masalah titik kontak mungkin manajer lini, untuk masalah lain mungkin manajer fasilitas, dukungan orang teknis, administrator sistem, atau perwakilan program keamanan. Menggunakan contoh di atas sekali lagi, karyawan perlu mengetahui apakah titik kontak untuk pertanyaan dan informasi prosedural akan atasan langsung mereka, seorang administrator sistem, atau pejabat keamanan komputer.

Pedoman dan prosedur sering menyertai kebijakan. Kebijakan isu-spesifik pada perangkat lunak tidak resmi, misalnya, mungkin termasuk panduan prosedural untuk memeriksa disk dibawa ke pekerjaan yang telah digunakan oleh karyawan di lokasi lain.

- Sistem Kebijakan Khusus
Untuk mengembangkan seperangkat kohesif dan komprehensif kebijakan keamanan, para pejabat dapat menggunakan proses manajemen yang berasal aturan-aturan keamanan dari tujuan keamanan. Hal ini membantu untuk mempertimbangkan model dua-tingkat kebijakan sistem keamanan: tujuan keamanan dan aturan keamanan operasional, yang bersama-sama terdiri dari kebijakan sistem-spesifik. Berhubungan erat dan sering sulit untuk membedakan, bagaimanapun, adalah penerapan kebijakan dalam teknologi.
Contoh Keamanan Tujuan
Langkah pertama dalam proses manajemen untuk menentukan tujuan keamanan untuk sistem tertentu. Meskipun, proses ini bisa dimulai dengan analisis kebutuhan integritas, ketersediaan, dan kerahasiaan, seharusnya tidak berhenti di situ. Tujuan keamanan perlu lebih spesifik, melainkan harus konkret dan terdefinisi dengan baik. Hal ini juga harus dinyatakan sedemikian rupa sehingga jelas bahwa tujuan dapat dicapai. Proses ini juga akan memanfaatkan kebijakan organisasi lainnya yang berlaku.

Tujuan Keamanan terdiri dari serangkaian pernyataan yang menjelaskan tindakan yang berarti tentang sumber daya eksplisit. Tujuan ini harus didasarkan pada kebutuhan sistem fungsional atau misi, tapi harus menyatakan tindakan keamanan yang mendukung persyaratan.

Sumber :
http://csrc.nist.gov/publications/nistpubs/800-12/800-12-html/chapter5-printable.html
Manajemen Keamanan SI

Tugas 2 :

Definisi Isu Kebijakan Khusus :

Kebijakan arti yang berbeda untuk orang yang berbeda. The "Kebijakan" digunakan dalam bab ini secara luas untuk merujuk kepada keputusan-keputusan penting komputer yang berhubungan dengan keamanan.

Kebijakan jangka keamanan komputer didefinisikan sebagai "dokumentasi keputusan keamanan komputer"-yang mencakup semua jenis kebijakan. Dalam mengambil keputusan ini, manajer menghadapi pilihan sulit menyangkut alokasi sumber daya, tujuan bersaing, dan strategi organisasi terkait untuk melindungi kedua sumber daya teknis dan informasi serta pedoman perilaku karyawan. Manajer di semua tingkatan membuat pilihan yang dapat menghasilkan kebijakan, dengan lingkup penerapan kebijakan itu bervariasi sesuai dengan lingkup kewenangan manajer. keputusan manajerial tentang isu-isu keamanan komputer sangat bervariasi. Untuk membedakan antara berbagai macam kebijakan, bab ini mengkategorikan mereka ke dalam tiga tipe dasar:

* Kebijakan Program digunakan untuk membuat program komputer keamanan organisasi.
Isu-kebijakan khusus * isu-isu khusus yang menjadi perhatian organisasi.
* Sistem-spesifik kebijakan fokus pada keputusan yang diambil oleh manajemen
untuk melindungi system.

Prosedur, standar, dan pedoman yang digunakan untuk menggambarkan bagaimana kebijakan ini akan diimplementasikan dalam sebuah organisasi. Alat untuk Menerapkan Kebijakan:
Standar, Pedoman, dan Prosedur

Kebijakan dan pelaksanaannya. Hal ini dapat membantu dalam mempromosikan fleksibilitas dan efektivitas biaya dengan menawarkan alternatif pendekatan implementasi untuk mencapai tujuan kebijakan.
Secara umum, kebijakan masalah-spesifik dan sistem-spesifik, penerbit adalah seorang pejabat senior; itu, lebih global, kontroversial, atau sumber daya intensif yang lebih senior penerbit



Elemen Dasar Isu Kebijakan Khusus

Elemen-elemen organisasi dan pejabat yang bertanggung jawab untuk implementasi dan kesinambungan keamanan komputer policy.

Kepatuhan. Program kebijakan biasanya akan membahas dua isu kepatuhan:

1. kepatuhan Umum untuk memastikan memenuhi persyaratan untuk membentuk program dan tanggung jawab yang ditugaskan di dalamnya untuk komponen berbagai organisasi. Seringkali kantor pengawasan (misalnya, Inspektur Jenderal) diberikan tanggung jawab untuk pemantauan kepatuhan, termasuk seberapa baik organisasi menerapkan manajemen prioritas untuk program tersebut.

2. Penggunaan hukuman yang ditetapkan dan tindakan disipliner. Karena kebijakan keamanan adalah dokumen tingkat tinggi, hukuman yang spesifik untuk berbagai pelanggaran biasanya tidak rinci di sini, melainkan kebijakan dapat memberikan wewenang pembentukan struktur kepatuhan yang termasuk pelanggaran dan tindakan disiplin tertentu .

Mereka kebijakan kepatuhan berkembang harus ingat bahwa pelanggaran kebijakan bisa tidak disengaja pada bagian dari karyawan. Sebagai contoh, nonconformance sering bisa karena kurangnya pengetahuan atau pelatihan.

-Isu Kebijakan Khusus

Sedangkan kebijakan program ini dimaksudkan untuk mengatasi program komputer keamanan yang luas organizationwide, mengeluarkan kebijakan khusus dikembangkan untuk fokus pada bidang relevansi saat ini dan kepedulian (dan kadang-kadang kontroversi) untuk organisasi. Manajemen mungkin perlu, misalnya, untuk mengeluarkan kebijakan tentang bagaimana organisasi akan pendekatan perencanaan kontinjensi (sentralisasi vs desentralisasi) atau penggunaan metodologi tertentu untuk mengelola risiko sistem.

.
- Contoh Topik untuk Policy
Kedua teknologi baru dan munculnya ancaman baru sering membutuhkan penciptaan mengeluarkan kebijakan khusus.
Akses internet. Banyak organisasi mencari di internet sebagai sarana untuk memperluas riset mereka peluang dan komunikasi. Tidak diragukan lagi, menghubungkan ke Internet menghasilkan banyak manfaat - dan beberapa kekurangan. Beberapa isu kebijakan akses Internet dapat alamat termasuk yang akan memiliki akses, yang jenis sistem dapat dihubungkan ke jaringan, apa jenis informasi dapat dikirim melalui jaringan, persyaratan untuk otentikasi pengguna untuk sistem yang tersambung ke Internet, dan penggunaan firewall dan gateway aman.

Komponen Dasar Isu Kebijakan Khusus

1. Komponen Dasar Kebijakan Program
Komponen kebijakan program harus alamat:
Tujuan. Program kebijakan biasanya mencakup pernyataan yang menjelaskan
mengapa
program ini sedang dibangun. Ini mungkin termasuk mendefinisikan tujuan
program. kebutuhan Keamanan-terkait, seperti integritas, ketersediaan, dan kerahasiaan,
dapat membentuk dasar dari tujuan organisasi didirikan pada kebijakan

Ruang Lingkup. Program kebijakan harus jelas sebagai mana sumber daya-termasuk fasilitas, perangkat keras, dan perangkat lunak, informasi, dan personil - program keamanan komputer mencakup.

Tanggung Jawab. Setelah program keamanan komputer didirikan, manajemen biasanya ditugaskan untuk baik yang baru diciptakan atau yang sudah ada office.
Program kebijakan menetapkan program keamanan dan memberikan manajemen program dan tanggung jawab yang mendukung

Penerapan. Isu-kebijakan khusus juga perlu untuk memasukkan laporan penerapan. Ini berarti mengklarifikasi di mana, bagaimana, kapan, kepada siapa, dan apa kebijakan tertentu berlaku. Sebagai contoh, bisa saja bahwa kebijakan hipotetis pada perangkat lunak tidak resmi dimaksudkan untuk hanya berlaku untuk sumber daya sendiri organisasi on-situs dan karyawan dan tidak kepada kontraktor dengan kantor-kantor di lokasi lain. Selain itu, penerapan kebijakan untuk karyawan perjalanan antara lokasi yang berbeda dan / atau bekerja di rumah yang perlu untuk mengangkut dan menggunakan disk di beberapa situs mungkin perlu diperjelas.

Poin dari Kontak dan Informasi Tambahan. Untuk setiap kebijakan isu-spesifik, individu-individu yang sesuai dalam organisasi untuk menghubungi untuk informasi lebih lanjut, bimbingan, dan kepatuhan harus ditunjukkan. Karena posisi cenderung berubah lebih sering daripada orang-orang yang menduduki mereka, posisi tertentu mungkin lebih disukai sebagai titik kontak. Sebagai contoh, untuk beberapa masalah titik kontak mungkin manajer lini, untuk masalah lain mungkin manajer fasilitas, dukungan orang teknis, administrator sistem, atau perwakilan program keamanan. Menggunakan contoh di atas sekali lagi, karyawan perlu mengetahui apakah titik kontak untuk pertanyaan dan informasi prosedural akan atasan langsung mereka, seorang administrator sistem, atau pejabat keamanan komputer.

Pedoman dan prosedur sering menyertai kebijakan. Kebijakan isu-spesifik pada perangkat lunak tidak resmi, misalnya, mungkin termasuk panduan prosedural untuk memeriksa disk dibawa ke pekerjaan yang telah digunakan oleh karyawan di lokasi lain.

- Sistem Kebijakan Khusus
Untuk mengembangkan seperangkat kohesif dan komprehensif kebijakan keamanan, para pejabat dapat menggunakan proses manajemen yang berasal aturan-aturan keamanan dari tujuan keamanan. Hal ini membantu untuk mempertimbangkan model dua-tingkat kebijakan sistem keamanan: tujuan keamanan dan aturan keamanan operasional, yang bersama-sama terdiri dari kebijakan sistem-spesifik. Berhubungan erat dan sering sulit untuk membedakan, bagaimanapun, adalah penerapan kebijakan dalam teknologi.
Contoh Keamanan Tujuan
Langkah pertama dalam proses manajemen untuk menentukan tujuan keamanan untuk sistem tertentu. Meskipun, proses ini bisa dimulai dengan analisis kebutuhan integritas, ketersediaan, dan kerahasiaan, seharusnya tidak berhenti di situ. Tujuan keamanan perlu lebih spesifik, melainkan harus konkret dan terdefinisi dengan baik. Hal ini juga harus dinyatakan sedemikian rupa sehingga jelas bahwa tujuan dapat dicapai. Proses ini juga akan memanfaatkan kebijakan organisasi lainnya yang berlaku.

Tujuan Keamanan terdiri dari serangkaian pernyataan yang menjelaskan tindakan yang berarti tentang sumber daya eksplisit. Tujuan ini harus didasarkan pada kebutuhan sistem fungsional atau misi, tapi harus menyatakan tindakan keamanan yang mendukung persyaratan.

Sumber :
http://csrc.nist.gov/publications/nistpubs/800-12/800-12-html/chapter5-printable.html

Jumat, 19 November 2010

Tugas Audit SI 2

Tujuan pengendalian keseluruhan sistem
Pengendalian audit sistem informasi dikembangkan dengan mempehatikan tujuan
spesifik pengolahan informasi, sehingga tidakada informasi yang sifatnya bias dan jauh darikeputusan yang semestinya.Pengendaliam sistem dapat dikatakan sebagai
suatu fungsi manajemen yang bertujuan untuk mengusahakan agar aktivitas sistem informasi dapat berjalan sesuai dengan perencanaan Keterkaitan antara audit sistem informasi terhadap kegiatan usaha manajemen dalam rangka mencapai tujuan menyadarkan pentingnya bahwa tidak ada suatu sistem yang benar-benar sempurna
dan bebas dari penyimpangan sehingga tidak diperlukan suatu pengendalian.
Oleh karena itu, audit sistem informasi berorientasi pada 3 lingkungan manajemen, dari
level pencak, menengah dan terbawah. Adapun data yang dikelola menyangkut prosedur sistem berbasis keuangan dan non keuangan pengendalian interen mengarahkan aktivitas organisasi usaha untuk mencapai tujuan.
Sistem ini terdiri dari kebijakan dan prosedurprosedur untuk menyediakan jaminan yang memadai bahwa tujuan perusahaan dapat tercapi tanpa hambatan. Konsep struktur pengendalian interen dasarkan dua premis utama, yakni tanggung jawab manajemen dan jaminan yang memadai. Tujuan audit sistem informasi adalah untuk meninjau ulang (review) dan mengevaluasi pengawasan internal yang diaplikasikan untuk
menjaga keamanan, memeriksa tingkat kepercayaansistem informasi dan mereview operasional sistem aplikasi.

Prosedur Pengendalian keseluruhan Sistem
Pada dasarnya Alat dari sistem pengendalian yang umum dilakukan adalah dibagi dua yaitu pengendalian Umum (General Control) dan Pengendalian Aplikasi (Application Control) yang mengacu pada tiga komponen atau elemen sebagai struktur pengendalian intern berupa Lingkungan pengendalian, Sistem Akuntansi dan Prosedur-prosedur Pengendalian.
a. Lingkungan pengendalian (Control Environment) yakni, suatu batasan dalam
organisasi yang memberikan pengaruh kolektif dari berbagai faktor untuk menetapkan,
menigkatkan atau memperbaiki efektivitas kebijakan dan prosedur-prosedur tertentu.
Faktor-faktor ini antara lain: Filosofi dan gaya operasional manajemen, Struktur
organisasi,Fungsi dewan komisaris dan anggota-anggota, Metode pembebanan otoritas
dan tanggung jawab, Metode-metode pengendalian manajemen, Fungsi audit interen,
Kebijakan dan praktek-praktek kepegawaian, Pengaruh dari luar yang berkaitan dengan
Perusahaan
b. Sistem Akuntansi (Accounting Systems)
yakni, suatu organisasi yang terdiri dari metode
dan catatan-catatan yang dibuat untuk mengidentifika-sikan, mengumpulkan,
menganalisis, mencatat dan melaporkan transaksi-transaksi organisasi serta
menyelenggarakan pertanggungjawaban bagi aktiva dan kewajiban berkaitan.
c. Prosedur Pengendalian (Control Procedure)
yakni, kebijakan dan prosedur–prosedur yang
tercakup dalam lingkungan pengendalian dan sistem akuntansi yang diterapkan oleh
manajemen untuk memberikan jaminan yang memadai bahwa tujuan tertentu akan dapat
dicapai. Metode dan catatan-catatan yang dibuat untuk identifikasi, mengumpulkan, menganalisa, mencatat dan melaporkan transaksi-transaksi organisasi dan menyelenggarakan pertanggungjawaban dan kewajiban yang berkaitan meliputi Otorisasi dan kegiatan yang Memadai, Pemisahan Tugas, Desain dan Penggunaan Dokumen serta Catatan yang Memadai, Penjagaan Asset dan Pencatatannya yang Memadai, Pemeriksaan Independen Atas Kinerja.
Pengendalian yang memadai merupakan tali pengikat yang kuat diantara 4 fungsi manajemen lainnya yakni:
1. Pengendalian memerlukan penetapan standar dan metode pengukuran prestasi.
2. Pengendalian pada dasarnya adalah mengukur
prestasi kerja.
3. Pengendalian membandingkan prestasi kerja dengan standar ukur yang telah ditetapkan.
4. Pengendalian merupakan tindakan yang sifatnya korektif, yakni suatu perbaikan terhadap hasil yang dicapai agar mencapai standar yang diinginkan manajemen.

Tujuan audit dan prosedur audit pada:
1. Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu yang menyebabkan suatu kerugian penting sumber daya sistem informasi. Disaster recovery plan adalah prosedur untuk merespons suatu keadaan darurat, menyediakan backup operasi selama gangguan terjadi, dan mengelola pemulihan dan menyelamatkan proses sesudahnya. Sasaran pokok disaster recover plan adalah untuk menyediakan kemampuan dalam menerapkan proses kritis di lokasi lain dan mengembalikannya ke lokasi dan kondisi semula dalam suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan pelaksanaan prosedur recovery yang cepat.

Tujuan dan Sasaran DRP :
Tujuan DRP yang utama adalah untuk menyediakan suatu cara yang terorganisir untuk membuat keputusan jika suatu peristiwa yang mengganggu terjadi. Tujuan disaster recovery plan adalah untuk mengurangi kebingungan organisasi dan meningkatkan kemampuan organisasi untuk berhubungan dengan krisis tersebut.
Sesungguhnya, ketika suatu peristiwa yang mengganggu terjadi, organisasi tidak akan mempunyai kemampuan untuk menciptakan dan melaksanakan suatu rencana pemulihan dengan segera. Oleh karena itu, jumlah perencanaan dan pengujian yang telah dilakukan sebelumnya akan menentukan kemampuan organisasi tersebut dalam mengangani suatu bencana.

DRP mempunyai banyak sasaran, dan masing-masing sasaran tersebut penting. Sasaran-sasaran tersebut meliputi:
Melindungi suatu organisasi dari kegagalan penyediaan jasa komputer.
Memperkecil risiko keterlambatan suatu organisasi dalam menyediakan jasa.
Menjamin keandalan sistem melalui pengujian dan simulasi.
Memperkecil pengambilan keputusan oleh personil selama suatu bencana.

Tahapan DRP ini meliputi:
Proses DRP
Pengujian disaster recovery plan
Prosedur disaster recovery

Proses Disaster Recovery Planning
Tahap ini meliputi mengembangan dan pembuatan rencana recovery yang mirip dengan proses BCP. Di sini, kita mengasumsikan bahwa identifikasi itu telah dibuat dan dasar pemikiran telah diciptakan. Sekarang kita tinggal menentukan langkah-langkah yang harus kita lakukan untuk melindungi bisnis itu ketika bencana yang sebenarnya terjadi.

Langkah-Langkah di dalam tahap disaster planning process adalah sebagai berikut:
Data Processing Continuity Planning. Perencanaan ketika terjadi bencana dan menciptakan rencana untuk mengatasi bencana tersebut.
Disaster Recovery Plan Maintenance. Melihara rencana tersebut agar selalu diperbarui dan relevan.
1. Data Processing Continuity Planning
Berbagai cara proses backup adalah unsur-unsur terpenting dalam disaster recovery plan. Di bawah ini dapat lihat jenis-jenis proses yang paling umum:
Mutual aid agreements
Subcription services
Multiple centers
Service bureaus
Data center backup alternatif lainnya.

a. Mutual Aid Agreements
Mutual aid agreements adalah suatu perjanjian dengan perusahaan lain yang mungkin punya kebutuhan komputasi serupa. Perusahaan lain mungkin punya bentuk wujud perangkat lunak atau perangkat keras serupa, atau memerlukan komunikasi data jaringan yang sama atau akses internet yang serupa dengan organisasi milik kita.
Di dalam persetujuan ini, kedua belah pihak setuju untuk mendukung satu sama lain ketika suatu peristiwa yang mengganggu terjadi. Persetujuan ini dibuat dengan asumsi bahwa masingmasing operasi organisasi mempunyai kapasitas untuk mendukung operasi organisasi lain yang sejenis pada saat diperlukan.
Ada keuntungan yang jelas dari perjanjian ini. Hal ini memungkinkan suatu organisasi untuk memperoleh tempat sementara untuk melakukan kegiatan operasionalnya ketika terjadi bencana dengan biaya yang sangat kecil atau tanpa biaya sama sekali. Juga, jika perusahaan mempunyai kebutuhan proses yang serupa, seperti sistem operasi jaringan yang sama, kebutuhan komunikasi data yang sama, atau prosedur proses transaksi yang sama prosedur, persetujuan jenis ini mungkin tepat dan dapat dilakukan.
Persetujuan jenis ini mempunyai kerugian serius pula, bagaimanapun, dan benar-benar harus dipertimbangkan hanya jika organisasi mempunyai mitra yang sempurna dan tidak punya alternatif lain terhadap disaster recovery. Satu kerugiannya adalah mau tidak mau masing-masing infrastruktur organisasi harus mempunyai ekstra kapasitas yang tak terpakai untuk memungkinkan pengolahan operasional penuh sepanjang peristiwa yang mengganggu terjadi.
Kekurangan yang paling besar dalam rencana jenis ini adalah apa yang akan terjadi ketika bencana tersebut cukup besar dan mempengaruhi kedua organisasi tersebut. Ketika keduanya mengalami bencana, keuntungan yang sedianya bisa diperoleh menjadi tidak lagi dimungkinkan.

b. Subscription Services
Jenis skenario lain yaitu dengan menggunakan jasa langganan (subcription services). Di dalam skenario ini, pihak ketiga, jasa komersial menyediakan proses backup dan fasilitas pemrosesannya. Jasa Langganan mungkin yang paling umum dilakukan. Jenis ini mempunyai kerugian dan keuntungan yang sangat spesifik.
Terdapat tiga bentuk dasar subcription service dengan beberapa variasi:
• Hot Site
Ini adalah lokasi backup alternatif yang paling hebat. Hot site adalah suatu tempat yang mempunyai fasilitas komputer yang dipasok dengan daya listrik, pemanasan, ventilasi, dan proses pengaturan suhu, dan berfungsi sebagai file/print server dan workstation. Aplikasi yang diperlukan untuk mendukung proses transaksi secara remote di-install pada server dan workstation dan dijaga agar selalu up-to-date sesuai dengan kondisi operasional biasa. Lokasi jenis ini memerlukan pemeliharaan perangkat keras, perangkat lunak, data, dan aplikasi yang teratur untuk menjaga kesesuaian dengan kondisi biasanya. Hal ini memerlukan biaya administratif yang lebih dan cukup menghabiskan sumber daya.
Keuntungan dari hot site ini cukup banyak. Keuntungan yang utama adalah bahwa ketersediannya selama 24/7. Hot site dapat digunakan secara cepat dan tersedia (atau di dalam toleransi waktu yang diperbolehkan) sesaat setelah peristiwa yang mengganggu terjadi.
• Warm Site
Warm site merupakan kombinasi antara hot site dan cold site. Seperti halnya hot site, pada warm site terdapat suatu fasilitas komputer yang tersedia dengan daya listrik dan HVAC, tetapi aplikasinya belum di-install atau dikonfigurasi. Untuk memungkinkan pengolahan secara remote pada lokasi jenis ini, workstation harus dikirimkan dengan cepat; dan aplikasi dan data mereka perlu di-restore dari backup media. Keuntungan warm site adalah sebagai berikut: Harga. Lebih murah dibanding hot site. Lokasi. Lokasi bisa dipilih lebih fleksibel. Sumber daya. Sumber daya yang digunakan lebih sedikit daripada sumber daya yang dibutuhkan hot site. Kerugian yang utama dibandingkan dengan hot site, adalah diperlukannya waktu dan usaha yang lebih besar untuk memulai proses recovery di tempat yang baru. Jika proses operasional
transaksi tidak begitu penting dan kritis, warm site dapat menjadi pilihan yang tepat.
• Cold Site
Cold site merupakan pilihan paling tidak siap dari ketiga pilihan yang ada, tetapi mungkin yang paling umum. Cold site berbeda dengan dua yang lain, cold site merupakan suatu ruang dengan daya listrik dan HVAC, tetapi komputer harus dibawa dari luar jika diperlukan, dan link komunikasi bisa ada ataupun tidak. File/print server harus dibawa masuk, seperti halnya semua workstation, dan aplikasi perlu diinstall dan data di-resore dari backup.
Ada beberapa keuntungan cold site, bagaimanapun, yang menjadi alasan utama adalah biaya. Jika suatu organisasi mempunyai anggaran sangat kecil untuk suatu lokasi proses backup alternatif, cold site mungkin lebih baik dibanding tidak ada sama sekali.
b. Multiple Centers
Variasi untuk lokasi alternatif yang sebelumnya telah disebutkan sebelumnya dinamakan multiple centers, atau lokasi rangkap. Dalam suatu konsep multiple-center, proses pengolahan tersebar di beberapa pusat operasi, menciptakan suatu pendekatan reduncancy dan pembagian sumber daya tersedia. Multiple-center ini dimiliki dan diatur oleh organisasi yang sama (lokasi in-house) atau penggunaan bersama dengan beberapa macam persetujuan timbal balik. Keuntungannya terutama hanya semata-mata masalah finansial. Kerugian yang utama adalah relatif lebih sulit untuk dikelola.
c. Service Bureaus
Dalam kasus yang langka, suatu organisasi dapat mengontrak suatu kantor jasa/layanan untuk secara penuh menyediakan semua proses backup. Keuntungan yang besar pada jenis ini adalah ketersediaan dan tanggapan yang cepat kantor jasa/layanan dan uji coba bisa dilakukan.Kerugian dari jenis ini adalah biaya yang dibutuhkan cukup besar.
2. Disaster Recovery Plan Maintenance
Disaster Recovery Plan sering kali kadaluarsa. Perusahaan dapat menyusun kembali DRP-nya, bisnis unit yang kritis mungkin berbeda dibanding ketika rencana yang yang pertama diciptakan. Yang paling umum adalah berubahnya infrastruktur jaringan atau infrastruktur komputasi berubah (perangkat keras, perangkat lunak, dan lain komponennya). Pertimbangan boleh jadi administratif: DRP yang kompleks tidaklah dengan mudah dibaharui, personil kehilangan minat, atau terjadinya pergantian karyawan yang mempengaruhi keterlibatannya.
Apapun alasannya, merencanakan teknik pemeliharaan harus dimulai sejak dari permulaan untuk memastikan bahwa rencana tersebut selalu up-to-date dan dapat dipakai. Adalah penting untuk membangun prosedur pengelolaan ke dalam organisasi dengan memasukkannya ke dalam job description masing-masing staf yang memusatkan tanggung jawab untuk selalu diperbaharui. Juga, menciptakan prosedur audit yang dapat melaporkan secara teratur atas status rencana tersebut. Adalah juga penting memastikan bahwa tidak ada versi yang ganda atas rencana tersebut, sebab hal tersebut bisa menciptakan kebingungan ketika terjadi suatu keadaan darurat.
Lima Jenis Tes Disaster Recovery Plan :
Ada 5 tipe tes rencana pemulihan bencana. Susunan di bawah ini adalah berdasarkan prioritas,dari yang paling sederhana hingga jenis/tipe tes yang paling lengkap.Setiap tes terlibat secara lebih progresif dan lebih akurat melukiskan tanggung jawab actual perusahaan. Beberapa tipe-tipe tes, contohnya dua yang terakhir memerlukan investasi besarbaik waktu, sumber daya dan koordinasi saat implementasi.
Berikut ini adalah jenis/tipe tes :
Checklist Test. Duplikasi dari rencana tersebut didistribusikan ke masing-masing business units management. Rencana tersebut kemudian di-review untuk menjamin rencana tersebut terhubungkan kesemua prosedur-prosedur dan area-area organisasi yang critical. Kenyataannya, ini dianggap sesuatu langkah pendahuluan tes yang nyata dan bukan tes yang memuaskan.
Simulation Test. Selama tes simulasi, seluruh personil operasional dan support diharapkan menjalankan actual emergency meet pada sesi latihan. Tujuannya di sini adalah untuk menguji kemampuan personil dalam merespons simulasi bencana. Simulasi tersebut mengarah pada point relokasi untuk alternatif backup site atau menentukan prosedur pemulihan, tetapi tidakdilaksanakan proses pemulihan aktual atau proses alternatif.
Paralel Test. Paralel adalah tes penuh dari rencana recovery, dengan menggunakan seluruh personil. Perbedaan antara paralel test dengan full interruption test selanjutnya adalah proses produksi utama pada bisnis tidak berhenti. Tujuan dari tes jenis ini adalah untuk memastikan bahwa critical system akan berjalan aktual pada alternatif proses backup site. Sistem-sistem tersebut direlokasikan ke site alternatif , proses paralel mulai dijalankan dan hasil transaksitransaksi dan elemen-elemen lainnya yang dibandingkan. Tipe ini yang paling umum dari tes disaster recovery plan.
Full Interruption Test. Selama full interruption test, sesuatu bencana direplikasikan langsung ke sesuatu saat pelaksanaan produksi normal yang terhenti. Rencana tersebut secara keseluruhan di implementasikan seperti sebuah bencana yang nyata, langsung melibatkan emergency sevices (meskipun untuk tes yang lebih besar, local authorities mungkin di informasikan dan membantu cordinate). Tes tersebut merupakan bentuk tes yang sangat menakutkan, dari mana ini dapat menyebabkan sesuatu bencana pada tes tersebut. Ini juga merupakan jalan yang terbaik yang paling pasti untuk menguji disaster recovery plan.

Tahapan Disaster Recovery Plan adalah sebagai berikut :
1. REDUNDANT atau Dual Input POWER SOURCE
Siapkan power source yang memadai dan siap pakai serta bisa juga kita terapkan pada DUAL Input power ke UPS kita. Jika tidak ada Genset, kita juga bisa memanfaatkan Input sumber daya yang lain seperti tenaga Surya, dll.
a. Input Power dari PLN.
b. Input Power dari GENSET.
c. Input Power dari Power Source lain.
2. DUAL UPS atau Redundant UPS to PSU
a. UPS A
b. UPS B
Kita gunakan 2 UPS dengan Input Power Source yang berbeda untuk men-supply sebuah server yang memiliki dual Power Supply Unit. Tentunya ini berlaku untuk server yang punya 2 buah Power Supply Unit ( PSU ). Tujuannya adalah jika terjadi problem di salah satu Power Source maka Server juga masih bisa hidup dari Power Supply yang lain atau Power Source yang lain.
3. DUAL POWER SUPPLY UNIT ( per server )
a. PSU A dengan power input dari UPS A
b. PSU B dengan power input dari UPS B
Tidak semua Server memiliki fasilitas Dual Power Supply ini, jadi jika server kita memiliki dual Power Supply maka sebaiknya kita manfaatkan se-optimal mungkin.

4. LOCAL STORAGE RAID System untuk OS
RAID System ( Redundant Array of Inexpensive Disks ) adalah sekelompok harddisk yang berfungsi saling mengantikan / redundant untuk menjaga fungsional harddisk.

Tujuannya adalah jika salah satu atau beberapa harddisk dari suatu kelompok harddisk mengalami kerusakan, maka sekelompok harddisk tersebut secara fungsi tidak mengalami problem sehingga kita tidak sampai mengalami kehilangan data. Pada RAID System ini dianjurkan mengunakan harddisk HotPlug atau harddisk HotSwap, sehingga dengan harddisk ini kita tidak perlu mematikan server untuk proses pengantian harddisk yang rusak tersebut.System RAID yang dapat kita gunakan adalah :
a. RAID 1+0 / Mirror ( minimal ), lebih bagus lagi pake RAID5 atau RAID6 .
b. RAID5 => ( N=N-1 ), 1 buah harddisk yang dialokasikan untuk Fault Tolerance.
c. RAID6 / RAID ADG ( Advanced Data Guard ) => ( N=N-2 ), 2 buah harddisk yang dialokasikan untuk Fault Tolerance.
5. DUAL / REDUNDANT Connection LAN per server
Mengunakan 2 LAN Card atau lebih tentu akan menjamin Availability server dalam jaringan jika terjadi kerusakan pada LAN Card Server. Sehingga jika salah satu koneksi LAN putus maka koneksi LAN yang lain dapat mengambil alih koneksi atau otomatis Take Over. Redundant Connection ini dapat berupa :
a. NIC / LAN Card untuk Redundant Connection & Load Balancing
b. FO untuk Redundant Connection (Server ke SAN / NAS & FO antar Switch)

6. REDUNDANT Connection EXTERNAL STORAGE
Protection untuk OS, Database & Fileserver External Storage berupa SAN ( Storage Area Network ) ataupun NAS ( Network Attach Storage ) saat ini sudah menjadi suatu kebutuhan pokok dalam Server System. Redundant Connection dari Server ke External Storage ini sangat penting karena sangat membantu dalam menigkatkan proteksi storage sesuai sehingga fungsional Data Storage dapat befungsi sebagaimana mestinya. Koneksi dari Server ke External Storage berupa Fiber Optic ( FO ) atau Ethernet Connection ( iSCSI ) dan proteksi ke storage kita berupa :
a. System RAID (RAID 1+0, RAID5 atau RAID6)
b. ASM & OMF ( khusus untuk Database Oracle )

7. TAPE BACKUP, Tape Library atau Vitual Tape Library ( VTL )
Tape Backup adalah Proteksi Data lebih lanjut baik ke External Catriedge maupun Virtual Tape Library yang selanjutnya Tape Catriedge di simpan ke suatu tempat khusus agar jika terjadi disaster ( musibah ) dapat digunakan untuk recovery data dengan cepat.
a. Tape Backup Convensional dengan Catriedge yang memadai
b. FO untuk Redundant Connection (dari Server ke Library atau VTL / Virtual Tape library)
8. SERVER REPLICATION TECHNOLOGY
Technology yang di implementasikan pada Server kita sangat berperan penting, misalnya pada Single Server jika terjadi problem ringan seperti RESTART Server, Update Patch, dll butuh waktu untuk Downtime 5 menit hingga 15 menit untuk proses Running Up Server. Apalagi problem fatal maka butuh waktu sekitar 1 jam lebih untuk Re-Building Server yang sama seperti semula. Maka dengan Technology Server Replication maka Downtime Server tersebut bisa di minimalkan bahkan bisa di tekan hingga hingga ZERO Downtime.
Ada 2 macam teknik dalam Server Replication, yaitu :
a. MIRRORED SERVER
b. CLUSTERED SERVER
Pada Mirrored server dibutuhkan Intervensi IT Administrator untuk melakukan Switching atau TakeOver Server termasuk menjalankan Script agar Server Pasif dapat mengambil alih Server Aktif yang sedang Down. Sedangkan pada Clustered Server tidak lagi dibutuhkan intervensi IT Administrator karena Clustered Server bisa melakukan TakeOver secara otomatis. Pada server penulis, proses TakeOver Clustered Server dari NODE1 ke NODE2 di Windows Server 2003 hanya berjalan dalam hitungan sekitar 5 detik.

Clustered System adalah Teknik mengabungkan kemampuan atau kekuatan beberapa buah Server menjadi sebuah Server System yang Powerfull. Secara phisical, Clustered Server ini terdiri atas 2 buah Server atau lebih bahkan hingga ratusan Server. Namun secara System dikenali sebagai 1 buah Server System. Jadi Clustered Server merupakan manifestasi atau miniatur daripada Server Mainframe yang harganya sangat mahal, sehingga dengan menjadi Clustered Server biaya pembelian Server Mainframe dapat di gantikan dengan membangun Clustered Server.
9. SERVER CO-LOCATION
Server Colocation adalah Server production kita gunakan operasional sehari-hari yang di Replikasi-kan pada Server kita yang berada diluar Site Server kita. Misalnya di luar kota, di luar pulau bahkan di luar negeri. Implementasi ini sangat bergantung pada kecepatan bandwith koneksi yang kita miliki atau kita sewa dari ISP.
Ada 3 macam teknik dalam Server Co-Location, yaitu :
a. MIRRORED SERVER Co-Location
b. CLUSTERED SERVER Co-Location
c. BACKUP Storage to Co-Location Storage ( umumnya mengunakan NAS dengan iSCSI )

2. Pengendalian toleransi kegagalan system
Penerapan teknologi informasi untuk mendukung operasional sebuah organisasi atau organisasi, memberi dampak yang sangat besar terhadap kinerja organisasi. Semakin besar ketergantungan suatu organisasi, semakin besar pula kerugian yang akan dihadapi organisasi tersebut, bila terjadi kegagalan system informasinya. Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari kegagalan sistem kelistrikan, serangan hacker, virus,pencurian data, bencana alam, sampai dengan adanya serangan teroris.
Toleransi kegagalan system dapat diwujudkan melalui implementasi beberapa komponen system yang redundan :
- Pedundant array of inexpensive (independent) disk (RAID). Terdapat beberapa jenis konfigugasi RAID. Pada dasarnya, setiap metode melibatkan penggunaan beberapa disket pararel yang berisai berbagai elemen data dan aplikasi yang redundan.
- Uninterruptable power supplies (UPS). Jika terjadi pemadaman listrik, maka sumber listrik cadangan dengan tenaga baterai yang tersedia akan memungkinkan system untuk mematikan dirinya secara terkendali.
- Multipemerosesan. Penggunaan yang simultan dua atau lebih prosesor meningkatkan jumlah pemerosesan yang dapat dijalankan dalam operasi normal.

3. Pengendalian keseluruhan sistem
Jika integritas sistem informasi menjadi lemah, maka pengendalian dalam tiap aplikasi akuntansi mungkin akan menjadi lemah pula atau dinetralkan. Karena sistem informasi adalah hal yang digunakan semua pengguna, semakin besar suatu fasilitas komputer maka akan makin tinggi skala potensi kerusakannya. Jadi, dengan semakin banyaknya sumber daya komputer yang digunakan bersama dalam adanya suatu komunitas pengguna yang selalu bertambah, keamanan sistem operasi menjadi isu pengendalian yang penting.
Pengendalian ini untuk memberikan keyakinan bahwa :
(1) pengujian,penggantian, implementasi dan dokumentasi dari sistem yang baru atau yang diperbaiki ,
(2) perubahan terhadap sistem dokumentasi ,
(3) akses terhadap sistem aplikasi dan
(4) pembelian sistem aplikasi dari pihak ketiga.

4. Kebijakan password / kata sandi
Password adalah kode rahasia yang dimasukkan oleh pengguna agar bias diakses sistem, aplikasi, file data, atau network server. Jika pengguna tidak dapat memasukkan password yang benar, maka sistem operasi akan menolak akses dari pengguna lainnya.
Di terapkannya kebijakan password adalah untuk mengurangi:
- Resiko kerugian fisik
- Resiko kehilangan data
- Resiko pengguna akhir
- Resiko prosedur pembuatan cadangan yang tidak memadai
- Resiko sulitnya melaksanakan audit pada system.

5. Pengendalian Jejak Audit Elektronik
Audit trail adalah logs yang dapat didisain untuk mencatat aktivitas di dalam sistem, aplikasi yang digunakan, dan pengguna dari sistem.Tujuan audit: memastikan bahwa pemeriksaan terhadap users dan events cukup memadai untuk mencegah dan mendeteksi penyalahgunaan sistem, merekonstruksi kejadian-kejadian yang menyebabkan kegagalan sistem, serta merencanakan alokasi sumber daya.
Jejak audit dapat digunakan untuk mendukung tujuan keamanan melalui tiga cara :
- Mendeteksi adanya akses tidak sah ke system. Mendeteksi akses tidak sah dapat terjadi secara real-time atau setelah kejadian. Tujuan utama dari deteksi untuk menembus adanya pengendalian system.
- Rekonstuksi peristiwa. Analisis audit dapat digunakan untuk merekonstruksi berbagai tahapan yang dapat mengarah pada berbagai peristiwa seperti adanya kegagalan system yang dapat merusak kerja system. Tindak Pelanggaran kemananini biasa dilakukan oleh seseorang.
- Meningkatkan akuntabilitas personal. Jejak audit dapat digunakan untuk memonitor aktivitas pengguna dari tingkat perincian level yang terendah hingga ke level perincian yang tertinggi. Kemampuan ini adalah pengendalian preventif yang dapat digunakan untuk mempengaruhi perilaku pengguna atau user.

6. Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak memadai
Banyak perusahaan membutuhkan suatu system informasi yang dapat disesuaikan dengan kebutuhan operasi bisnis khususnya. Perusahaan-perusahaan ini mendesain sendiri sistem informasi melalui aktivitas pengembangan system yang dilakukan secara internal. Pengembangan secara internal membutuhkan keberadaan staff sistem tetap yang bertugas sebagai analisis serta programmer yang akan mengidentifikasi kebutuhan informasi para pengguna dan memuaskan kebutuhan mereka melalui sistem yang ada dan telah disesuaikan.
Pemeliharaan sistem adalah proses optimalisasi yang bertujuan mengidentifikasi system yang terbaik. Keputusan ini mewakili tahap yang sangat penting dalam SDLC.
Proses evaluasi dan pemeliharaan melibatkan 2 tahapan :
- Melakukan studi kelayakan yang terperinci
- Melakukan analisis biaya – manfaat.
Tujuan pengendalian pengembangan system adalah sebagai berikut:
1. Untuk menjamin bahwa seluruh kegiatan pengembangan sistem telah diotorisasikan, diuji, ditelaah, didokumentasikan, disetujui, dan diterapkan.
2. Untuk menjamin bahwa standar, kebijakan dan prosedur-prosedur yang ada benar-benar dilaksanakan dalam membantu manajemen mengendalikan sistem dan kegiatan pemrograman.
3. Untuk menjamin bahwa sistem tersebut dapat diperiksa (auditable).
4. Untuk melindungi data, program, dan komputer dari akses secara tidak sah, manipulasi penghancuran dan pencurian.
5. Untuk menjamin kecukupan supervisi dan prosedur operasi untuk mengimbangi kurangnya pemisahan berbagai pekerjaan antara pengguna, programer, dan operator.
6. Untuk Menerapkan bahwa adanya prosedur pembuatan cadangan untuk mencegah kehilangan data serta program karena kegagalan sistem, kesalahan, dan sebagainya.
7. Untuk menjamin bahwa sistem bebas dari virus dan cukup terlindungi untuk meminimalkan resiko terinfeksi virus atau objek yang hampir sama lainnya.

Prosedur Audit adalah sebagai Berikut:
1. Memeriksa kebijakan perusahaan terhadap pemisahaan fungsi yang tidak kompatibel dan memastikan perusahaan membuat keamanan yang beralasan.
2. Memeriksa hak-hak istimewa dari grup pengguna maupun individu untuk menentukan apakah hak istimewa mereka telah sesuai dengan posisi dan deskripsi pekerjaannya. Auditor sebaiknya memeriksa apakah individu tersebut diberikan akses terhadap data dan program berdasarkan kebutuhan saja.
3. Memeriksa catatan atau latar belakang pegawai untuk menentukan apakah hak istimewa dari pegawai digunakan dengan kecukupan pemeriksaan keamanan secara intensif sebagai kepatuhan terhadap kebijakan perusahaan.
4. Memeriksa catatan pegawai untuk menentukan apakah pengguna secara formal telah mengetahui tanggung jawabnya untuk memelihara kerahasiaan dari data perusahaan.
5. Memeriksa frekuensi izin penggunaan dari pengguna. Izin penggunaan harus sesuai dengan tugas yang akan dikerjakan
6. Auditor harus mengkonfirmasikan bahwa laporan transaksi yang di proses, daftar akun yang diperbarui, dan total pengendalian dibuat, disebarluaskan, dan direkonsiliasi oleh pihak manajemen yang terkait secara reguler dan tepat waktu
7. Jika dibutuhkan, auditor harus menentukan apakan pengendalian kata sandi multitingkat digunakan untuk membatasi akses ke data dan aplikasi.

Sumber : MODUL Teori EDP dan EDP Audit DIKLAT TEKNIS SUBSTANTIF SPESIALISASI POST CLEARANCE AUDIT (PCA)

Tugas Audit SI 2

Tujuan pengendalian keseluruhan sistem
Pengendalian audit sistem informasi dikembangkan dengan mempehatikan tujuan
spesifik pengolahan informasi, sehingga tidakada informasi yang sifatnya bias dan jauh darikeputusan yang semestinya.Pengendaliam sistem dapat dikatakan sebagai
suatu fungsi manajemen yang bertujuan untuk mengusahakan agar aktivitas sistem informasi dapat berjalan sesuai dengan perencanaan Keterkaitan antara audit sistem informasi terhadap kegiatan usaha manajemen dalam rangka mencapai tujuan menyadarkan pentingnya bahwa tidak ada suatu sistem yang benar-benar sempurna
dan bebas dari penyimpangan sehingga tidak diperlukan suatu pengendalian.
Oleh karena itu, audit sistem informasi berorientasi pada 3 lingkungan manajemen, dari
level pencak, menengah dan terbawah. Adapun data yang dikelola menyangkut prosedur sistem berbasis keuangan dan non keuangan pengendalian interen mengarahkan aktivitas organisasi usaha untuk mencapai tujuan.
Sistem ini terdiri dari kebijakan dan prosedurprosedur untuk menyediakan jaminan yang memadai bahwa tujuan perusahaan dapat tercapi tanpa hambatan. Konsep struktur pengendalian interen dasarkan dua premis utama, yakni tanggung jawab manajemen dan jaminan yang memadai. Tujuan audit sistem informasi adalah untuk meninjau ulang (review) dan mengevaluasi pengawasan internal yang diaplikasikan untuk
menjaga keamanan, memeriksa tingkat kepercayaansistem informasi dan mereview operasional sistem aplikasi.

Prosedur Pengendalian keseluruhan Sistem
Pada dasarnya Alat dari sistem pengendalian yang umum dilakukan adalah dibagi dua yaitu pengendalian Umum (General Control) dan Pengendalian Aplikasi (Application Control) yang mengacu pada tiga komponen atau elemen sebagai struktur pengendalian intern berupa Lingkungan pengendalian, Sistem Akuntansi dan Prosedur-prosedur Pengendalian.
a. Lingkungan pengendalian (Control Environment) yakni, suatu batasan dalam
organisasi yang memberikan pengaruh kolektif dari berbagai faktor untuk menetapkan,
menigkatkan atau memperbaiki efektivitas kebijakan dan prosedur-prosedur tertentu.
Faktor-faktor ini antara lain: Filosofi dan gaya operasional manajemen, Struktur
organisasi,Fungsi dewan komisaris dan anggota-anggota, Metode pembebanan otoritas
dan tanggung jawab, Metode-metode pengendalian manajemen, Fungsi audit interen,
Kebijakan dan praktek-praktek kepegawaian, Pengaruh dari luar yang berkaitan dengan
Perusahaan
b. Sistem Akuntansi (Accounting Systems)
yakni, suatu organisasi yang terdiri dari metode
dan catatan-catatan yang dibuat untuk mengidentifika-sikan, mengumpulkan,
menganalisis, mencatat dan melaporkan transaksi-transaksi organisasi serta
menyelenggarakan pertanggungjawaban bagi aktiva dan kewajiban berkaitan.
c. Prosedur Pengendalian (Control Procedure)
yakni, kebijakan dan prosedur–prosedur yang
tercakup dalam lingkungan pengendalian dan sistem akuntansi yang diterapkan oleh
manajemen untuk memberikan jaminan yang memadai bahwa tujuan tertentu akan dapat
dicapai. Metode dan catatan-catatan yang dibuat untuk identifikasi, mengumpulkan, menganalisa, mencatat dan melaporkan transaksi-transaksi organisasi dan menyelenggarakan pertanggungjawaban dan kewajiban yang berkaitan meliputi Otorisasi dan kegiatan yang Memadai, Pemisahan Tugas, Desain dan Penggunaan Dokumen serta Catatan yang Memadai, Penjagaan Asset dan Pencatatannya yang Memadai, Pemeriksaan Independen Atas Kinerja.
Pengendalian yang memadai merupakan tali pengikat yang kuat diantara 4 fungsi manajemen lainnya yakni:
1. Pengendalian memerlukan penetapan standar dan metode pengukuran prestasi.
2. Pengendalian pada dasarnya adalah mengukur
prestasi kerja.
3. Pengendalian membandingkan prestasi kerja dengan standar ukur yang telah ditetapkan.
4. Pengendalian merupakan tindakan yang sifatnya korektif, yakni suatu perbaikan terhadap hasil yang dicapai agar mencapai standar yang diinginkan manajemen.

Tujuan audit dan prosedur audit pada:
1. Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu yang menyebabkan suatu kerugian penting sumber daya sistem informasi. Disaster recovery plan adalah prosedur untuk merespons suatu keadaan darurat, menyediakan backup operasi selama gangguan terjadi, dan mengelola pemulihan dan menyelamatkan proses sesudahnya. Sasaran pokok disaster recover plan adalah untuk menyediakan kemampuan dalam menerapkan proses kritis di lokasi lain dan mengembalikannya ke lokasi dan kondisi semula dalam suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan pelaksanaan prosedur recovery yang cepat.

Tujuan dan Sasaran DRP :
Tujuan DRP yang utama adalah untuk menyediakan suatu cara yang terorganisir untuk membuat keputusan jika suatu peristiwa yang mengganggu terjadi. Tujuan disaster recovery plan adalah untuk mengurangi kebingungan organisasi dan meningkatkan kemampuan organisasi untuk berhubungan dengan krisis tersebut.
Sesungguhnya, ketika suatu peristiwa yang mengganggu terjadi, organisasi tidak akan mempunyai kemampuan untuk menciptakan dan melaksanakan suatu rencana pemulihan dengan segera. Oleh karena itu, jumlah perencanaan dan pengujian yang telah dilakukan sebelumnya akan menentukan kemampuan organisasi tersebut dalam mengangani suatu bencana.

DRP mempunyai banyak sasaran, dan masing-masing sasaran tersebut penting. Sasaran-sasaran tersebut meliputi:
Melindungi suatu organisasi dari kegagalan penyediaan jasa komputer.
Memperkecil risiko keterlambatan suatu organisasi dalam menyediakan jasa.
Menjamin keandalan sistem melalui pengujian dan simulasi.
Memperkecil pengambilan keputusan oleh personil selama suatu bencana.

Tahapan DRP ini meliputi:
Proses DRP
Pengujian disaster recovery plan
Prosedur disaster recovery

Proses Disaster Recovery Planning
Tahap ini meliputi mengembangan dan pembuatan rencana recovery yang mirip dengan proses BCP. Di sini, kita mengasumsikan bahwa identifikasi itu telah dibuat dan dasar pemikiran telah diciptakan. Sekarang kita tinggal menentukan langkah-langkah yang harus kita lakukan untuk melindungi bisnis itu ketika bencana yang sebenarnya terjadi.

Langkah-Langkah di dalam tahap disaster planning process adalah sebagai berikut:
Data Processing Continuity Planning. Perencanaan ketika terjadi bencana dan menciptakan rencana untuk mengatasi bencana tersebut.
Disaster Recovery Plan Maintenance. Melihara rencana tersebut agar selalu diperbarui dan relevan.
1. Data Processing Continuity Planning
Berbagai cara proses backup adalah unsur-unsur terpenting dalam disaster recovery plan. Di bawah ini dapat lihat jenis-jenis proses yang paling umum:
Mutual aid agreements
Subcription services
Multiple centers
Service bureaus
Data center backup alternatif lainnya.

a. Mutual Aid Agreements
Mutual aid agreements adalah suatu perjanjian dengan perusahaan lain yang mungkin punya kebutuhan komputasi serupa. Perusahaan lain mungkin punya bentuk wujud perangkat lunak atau perangkat keras serupa, atau memerlukan komunikasi data jaringan yang sama atau akses internet yang serupa dengan organisasi milik kita.
Di dalam persetujuan ini, kedua belah pihak setuju untuk mendukung satu sama lain ketika suatu peristiwa yang mengganggu terjadi. Persetujuan ini dibuat dengan asumsi bahwa masingmasing operasi organisasi mempunyai kapasitas untuk mendukung operasi organisasi lain yang sejenis pada saat diperlukan.
Ada keuntungan yang jelas dari perjanjian ini. Hal ini memungkinkan suatu organisasi untuk memperoleh tempat sementara untuk melakukan kegiatan operasionalnya ketika terjadi bencana dengan biaya yang sangat kecil atau tanpa biaya sama sekali. Juga, jika perusahaan mempunyai kebutuhan proses yang serupa, seperti sistem operasi jaringan yang sama, kebutuhan komunikasi data yang sama, atau prosedur proses transaksi yang sama prosedur, persetujuan jenis ini mungkin tepat dan dapat dilakukan.
Persetujuan jenis ini mempunyai kerugian serius pula, bagaimanapun, dan benar-benar harus dipertimbangkan hanya jika organisasi mempunyai mitra yang sempurna dan tidak punya alternatif lain terhadap disaster recovery. Satu kerugiannya adalah mau tidak mau masing-masing infrastruktur organisasi harus mempunyai ekstra kapasitas yang tak terpakai untuk memungkinkan pengolahan operasional penuh sepanjang peristiwa yang mengganggu terjadi.
Kekurangan yang paling besar dalam rencana jenis ini adalah apa yang akan terjadi ketika bencana tersebut cukup besar dan mempengaruhi kedua organisasi tersebut. Ketika keduanya mengalami bencana, keuntungan yang sedianya bisa diperoleh menjadi tidak lagi dimungkinkan.

b. Subscription Services
Jenis skenario lain yaitu dengan menggunakan jasa langganan (subcription services). Di dalam skenario ini, pihak ketiga, jasa komersial menyediakan proses backup dan fasilitas pemrosesannya. Jasa Langganan mungkin yang paling umum dilakukan. Jenis ini mempunyai kerugian dan keuntungan yang sangat spesifik.
Terdapat tiga bentuk dasar subcription service dengan beberapa variasi:
• Hot Site
Ini adalah lokasi backup alternatif yang paling hebat. Hot site adalah suatu tempat yang mempunyai fasilitas komputer yang dipasok dengan daya listrik, pemanasan, ventilasi, dan proses pengaturan suhu, dan berfungsi sebagai file/print server dan workstation. Aplikasi yang diperlukan untuk mendukung proses transaksi secara remote di-install pada server dan workstation dan dijaga agar selalu up-to-date sesuai dengan kondisi operasional biasa. Lokasi jenis ini memerlukan pemeliharaan perangkat keras, perangkat lunak, data, dan aplikasi yang teratur untuk menjaga kesesuaian dengan kondisi biasanya. Hal ini memerlukan biaya administratif yang lebih dan cukup menghabiskan sumber daya.
Keuntungan dari hot site ini cukup banyak. Keuntungan yang utama adalah bahwa ketersediannya selama 24/7. Hot site dapat digunakan secara cepat dan tersedia (atau di dalam toleransi waktu yang diperbolehkan) sesaat setelah peristiwa yang mengganggu terjadi.
• Warm Site
Warm site merupakan kombinasi antara hot site dan cold site. Seperti halnya hot site, pada warm site terdapat suatu fasilitas komputer yang tersedia dengan daya listrik dan HVAC, tetapi aplikasinya belum di-install atau dikonfigurasi. Untuk memungkinkan pengolahan secara remote pada lokasi jenis ini, workstation harus dikirimkan dengan cepat; dan aplikasi dan data mereka perlu di-restore dari backup media. Keuntungan warm site adalah sebagai berikut: Harga. Lebih murah dibanding hot site. Lokasi. Lokasi bisa dipilih lebih fleksibel. Sumber daya. Sumber daya yang digunakan lebih sedikit daripada sumber daya yang dibutuhkan hot site. Kerugian yang utama dibandingkan dengan hot site, adalah diperlukannya waktu dan usaha yang lebih besar untuk memulai proses recovery di tempat yang baru. Jika proses operasional
transaksi tidak begitu penting dan kritis, warm site dapat menjadi pilihan yang tepat.
• Cold Site
Cold site merupakan pilihan paling tidak siap dari ketiga pilihan yang ada, tetapi mungkin yang paling umum. Cold site berbeda dengan dua yang lain, cold site merupakan suatu ruang dengan daya listrik dan HVAC, tetapi komputer harus dibawa dari luar jika diperlukan, dan link komunikasi bisa ada ataupun tidak. File/print server harus dibawa masuk, seperti halnya semua workstation, dan aplikasi perlu diinstall dan data di-resore dari backup.
Ada beberapa keuntungan cold site, bagaimanapun, yang menjadi alasan utama adalah biaya. Jika suatu organisasi mempunyai anggaran sangat kecil untuk suatu lokasi proses backup alternatif, cold site mungkin lebih baik dibanding tidak ada sama sekali.
b. Multiple Centers
Variasi untuk lokasi alternatif yang sebelumnya telah disebutkan sebelumnya dinamakan multiple centers, atau lokasi rangkap. Dalam suatu konsep multiple-center, proses pengolahan tersebar di beberapa pusat operasi, menciptakan suatu pendekatan reduncancy dan pembagian sumber daya tersedia. Multiple-center ini dimiliki dan diatur oleh organisasi yang sama (lokasi in-house) atau penggunaan bersama dengan beberapa macam persetujuan timbal balik. Keuntungannya terutama hanya semata-mata masalah finansial. Kerugian yang utama adalah relatif lebih sulit untuk dikelola.
c. Service Bureaus
Dalam kasus yang langka, suatu organisasi dapat mengontrak suatu kantor jasa/layanan untuk secara penuh menyediakan semua proses backup. Keuntungan yang besar pada jenis ini adalah ketersediaan dan tanggapan yang cepat kantor jasa/layanan dan uji coba bisa dilakukan.Kerugian dari jenis ini adalah biaya yang dibutuhkan cukup besar.
2. Disaster Recovery Plan Maintenance
Disaster Recovery Plan sering kali kadaluarsa. Perusahaan dapat menyusun kembali DRP-nya, bisnis unit yang kritis mungkin berbeda dibanding ketika rencana yang yang pertama diciptakan. Yang paling umum adalah berubahnya infrastruktur jaringan atau infrastruktur komputasi berubah (perangkat keras, perangkat lunak, dan lain komponennya). Pertimbangan boleh jadi administratif: DRP yang kompleks tidaklah dengan mudah dibaharui, personil kehilangan minat, atau terjadinya pergantian karyawan yang mempengaruhi keterlibatannya.
Apapun alasannya, merencanakan teknik pemeliharaan harus dimulai sejak dari permulaan untuk memastikan bahwa rencana tersebut selalu up-to-date dan dapat dipakai. Adalah penting untuk membangun prosedur pengelolaan ke dalam organisasi dengan memasukkannya ke dalam job description masing-masing staf yang memusatkan tanggung jawab untuk selalu diperbaharui. Juga, menciptakan prosedur audit yang dapat melaporkan secara teratur atas status rencana tersebut. Adalah juga penting memastikan bahwa tidak ada versi yang ganda atas rencana tersebut, sebab hal tersebut bisa menciptakan kebingungan ketika terjadi suatu keadaan darurat.
Lima Jenis Tes Disaster Recovery Plan :
Ada 5 tipe tes rencana pemulihan bencana. Susunan di bawah ini adalah berdasarkan prioritas,dari yang paling sederhana hingga jenis/tipe tes yang paling lengkap.Setiap tes terlibat secara lebih progresif dan lebih akurat melukiskan tanggung jawab actual perusahaan. Beberapa tipe-tipe tes, contohnya dua yang terakhir memerlukan investasi besarbaik waktu, sumber daya dan koordinasi saat implementasi.
Berikut ini adalah jenis/tipe tes :
Checklist Test. Duplikasi dari rencana tersebut didistribusikan ke masing-masing business units management. Rencana tersebut kemudian di-review untuk menjamin rencana tersebut terhubungkan kesemua prosedur-prosedur dan area-area organisasi yang critical. Kenyataannya, ini dianggap sesuatu langkah pendahuluan tes yang nyata dan bukan tes yang memuaskan.
Simulation Test. Selama tes simulasi, seluruh personil operasional dan support diharapkan menjalankan actual emergency meet pada sesi latihan. Tujuannya di sini adalah untuk menguji kemampuan personil dalam merespons simulasi bencana. Simulasi tersebut mengarah pada point relokasi untuk alternatif backup site atau menentukan prosedur pemulihan, tetapi tidakdilaksanakan proses pemulihan aktual atau proses alternatif.
Paralel Test. Paralel adalah tes penuh dari rencana recovery, dengan menggunakan seluruh personil. Perbedaan antara paralel test dengan full interruption test selanjutnya adalah proses produksi utama pada bisnis tidak berhenti. Tujuan dari tes jenis ini adalah untuk memastikan bahwa critical system akan berjalan aktual pada alternatif proses backup site. Sistem-sistem tersebut direlokasikan ke site alternatif , proses paralel mulai dijalankan dan hasil transaksitransaksi dan elemen-elemen lainnya yang dibandingkan. Tipe ini yang paling umum dari tes disaster recovery plan.
Full Interruption Test. Selama full interruption test, sesuatu bencana direplikasikan langsung ke sesuatu saat pelaksanaan produksi normal yang terhenti. Rencana tersebut secara keseluruhan di implementasikan seperti sebuah bencana yang nyata, langsung melibatkan emergency sevices (meskipun untuk tes yang lebih besar, local authorities mungkin di informasikan dan membantu cordinate). Tes tersebut merupakan bentuk tes yang sangat menakutkan, dari mana ini dapat menyebabkan sesuatu bencana pada tes tersebut. Ini juga merupakan jalan yang terbaik yang paling pasti untuk menguji disaster recovery plan.

Tahapan Disaster Recovery Plan adalah sebagai berikut :
1. REDUNDANT atau Dual Input POWER SOURCE
Siapkan power source yang memadai dan siap pakai serta bisa juga kita terapkan pada DUAL Input power ke UPS kita. Jika tidak ada Genset, kita juga bisa memanfaatkan Input sumber daya yang lain seperti tenaga Surya, dll.
a. Input Power dari PLN.
b. Input Power dari GENSET.
c. Input Power dari Power Source lain.
2. DUAL UPS atau Redundant UPS to PSU
a. UPS A
b. UPS B
Kita gunakan 2 UPS dengan Input Power Source yang berbeda untuk men-supply sebuah server yang memiliki dual Power Supply Unit. Tentunya ini berlaku untuk server yang punya 2 buah Power Supply Unit ( PSU ). Tujuannya adalah jika terjadi problem di salah satu Power Source maka Server juga masih bisa hidup dari Power Supply yang lain atau Power Source yang lain.
3. DUAL POWER SUPPLY UNIT ( per server )
a. PSU A dengan power input dari UPS A
b. PSU B dengan power input dari UPS B
Tidak semua Server memiliki fasilitas Dual Power Supply ini, jadi jika server kita memiliki dual Power Supply maka sebaiknya kita manfaatkan se-optimal mungkin.

4. LOCAL STORAGE RAID System untuk OS
RAID System ( Redundant Array of Inexpensive Disks ) adalah sekelompok harddisk yang berfungsi saling mengantikan / redundant untuk menjaga fungsional harddisk.

Tujuannya adalah jika salah satu atau beberapa harddisk dari suatu kelompok harddisk mengalami kerusakan, maka sekelompok harddisk tersebut secara fungsi tidak mengalami problem sehingga kita tidak sampai mengalami kehilangan data. Pada RAID System ini dianjurkan mengunakan harddisk HotPlug atau harddisk HotSwap, sehingga dengan harddisk ini kita tidak perlu mematikan server untuk proses pengantian harddisk yang rusak tersebut.System RAID yang dapat kita gunakan adalah :
a. RAID 1+0 / Mirror ( minimal ), lebih bagus lagi pake RAID5 atau RAID6 .
b. RAID5 => ( N=N-1 ), 1 buah harddisk yang dialokasikan untuk Fault Tolerance.
c. RAID6 / RAID ADG ( Advanced Data Guard ) => ( N=N-2 ), 2 buah harddisk yang dialokasikan untuk Fault Tolerance.
5. DUAL / REDUNDANT Connection LAN per server
Mengunakan 2 LAN Card atau lebih tentu akan menjamin Availability server dalam jaringan jika terjadi kerusakan pada LAN Card Server. Sehingga jika salah satu koneksi LAN putus maka koneksi LAN yang lain dapat mengambil alih koneksi atau otomatis Take Over. Redundant Connection ini dapat berupa :
a. NIC / LAN Card untuk Redundant Connection & Load Balancing
b. FO untuk Redundant Connection (Server ke SAN / NAS & FO antar Switch)

6. REDUNDANT Connection EXTERNAL STORAGE
Protection untuk OS, Database & Fileserver External Storage berupa SAN ( Storage Area Network ) ataupun NAS ( Network Attach Storage ) saat ini sudah menjadi suatu kebutuhan pokok dalam Server System. Redundant Connection dari Server ke External Storage ini sangat penting karena sangat membantu dalam menigkatkan proteksi storage sesuai sehingga fungsional Data Storage dapat befungsi sebagaimana mestinya. Koneksi dari Server ke External Storage berupa Fiber Optic ( FO ) atau Ethernet Connection ( iSCSI ) dan proteksi ke storage kita berupa :
a. System RAID (RAID 1+0, RAID5 atau RAID6)
b. ASM & OMF ( khusus untuk Database Oracle )

7. TAPE BACKUP, Tape Library atau Vitual Tape Library ( VTL )
Tape Backup adalah Proteksi Data lebih lanjut baik ke External Catriedge maupun Virtual Tape Library yang selanjutnya Tape Catriedge di simpan ke suatu tempat khusus agar jika terjadi disaster ( musibah ) dapat digunakan untuk recovery data dengan cepat.
a. Tape Backup Convensional dengan Catriedge yang memadai
b. FO untuk Redundant Connection (dari Server ke Library atau VTL / Virtual Tape library)
8. SERVER REPLICATION TECHNOLOGY
Technology yang di implementasikan pada Server kita sangat berperan penting, misalnya pada Single Server jika terjadi problem ringan seperti RESTART Server, Update Patch, dll butuh waktu untuk Downtime 5 menit hingga 15 menit untuk proses Running Up Server. Apalagi problem fatal maka butuh waktu sekitar 1 jam lebih untuk Re-Building Server yang sama seperti semula. Maka dengan Technology Server Replication maka Downtime Server tersebut bisa di minimalkan bahkan bisa di tekan hingga hingga ZERO Downtime.
Ada 2 macam teknik dalam Server Replication, yaitu :
a. MIRRORED SERVER
b. CLUSTERED SERVER
Pada Mirrored server dibutuhkan Intervensi IT Administrator untuk melakukan Switching atau TakeOver Server termasuk menjalankan Script agar Server Pasif dapat mengambil alih Server Aktif yang sedang Down. Sedangkan pada Clustered Server tidak lagi dibutuhkan intervensi IT Administrator karena Clustered Server bisa melakukan TakeOver secara otomatis. Pada server penulis, proses TakeOver Clustered Server dari NODE1 ke NODE2 di Windows Server 2003 hanya berjalan dalam hitungan sekitar 5 detik.

Clustered System adalah Teknik mengabungkan kemampuan atau kekuatan beberapa buah Server menjadi sebuah Server System yang Powerfull. Secara phisical, Clustered Server ini terdiri atas 2 buah Server atau lebih bahkan hingga ratusan Server. Namun secara System dikenali sebagai 1 buah Server System. Jadi Clustered Server merupakan manifestasi atau miniatur daripada Server Mainframe yang harganya sangat mahal, sehingga dengan menjadi Clustered Server biaya pembelian Server Mainframe dapat di gantikan dengan membangun Clustered Server.
9. SERVER CO-LOCATION
Server Colocation adalah Server production kita gunakan operasional sehari-hari yang di Replikasi-kan pada Server kita yang berada diluar Site Server kita. Misalnya di luar kota, di luar pulau bahkan di luar negeri. Implementasi ini sangat bergantung pada kecepatan bandwith koneksi yang kita miliki atau kita sewa dari ISP.
Ada 3 macam teknik dalam Server Co-Location, yaitu :
a. MIRRORED SERVER Co-Location
b. CLUSTERED SERVER Co-Location
c. BACKUP Storage to Co-Location Storage ( umumnya mengunakan NAS dengan iSCSI )

2. Pengendalian toleransi kegagalan system
Penerapan teknologi informasi untuk mendukung operasional sebuah organisasi atau organisasi, memberi dampak yang sangat besar terhadap kinerja organisasi. Semakin besar ketergantungan suatu organisasi, semakin besar pula kerugian yang akan dihadapi organisasi tersebut, bila terjadi kegagalan system informasinya. Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari kegagalan sistem kelistrikan, serangan hacker, virus,pencurian data, bencana alam, sampai dengan adanya serangan teroris.
Toleransi kegagalan system dapat diwujudkan melalui implementasi beberapa komponen system yang redundan :
- Pedundant array of inexpensive (independent) disk (RAID). Terdapat beberapa jenis konfigugasi RAID. Pada dasarnya, setiap metode melibatkan penggunaan beberapa disket pararel yang berisai berbagai elemen data dan aplikasi yang redundan.
- Uninterruptable power supplies (UPS). Jika terjadi pemadaman listrik, maka sumber listrik cadangan dengan tenaga baterai yang tersedia akan memungkinkan system untuk mematikan dirinya secara terkendali.
- Multipemerosesan. Penggunaan yang simultan dua atau lebih prosesor meningkatkan jumlah pemerosesan yang dapat dijalankan dalam operasi normal.

3. Pengendalian keseluruhan sistem
Jika integritas sistem informasi menjadi lemah, maka pengendalian dalam tiap aplikasi akuntansi mungkin akan menjadi lemah pula atau dinetralkan. Karena sistem informasi adalah hal yang digunakan semua pengguna, semakin besar suatu fasilitas komputer maka akan makin tinggi skala potensi kerusakannya. Jadi, dengan semakin banyaknya sumber daya komputer yang digunakan bersama dalam adanya suatu komunitas pengguna yang selalu bertambah, keamanan sistem operasi menjadi isu pengendalian yang penting.
Pengendalian ini untuk memberikan keyakinan bahwa :
(1) pengujian,penggantian, implementasi dan dokumentasi dari sistem yang baru atau yang diperbaiki ,
(2) perubahan terhadap sistem dokumentasi ,
(3) akses terhadap sistem aplikasi dan
(4) pembelian sistem aplikasi dari pihak ketiga.

4. Kebijakan password / kata sandi
Password adalah kode rahasia yang dimasukkan oleh pengguna agar bias diakses sistem, aplikasi, file data, atau network server. Jika pengguna tidak dapat memasukkan password yang benar, maka sistem operasi akan menolak akses dari pengguna lainnya.
Di terapkannya kebijakan password adalah untuk mengurangi:
- Resiko kerugian fisik
- Resiko kehilangan data
- Resiko pengguna akhir
- Resiko prosedur pembuatan cadangan yang tidak memadai
- Resiko sulitnya melaksanakan audit pada system.

5. Pengendalian Jejak Audit Elektronik
Audit trail adalah logs yang dapat didisain untuk mencatat aktivitas di dalam sistem, aplikasi yang digunakan, dan pengguna dari sistem.Tujuan audit: memastikan bahwa pemeriksaan terhadap users dan events cukup memadai untuk mencegah dan mendeteksi penyalahgunaan sistem, merekonstruksi kejadian-kejadian yang menyebabkan kegagalan sistem, serta merencanakan alokasi sumber daya.
Jejak audit dapat digunakan untuk mendukung tujuan keamanan melalui tiga cara :
- Mendeteksi adanya akses tidak sah ke system. Mendeteksi akses tidak sah dapat terjadi secara real-time atau setelah kejadian. Tujuan utama dari deteksi untuk menembus adanya pengendalian system.
- Rekonstuksi peristiwa. Analisis audit dapat digunakan untuk merekonstruksi berbagai tahapan yang dapat mengarah pada berbagai peristiwa seperti adanya kegagalan system yang dapat merusak kerja system. Tindak Pelanggaran kemananini biasa dilakukan oleh seseorang.
- Meningkatkan akuntabilitas personal. Jejak audit dapat digunakan untuk memonitor aktivitas pengguna dari tingkat perincian level yang terendah hingga ke level perincian yang tertinggi. Kemampuan ini adalah pengendalian preventif yang dapat digunakan untuk mempengaruhi perilaku pengguna atau user.

6. Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak memadai
Banyak perusahaan membutuhkan suatu system informasi yang dapat disesuaikan dengan kebutuhan operasi bisnis khususnya. Perusahaan-perusahaan ini mendesain sendiri sistem informasi melalui aktivitas pengembangan system yang dilakukan secara internal. Pengembangan secara internal membutuhkan keberadaan staff sistem tetap yang bertugas sebagai analisis serta programmer yang akan mengidentifikasi kebutuhan informasi para pengguna dan memuaskan kebutuhan mereka melalui sistem yang ada dan telah disesuaikan.
Pemeliharaan sistem adalah proses optimalisasi yang bertujuan mengidentifikasi system yang terbaik. Keputusan ini mewakili tahap yang sangat penting dalam SDLC.
Proses evaluasi dan pemeliharaan melibatkan 2 tahapan :
- Melakukan studi kelayakan yang terperinci
- Melakukan analisis biaya – manfaat.
Tujuan pengendalian pengembangan system adalah sebagai berikut:
1. Untuk menjamin bahwa seluruh kegiatan pengembangan sistem telah diotorisasikan, diuji, ditelaah, didokumentasikan, disetujui, dan diterapkan.
2. Untuk menjamin bahwa standar, kebijakan dan prosedur-prosedur yang ada benar-benar dilaksanakan dalam membantu manajemen mengendalikan sistem dan kegiatan pemrograman.
3. Untuk menjamin bahwa sistem tersebut dapat diperiksa (auditable).
4. Untuk melindungi data, program, dan komputer dari akses secara tidak sah, manipulasi penghancuran dan pencurian.
5. Untuk menjamin kecukupan supervisi dan prosedur operasi untuk mengimbangi kurangnya pemisahan berbagai pekerjaan antara pengguna, programer, dan operator.
6. Untuk Menerapkan bahwa adanya prosedur pembuatan cadangan untuk mencegah kehilangan data serta program karena kegagalan sistem, kesalahan, dan sebagainya.
7. Untuk menjamin bahwa sistem bebas dari virus dan cukup terlindungi untuk meminimalkan resiko terinfeksi virus atau objek yang hampir sama lainnya.

Prosedur Audit adalah sebagai Berikut:
1. Memeriksa kebijakan perusahaan terhadap pemisahaan fungsi yang tidak kompatibel dan memastikan perusahaan membuat keamanan yang beralasan.
2. Memeriksa hak-hak istimewa dari grup pengguna maupun individu untuk menentukan apakah hak istimewa mereka telah sesuai dengan posisi dan deskripsi pekerjaannya. Auditor sebaiknya memeriksa apakah individu tersebut diberikan akses terhadap data dan program berdasarkan kebutuhan saja.
3. Memeriksa catatan atau latar belakang pegawai untuk menentukan apakah hak istimewa dari pegawai digunakan dengan kecukupan pemeriksaan keamanan secara intensif sebagai kepatuhan terhadap kebijakan perusahaan.
4. Memeriksa catatan pegawai untuk menentukan apakah pengguna secara formal telah mengetahui tanggung jawabnya untuk memelihara kerahasiaan dari data perusahaan.
5. Memeriksa frekuensi izin penggunaan dari pengguna. Izin penggunaan harus sesuai dengan tugas yang akan dikerjakan
6. Auditor harus mengkonfirmasikan bahwa laporan transaksi yang di proses, daftar akun yang diperbarui, dan total pengendalian dibuat, disebarluaskan, dan direkonsiliasi oleh pihak manajemen yang terkait secara reguler dan tepat waktu
7. Jika dibutuhkan, auditor harus menentukan apakan pengendalian kata sandi multitingkat digunakan untuk membatasi akses ke data dan aplikasi.

Sumber : MODUL Teori EDP dan EDP Audit DIKLAT TEKNIS SUBSTANTIF SPESIALISASI POST CLEARANCE AUDIT (PCA)

Tugas Audit SI 2

Tujuan pengendalian keseluruhan sistem
Pengendalian audit sistem informasi dikembangkan dengan mempehatikan tujuan
spesifik pengolahan informasi, sehingga tidakada informasi yang sifatnya bias dan jauh darikeputusan yang semestinya.Pengendaliam sistem dapat dikatakan sebagai
suatu fungsi manajemen yang bertujuan untuk mengusahakan agar aktivitas sistem informasi dapat berjalan sesuai dengan perencanaan Keterkaitan antara audit sistem informasi terhadap kegiatan usaha manajemen dalam rangka mencapai tujuan menyadarkan pentingnya bahwa tidak ada suatu sistem yang benar-benar sempurna
dan bebas dari penyimpangan sehingga tidak diperlukan suatu pengendalian.
Oleh karena itu, audit sistem informasi berorientasi pada 3 lingkungan manajemen, dari
level pencak, menengah dan terbawah. Adapun data yang dikelola menyangkut prosedur sistem berbasis keuangan dan non keuangan pengendalian interen mengarahkan aktivitas organisasi usaha untuk mencapai tujuan.
Sistem ini terdiri dari kebijakan dan prosedurprosedur untuk menyediakan jaminan yang memadai bahwa tujuan perusahaan dapat tercapi tanpa hambatan. Konsep struktur pengendalian interen dasarkan dua premis utama, yakni tanggung jawab manajemen dan jaminan yang memadai. Tujuan audit sistem informasi adalah untuk meninjau ulang (review) dan mengevaluasi pengawasan internal yang diaplikasikan untuk
menjaga keamanan, memeriksa tingkat kepercayaansistem informasi dan mereview operasional sistem aplikasi.

Prosedur Pengendalian keseluruhan Sistem
Pada dasarnya Alat dari sistem pengendalian yang umum dilakukan adalah dibagi dua yaitu pengendalian Umum (General Control) dan Pengendalian Aplikasi (Application Control) yang mengacu pada tiga komponen atau elemen sebagai struktur pengendalian intern berupa Lingkungan pengendalian, Sistem Akuntansi dan Prosedur-prosedur Pengendalian.
a. Lingkungan pengendalian (Control Environment) yakni, suatu batasan dalam
organisasi yang memberikan pengaruh kolektif dari berbagai faktor untuk menetapkan,
menigkatkan atau memperbaiki efektivitas kebijakan dan prosedur-prosedur tertentu.
Faktor-faktor ini antara lain: Filosofi dan gaya operasional manajemen, Struktur
organisasi,Fungsi dewan komisaris dan anggota-anggota, Metode pembebanan otoritas
dan tanggung jawab, Metode-metode pengendalian manajemen, Fungsi audit interen,
Kebijakan dan praktek-praktek kepegawaian, Pengaruh dari luar yang berkaitan dengan
Perusahaan
b. Sistem Akuntansi (Accounting Systems)
yakni, suatu organisasi yang terdiri dari metode
dan catatan-catatan yang dibuat untuk mengidentifika-sikan, mengumpulkan,
menganalisis, mencatat dan melaporkan transaksi-transaksi organisasi serta
menyelenggarakan pertanggungjawaban bagi aktiva dan kewajiban berkaitan.
c. Prosedur Pengendalian (Control Procedure)
yakni, kebijakan dan prosedur–prosedur yang
tercakup dalam lingkungan pengendalian dan sistem akuntansi yang diterapkan oleh
manajemen untuk memberikan jaminan yang memadai bahwa tujuan tertentu akan dapat
dicapai. Metode dan catatan-catatan yang dibuat untuk identifikasi, mengumpulkan, menganalisa, mencatat dan melaporkan transaksi-transaksi organisasi dan menyelenggarakan pertanggungjawaban dan kewajiban yang berkaitan meliputi Otorisasi dan kegiatan yang Memadai, Pemisahan Tugas, Desain dan Penggunaan Dokumen serta Catatan yang Memadai, Penjagaan Asset dan Pencatatannya yang Memadai, Pemeriksaan Independen Atas Kinerja.
Pengendalian yang memadai merupakan tali pengikat yang kuat diantara 4 fungsi manajemen lainnya yakni:
1. Pengendalian memerlukan penetapan standar dan metode pengukuran prestasi.
2. Pengendalian pada dasarnya adalah mengukur
prestasi kerja.
3. Pengendalian membandingkan prestasi kerja dengan standar ukur yang telah ditetapkan.
4. Pengendalian merupakan tindakan yang sifatnya korektif, yakni suatu perbaikan terhadap hasil yang dicapai agar mencapai standar yang diinginkan manajemen.

Tujuan audit dan prosedur audit pada:
1. Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu yang menyebabkan suatu kerugian penting sumber daya sistem informasi. Disaster recovery plan adalah prosedur untuk merespons suatu keadaan darurat, menyediakan backup operasi selama gangguan terjadi, dan mengelola pemulihan dan menyelamatkan proses sesudahnya. Sasaran pokok disaster recover plan adalah untuk menyediakan kemampuan dalam menerapkan proses kritis di lokasi lain dan mengembalikannya ke lokasi dan kondisi semula dalam suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan pelaksanaan prosedur recovery yang cepat.

Tujuan dan Sasaran DRP :
Tujuan DRP yang utama adalah untuk menyediakan suatu cara yang terorganisir untuk membuat keputusan jika suatu peristiwa yang mengganggu terjadi. Tujuan disaster recovery plan adalah untuk mengurangi kebingungan organisasi dan meningkatkan kemampuan organisasi untuk berhubungan dengan krisis tersebut.
Sesungguhnya, ketika suatu peristiwa yang mengganggu terjadi, organisasi tidak akan mempunyai kemampuan untuk menciptakan dan melaksanakan suatu rencana pemulihan dengan segera. Oleh karena itu, jumlah perencanaan dan pengujian yang telah dilakukan sebelumnya akan menentukan kemampuan organisasi tersebut dalam mengangani suatu bencana.

DRP mempunyai banyak sasaran, dan masing-masing sasaran tersebut penting. Sasaran-sasaran tersebut meliputi:
Melindungi suatu organisasi dari kegagalan penyediaan jasa komputer.
Memperkecil risiko keterlambatan suatu organisasi dalam menyediakan jasa.
Menjamin keandalan sistem melalui pengujian dan simulasi.
Memperkecil pengambilan keputusan oleh personil selama suatu bencana.

Tahapan DRP ini meliputi:
Proses DRP
Pengujian disaster recovery plan
Prosedur disaster recovery

Proses Disaster Recovery Planning
Tahap ini meliputi mengembangan dan pembuatan rencana recovery yang mirip dengan proses BCP. Di sini, kita mengasumsikan bahwa identifikasi itu telah dibuat dan dasar pemikiran telah diciptakan. Sekarang kita tinggal menentukan langkah-langkah yang harus kita lakukan untuk melindungi bisnis itu ketika bencana yang sebenarnya terjadi.

Langkah-Langkah di dalam tahap disaster planning process adalah sebagai berikut:
Data Processing Continuity Planning. Perencanaan ketika terjadi bencana dan menciptakan rencana untuk mengatasi bencana tersebut.
Disaster Recovery Plan Maintenance. Melihara rencana tersebut agar selalu diperbarui dan relevan.
1. Data Processing Continuity Planning
Berbagai cara proses backup adalah unsur-unsur terpenting dalam disaster recovery plan. Di bawah ini dapat lihat jenis-jenis proses yang paling umum:
Mutual aid agreements
Subcription services
Multiple centers
Service bureaus
Data center backup alternatif lainnya.

a. Mutual Aid Agreements
Mutual aid agreements adalah suatu perjanjian dengan perusahaan lain yang mungkin punya kebutuhan komputasi serupa. Perusahaan lain mungkin punya bentuk wujud perangkat lunak atau perangkat keras serupa, atau memerlukan komunikasi data jaringan yang sama atau akses internet yang serupa dengan organisasi milik kita.
Di dalam persetujuan ini, kedua belah pihak setuju untuk mendukung satu sama lain ketika suatu peristiwa yang mengganggu terjadi. Persetujuan ini dibuat dengan asumsi bahwa masingmasing operasi organisasi mempunyai kapasitas untuk mendukung operasi organisasi lain yang sejenis pada saat diperlukan.
Ada keuntungan yang jelas dari perjanjian ini. Hal ini memungkinkan suatu organisasi untuk memperoleh tempat sementara untuk melakukan kegiatan operasionalnya ketika terjadi bencana dengan biaya yang sangat kecil atau tanpa biaya sama sekali. Juga, jika perusahaan mempunyai kebutuhan proses yang serupa, seperti sistem operasi jaringan yang sama, kebutuhan komunikasi data yang sama, atau prosedur proses transaksi yang sama prosedur, persetujuan jenis ini mungkin tepat dan dapat dilakukan.
Persetujuan jenis ini mempunyai kerugian serius pula, bagaimanapun, dan benar-benar harus dipertimbangkan hanya jika organisasi mempunyai mitra yang sempurna dan tidak punya alternatif lain terhadap disaster recovery. Satu kerugiannya adalah mau tidak mau masing-masing infrastruktur organisasi harus mempunyai ekstra kapasitas yang tak terpakai untuk memungkinkan pengolahan operasional penuh sepanjang peristiwa yang mengganggu terjadi.
Kekurangan yang paling besar dalam rencana jenis ini adalah apa yang akan terjadi ketika bencana tersebut cukup besar dan mempengaruhi kedua organisasi tersebut. Ketika keduanya mengalami bencana, keuntungan yang sedianya bisa diperoleh menjadi tidak lagi dimungkinkan.

b. Subscription Services
Jenis skenario lain yaitu dengan menggunakan jasa langganan (subcription services). Di dalam skenario ini, pihak ketiga, jasa komersial menyediakan proses backup dan fasilitas pemrosesannya. Jasa Langganan mungkin yang paling umum dilakukan. Jenis ini mempunyai kerugian dan keuntungan yang sangat spesifik.
Terdapat tiga bentuk dasar subcription service dengan beberapa variasi:
• Hot Site
Ini adalah lokasi backup alternatif yang paling hebat. Hot site adalah suatu tempat yang mempunyai fasilitas komputer yang dipasok dengan daya listrik, pemanasan, ventilasi, dan proses pengaturan suhu, dan berfungsi sebagai file/print server dan workstation. Aplikasi yang diperlukan untuk mendukung proses transaksi secara remote di-install pada server dan workstation dan dijaga agar selalu up-to-date sesuai dengan kondisi operasional biasa. Lokasi jenis ini memerlukan pemeliharaan perangkat keras, perangkat lunak, data, dan aplikasi yang teratur untuk menjaga kesesuaian dengan kondisi biasanya. Hal ini memerlukan biaya administratif yang lebih dan cukup menghabiskan sumber daya.
Keuntungan dari hot site ini cukup banyak. Keuntungan yang utama adalah bahwa ketersediannya selama 24/7. Hot site dapat digunakan secara cepat dan tersedia (atau di dalam toleransi waktu yang diperbolehkan) sesaat setelah peristiwa yang mengganggu terjadi.
• Warm Site
Warm site merupakan kombinasi antara hot site dan cold site. Seperti halnya hot site, pada warm site terdapat suatu fasilitas komputer yang tersedia dengan daya listrik dan HVAC, tetapi aplikasinya belum di-install atau dikonfigurasi. Untuk memungkinkan pengolahan secara remote pada lokasi jenis ini, workstation harus dikirimkan dengan cepat; dan aplikasi dan data mereka perlu di-restore dari backup media. Keuntungan warm site adalah sebagai berikut: Harga. Lebih murah dibanding hot site. Lokasi. Lokasi bisa dipilih lebih fleksibel. Sumber daya. Sumber daya yang digunakan lebih sedikit daripada sumber daya yang dibutuhkan hot site. Kerugian yang utama dibandingkan dengan hot site, adalah diperlukannya waktu dan usaha yang lebih besar untuk memulai proses recovery di tempat yang baru. Jika proses operasional
transaksi tidak begitu penting dan kritis, warm site dapat menjadi pilihan yang tepat.
• Cold Site
Cold site merupakan pilihan paling tidak siap dari ketiga pilihan yang ada, tetapi mungkin yang paling umum. Cold site berbeda dengan dua yang lain, cold site merupakan suatu ruang dengan daya listrik dan HVAC, tetapi komputer harus dibawa dari luar jika diperlukan, dan link komunikasi bisa ada ataupun tidak. File/print server harus dibawa masuk, seperti halnya semua workstation, dan aplikasi perlu diinstall dan data di-resore dari backup.
Ada beberapa keuntungan cold site, bagaimanapun, yang menjadi alasan utama adalah biaya. Jika suatu organisasi mempunyai anggaran sangat kecil untuk suatu lokasi proses backup alternatif, cold site mungkin lebih baik dibanding tidak ada sama sekali.
b. Multiple Centers
Variasi untuk lokasi alternatif yang sebelumnya telah disebutkan sebelumnya dinamakan multiple centers, atau lokasi rangkap. Dalam suatu konsep multiple-center, proses pengolahan tersebar di beberapa pusat operasi, menciptakan suatu pendekatan reduncancy dan pembagian sumber daya tersedia. Multiple-center ini dimiliki dan diatur oleh organisasi yang sama (lokasi in-house) atau penggunaan bersama dengan beberapa macam persetujuan timbal balik. Keuntungannya terutama hanya semata-mata masalah finansial. Kerugian yang utama adalah relatif lebih sulit untuk dikelola.
c. Service Bureaus
Dalam kasus yang langka, suatu organisasi dapat mengontrak suatu kantor jasa/layanan untuk secara penuh menyediakan semua proses backup. Keuntungan yang besar pada jenis ini adalah ketersediaan dan tanggapan yang cepat kantor jasa/layanan dan uji coba bisa dilakukan.Kerugian dari jenis ini adalah biaya yang dibutuhkan cukup besar.
2. Disaster Recovery Plan Maintenance
Disaster Recovery Plan sering kali kadaluarsa. Perusahaan dapat menyusun kembali DRP-nya, bisnis unit yang kritis mungkin berbeda dibanding ketika rencana yang yang pertama diciptakan. Yang paling umum adalah berubahnya infrastruktur jaringan atau infrastruktur komputasi berubah (perangkat keras, perangkat lunak, dan lain komponennya). Pertimbangan boleh jadi administratif: DRP yang kompleks tidaklah dengan mudah dibaharui, personil kehilangan minat, atau terjadinya pergantian karyawan yang mempengaruhi keterlibatannya.
Apapun alasannya, merencanakan teknik pemeliharaan harus dimulai sejak dari permulaan untuk memastikan bahwa rencana tersebut selalu up-to-date dan dapat dipakai. Adalah penting untuk membangun prosedur pengelolaan ke dalam organisasi dengan memasukkannya ke dalam job description masing-masing staf yang memusatkan tanggung jawab untuk selalu diperbaharui. Juga, menciptakan prosedur audit yang dapat melaporkan secara teratur atas status rencana tersebut. Adalah juga penting memastikan bahwa tidak ada versi yang ganda atas rencana tersebut, sebab hal tersebut bisa menciptakan kebingungan ketika terjadi suatu keadaan darurat.
Lima Jenis Tes Disaster Recovery Plan :
Ada 5 tipe tes rencana pemulihan bencana. Susunan di bawah ini adalah berdasarkan prioritas,dari yang paling sederhana hingga jenis/tipe tes yang paling lengkap.Setiap tes terlibat secara lebih progresif dan lebih akurat melukiskan tanggung jawab actual perusahaan. Beberapa tipe-tipe tes, contohnya dua yang terakhir memerlukan investasi besarbaik waktu, sumber daya dan koordinasi saat implementasi.
Berikut ini adalah jenis/tipe tes :
Checklist Test. Duplikasi dari rencana tersebut didistribusikan ke masing-masing business units management. Rencana tersebut kemudian di-review untuk menjamin rencana tersebut terhubungkan kesemua prosedur-prosedur dan area-area organisasi yang critical. Kenyataannya, ini dianggap sesuatu langkah pendahuluan tes yang nyata dan bukan tes yang memuaskan.
Simulation Test. Selama tes simulasi, seluruh personil operasional dan support diharapkan menjalankan actual emergency meet pada sesi latihan. Tujuannya di sini adalah untuk menguji kemampuan personil dalam merespons simulasi bencana. Simulasi tersebut mengarah pada point relokasi untuk alternatif backup site atau menentukan prosedur pemulihan, tetapi tidakdilaksanakan proses pemulihan aktual atau proses alternatif.
Paralel Test. Paralel adalah tes penuh dari rencana recovery, dengan menggunakan seluruh personil. Perbedaan antara paralel test dengan full interruption test selanjutnya adalah proses produksi utama pada bisnis tidak berhenti. Tujuan dari tes jenis ini adalah untuk memastikan bahwa critical system akan berjalan aktual pada alternatif proses backup site. Sistem-sistem tersebut direlokasikan ke site alternatif , proses paralel mulai dijalankan dan hasil transaksitransaksi dan elemen-elemen lainnya yang dibandingkan. Tipe ini yang paling umum dari tes disaster recovery plan.
Full Interruption Test. Selama full interruption test, sesuatu bencana direplikasikan langsung ke sesuatu saat pelaksanaan produksi normal yang terhenti. Rencana tersebut secara keseluruhan di implementasikan seperti sebuah bencana yang nyata, langsung melibatkan emergency sevices (meskipun untuk tes yang lebih besar, local authorities mungkin di informasikan dan membantu cordinate). Tes tersebut merupakan bentuk tes yang sangat menakutkan, dari mana ini dapat menyebabkan sesuatu bencana pada tes tersebut. Ini juga merupakan jalan yang terbaik yang paling pasti untuk menguji disaster recovery plan.

Tahapan Disaster Recovery Plan adalah sebagai berikut :
1. REDUNDANT atau Dual Input POWER SOURCE
Siapkan power source yang memadai dan siap pakai serta bisa juga kita terapkan pada DUAL Input power ke UPS kita. Jika tidak ada Genset, kita juga bisa memanfaatkan Input sumber daya yang lain seperti tenaga Surya, dll.
a. Input Power dari PLN.
b. Input Power dari GENSET.
c. Input Power dari Power Source lain.
2. DUAL UPS atau Redundant UPS to PSU
a. UPS A
b. UPS B
Kita gunakan 2 UPS dengan Input Power Source yang berbeda untuk men-supply sebuah server yang memiliki dual Power Supply Unit. Tentunya ini berlaku untuk server yang punya 2 buah Power Supply Unit ( PSU ). Tujuannya adalah jika terjadi problem di salah satu Power Source maka Server juga masih bisa hidup dari Power Supply yang lain atau Power Source yang lain.
3. DUAL POWER SUPPLY UNIT ( per server )
a. PSU A dengan power input dari UPS A
b. PSU B dengan power input dari UPS B
Tidak semua Server memiliki fasilitas Dual Power Supply ini, jadi jika server kita memiliki dual Power Supply maka sebaiknya kita manfaatkan se-optimal mungkin.

4. LOCAL STORAGE RAID System untuk OS
RAID System ( Redundant Array of Inexpensive Disks ) adalah sekelompok harddisk yang berfungsi saling mengantikan / redundant untuk menjaga fungsional harddisk.

Tujuannya adalah jika salah satu atau beberapa harddisk dari suatu kelompok harddisk mengalami kerusakan, maka sekelompok harddisk tersebut secara fungsi tidak mengalami problem sehingga kita tidak sampai mengalami kehilangan data. Pada RAID System ini dianjurkan mengunakan harddisk HotPlug atau harddisk HotSwap, sehingga dengan harddisk ini kita tidak perlu mematikan server untuk proses pengantian harddisk yang rusak tersebut.System RAID yang dapat kita gunakan adalah :
a. RAID 1+0 / Mirror ( minimal ), lebih bagus lagi pake RAID5 atau RAID6 .
b. RAID5 => ( N=N-1 ), 1 buah harddisk yang dialokasikan untuk Fault Tolerance.
c. RAID6 / RAID ADG ( Advanced Data Guard ) => ( N=N-2 ), 2 buah harddisk yang dialokasikan untuk Fault Tolerance.
5. DUAL / REDUNDANT Connection LAN per server
Mengunakan 2 LAN Card atau lebih tentu akan menjamin Availability server dalam jaringan jika terjadi kerusakan pada LAN Card Server. Sehingga jika salah satu koneksi LAN putus maka koneksi LAN yang lain dapat mengambil alih koneksi atau otomatis Take Over. Redundant Connection ini dapat berupa :
a. NIC / LAN Card untuk Redundant Connection & Load Balancing
b. FO untuk Redundant Connection (Server ke SAN / NAS & FO antar Switch)

6. REDUNDANT Connection EXTERNAL STORAGE
Protection untuk OS, Database & Fileserver External Storage berupa SAN ( Storage Area Network ) ataupun NAS ( Network Attach Storage ) saat ini sudah menjadi suatu kebutuhan pokok dalam Server System. Redundant Connection dari Server ke External Storage ini sangat penting karena sangat membantu dalam menigkatkan proteksi storage sesuai sehingga fungsional Data Storage dapat befungsi sebagaimana mestinya. Koneksi dari Server ke External Storage berupa Fiber Optic ( FO ) atau Ethernet Connection ( iSCSI ) dan proteksi ke storage kita berupa :
a. System RAID (RAID 1+0, RAID5 atau RAID6)
b. ASM & OMF ( khusus untuk Database Oracle )

7. TAPE BACKUP, Tape Library atau Vitual Tape Library ( VTL )
Tape Backup adalah Proteksi Data lebih lanjut baik ke External Catriedge maupun Virtual Tape Library yang selanjutnya Tape Catriedge di simpan ke suatu tempat khusus agar jika terjadi disaster ( musibah ) dapat digunakan untuk recovery data dengan cepat.
a. Tape Backup Convensional dengan Catriedge yang memadai
b. FO untuk Redundant Connection (dari Server ke Library atau VTL / Virtual Tape library)
8. SERVER REPLICATION TECHNOLOGY
Technology yang di implementasikan pada Server kita sangat berperan penting, misalnya pada Single Server jika terjadi problem ringan seperti RESTART Server, Update Patch, dll butuh waktu untuk Downtime 5 menit hingga 15 menit untuk proses Running Up Server. Apalagi problem fatal maka butuh waktu sekitar 1 jam lebih untuk Re-Building Server yang sama seperti semula. Maka dengan Technology Server Replication maka Downtime Server tersebut bisa di minimalkan bahkan bisa di tekan hingga hingga ZERO Downtime.
Ada 2 macam teknik dalam Server Replication, yaitu :
a. MIRRORED SERVER
b. CLUSTERED SERVER
Pada Mirrored server dibutuhkan Intervensi IT Administrator untuk melakukan Switching atau TakeOver Server termasuk menjalankan Script agar Server Pasif dapat mengambil alih Server Aktif yang sedang Down. Sedangkan pada Clustered Server tidak lagi dibutuhkan intervensi IT Administrator karena Clustered Server bisa melakukan TakeOver secara otomatis. Pada server penulis, proses TakeOver Clustered Server dari NODE1 ke NODE2 di Windows Server 2003 hanya berjalan dalam hitungan sekitar 5 detik.

Clustered System adalah Teknik mengabungkan kemampuan atau kekuatan beberapa buah Server menjadi sebuah Server System yang Powerfull. Secara phisical, Clustered Server ini terdiri atas 2 buah Server atau lebih bahkan hingga ratusan Server. Namun secara System dikenali sebagai 1 buah Server System. Jadi Clustered Server merupakan manifestasi atau miniatur daripada Server Mainframe yang harganya sangat mahal, sehingga dengan menjadi Clustered Server biaya pembelian Server Mainframe dapat di gantikan dengan membangun Clustered Server.
9. SERVER CO-LOCATION
Server Colocation adalah Server production kita gunakan operasional sehari-hari yang di Replikasi-kan pada Server kita yang berada diluar Site Server kita. Misalnya di luar kota, di luar pulau bahkan di luar negeri. Implementasi ini sangat bergantung pada kecepatan bandwith koneksi yang kita miliki atau kita sewa dari ISP.
Ada 3 macam teknik dalam Server Co-Location, yaitu :
a. MIRRORED SERVER Co-Location
b. CLUSTERED SERVER Co-Location
c. BACKUP Storage to Co-Location Storage ( umumnya mengunakan NAS dengan iSCSI )

2. Pengendalian toleransi kegagalan system
Penerapan teknologi informasi untuk mendukung operasional sebuah organisasi atau organisasi, memberi dampak yang sangat besar terhadap kinerja organisasi. Semakin besar ketergantungan suatu organisasi, semakin besar pula kerugian yang akan dihadapi organisasi tersebut, bila terjadi kegagalan system informasinya. Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari kegagalan sistem kelistrikan, serangan hacker, virus,pencurian data, bencana alam, sampai dengan adanya serangan teroris.
Toleransi kegagalan system dapat diwujudkan melalui implementasi beberapa komponen system yang redundan :
- Pedundant array of inexpensive (independent) disk (RAID). Terdapat beberapa jenis konfigugasi RAID. Pada dasarnya, setiap metode melibatkan penggunaan beberapa disket pararel yang berisai berbagai elemen data dan aplikasi yang redundan.
- Uninterruptable power supplies (UPS). Jika terjadi pemadaman listrik, maka sumber listrik cadangan dengan tenaga baterai yang tersedia akan memungkinkan system untuk mematikan dirinya secara terkendali.
- Multipemerosesan. Penggunaan yang simultan dua atau lebih prosesor meningkatkan jumlah pemerosesan yang dapat dijalankan dalam operasi normal.

3. Pengendalian keseluruhan sistem
Jika integritas sistem informasi menjadi lemah, maka pengendalian dalam tiap aplikasi akuntansi mungkin akan menjadi lemah pula atau dinetralkan. Karena sistem informasi adalah hal yang digunakan semua pengguna, semakin besar suatu fasilitas komputer maka akan makin tinggi skala potensi kerusakannya. Jadi, dengan semakin banyaknya sumber daya komputer yang digunakan bersama dalam adanya suatu komunitas pengguna yang selalu bertambah, keamanan sistem operasi menjadi isu pengendalian yang penting.
Pengendalian ini untuk memberikan keyakinan bahwa :
(1) pengujian,penggantian, implementasi dan dokumentasi dari sistem yang baru atau yang diperbaiki ,
(2) perubahan terhadap sistem dokumentasi ,
(3) akses terhadap sistem aplikasi dan
(4) pembelian sistem aplikasi dari pihak ketiga.

4. Kebijakan password / kata sandi
Password adalah kode rahasia yang dimasukkan oleh pengguna agar bias diakses sistem, aplikasi, file data, atau network server. Jika pengguna tidak dapat memasukkan password yang benar, maka sistem operasi akan menolak akses dari pengguna lainnya.
Di terapkannya kebijakan password adalah untuk mengurangi:
- Resiko kerugian fisik
- Resiko kehilangan data
- Resiko pengguna akhir
- Resiko prosedur pembuatan cadangan yang tidak memadai
- Resiko sulitnya melaksanakan audit pada system.

5. Pengendalian Jejak Audit Elektronik
Audit trail adalah logs yang dapat didisain untuk mencatat aktivitas di dalam sistem, aplikasi yang digunakan, dan pengguna dari sistem.Tujuan audit: memastikan bahwa pemeriksaan terhadap users dan events cukup memadai untuk mencegah dan mendeteksi penyalahgunaan sistem, merekonstruksi kejadian-kejadian yang menyebabkan kegagalan sistem, serta merencanakan alokasi sumber daya.
Jejak audit dapat digunakan untuk mendukung tujuan keamanan melalui tiga cara :
- Mendeteksi adanya akses tidak sah ke system. Mendeteksi akses tidak sah dapat terjadi secara real-time atau setelah kejadian. Tujuan utama dari deteksi untuk menembus adanya pengendalian system.
- Rekonstuksi peristiwa. Analisis audit dapat digunakan untuk merekonstruksi berbagai tahapan yang dapat mengarah pada berbagai peristiwa seperti adanya kegagalan system yang dapat merusak kerja system. Tindak Pelanggaran kemananini biasa dilakukan oleh seseorang.
- Meningkatkan akuntabilitas personal. Jejak audit dapat digunakan untuk memonitor aktivitas pengguna dari tingkat perincian level yang terendah hingga ke level perincian yang tertinggi. Kemampuan ini adalah pengendalian preventif yang dapat digunakan untuk mempengaruhi perilaku pengguna atau user.

6. Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak memadai
Banyak perusahaan membutuhkan suatu system informasi yang dapat disesuaikan dengan kebutuhan operasi bisnis khususnya. Perusahaan-perusahaan ini mendesain sendiri sistem informasi melalui aktivitas pengembangan system yang dilakukan secara internal. Pengembangan secara internal membutuhkan keberadaan staff sistem tetap yang bertugas sebagai analisis serta programmer yang akan mengidentifikasi kebutuhan informasi para pengguna dan memuaskan kebutuhan mereka melalui sistem yang ada dan telah disesuaikan.
Pemeliharaan sistem adalah proses optimalisasi yang bertujuan mengidentifikasi system yang terbaik. Keputusan ini mewakili tahap yang sangat penting dalam SDLC.
Proses evaluasi dan pemeliharaan melibatkan 2 tahapan :
- Melakukan studi kelayakan yang terperinci
- Melakukan analisis biaya – manfaat.
Tujuan pengendalian pengembangan system adalah sebagai berikut:
1. Untuk menjamin bahwa seluruh kegiatan pengembangan sistem telah diotorisasikan, diuji, ditelaah, didokumentasikan, disetujui, dan diterapkan.
2. Untuk menjamin bahwa standar, kebijakan dan prosedur-prosedur yang ada benar-benar dilaksanakan dalam membantu manajemen mengendalikan sistem dan kegiatan pemrograman.
3. Untuk menjamin bahwa sistem tersebut dapat diperiksa (auditable).
4. Untuk melindungi data, program, dan komputer dari akses secara tidak sah, manipulasi penghancuran dan pencurian.
5. Untuk menjamin kecukupan supervisi dan prosedur operasi untuk mengimbangi kurangnya pemisahan berbagai pekerjaan antara pengguna, programer, dan operator.
6. Untuk Menerapkan bahwa adanya prosedur pembuatan cadangan untuk mencegah kehilangan data serta program karena kegagalan sistem, kesalahan, dan sebagainya.
7. Untuk menjamin bahwa sistem bebas dari virus dan cukup terlindungi untuk meminimalkan resiko terinfeksi virus atau objek yang hampir sama lainnya.

Prosedur Audit adalah sebagai Berikut:
1. Memeriksa kebijakan perusahaan terhadap pemisahaan fungsi yang tidak kompatibel dan memastikan perusahaan membuat keamanan yang beralasan.
2. Memeriksa hak-hak istimewa dari grup pengguna maupun individu untuk menentukan apakah hak istimewa mereka telah sesuai dengan posisi dan deskripsi pekerjaannya. Auditor sebaiknya memeriksa apakah individu tersebut diberikan akses terhadap data dan program berdasarkan kebutuhan saja.
3. Memeriksa catatan atau latar belakang pegawai untuk menentukan apakah hak istimewa dari pegawai digunakan dengan kecukupan pemeriksaan keamanan secara intensif sebagai kepatuhan terhadap kebijakan perusahaan.
4. Memeriksa catatan pegawai untuk menentukan apakah pengguna secara formal telah mengetahui tanggung jawabnya untuk memelihara kerahasiaan dari data perusahaan.
5. Memeriksa frekuensi izin penggunaan dari pengguna. Izin penggunaan harus sesuai dengan tugas yang akan dikerjakan
6. Auditor harus mengkonfirmasikan bahwa laporan transaksi yang di proses, daftar akun yang diperbarui, dan total pengendalian dibuat, disebarluaskan, dan direkonsiliasi oleh pihak manajemen yang terkait secara reguler dan tepat waktu
7. Jika dibutuhkan, auditor harus menentukan apakan pengendalian kata sandi multitingkat digunakan untuk membatasi akses ke data dan aplikasi.

Sumber : MODUL Teori EDP dan EDP Audit DIKLAT TEKNIS SUBSTANTIF SPESIALISASI POST CLEARANCE AUDIT (PCA)