Minggu, 07 Januari 2018

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb

1.      Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
  • ·         Tujuan Review
  • ·         Ruang Lingkup (Scope) Review
  • ·         Tugas yang harus dipenuhi
  • ·         Organisasi dari Tim Proyek
  • ·         Sumber Anggaran (Pendanaan) dan
  • ·         Jadwal untuk Menyelesaikan Tugas

2.      identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
  • ·         Personnel (end users, analyst, programmers, operators, clerks, Guards)
  • ·         Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
  • ·         communication lines, concentrator, terminal)
  • ·         Fasilitas (Furniture, office space, computer rrom, tape storage rack)
  • ·         Dokumentasi (System and program doc.,database doc.,standards plans,
  • ·         insurance policies, contracts)
  • ·         Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
  • ·         Data/Informasi (Master files, transaction files, archival files)
  • ·         Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
  • ·         Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
  • ·         Spreadsheets)

3.      value assets atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

4.      identity threats atau identifikasi ancaman-ancaman,

Sumber ancaman External :
  • ·         Nature / Acts of God
  • ·         H/W Suppliers
  • ·         S/W Suppliers
  • ·         Contractors
  • ·         Other Resource Suppliers
  • ·         Competitors (sabotage, espionage, lawsuits, financial distress through
  • ·         fair or unfair competition)
  • ·         Debt and Equity Holders
  • ·         Unions (strikes, sabotage,harassment)
  • ·         Governments
  • ·         Environmentalist (Harassment (gangguan), unfavorable publicity)
  • ·         Criminals/hackers (theft, sabotage, espionage, extortion)


Sumber ancaman Internal :
  • ·         Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
  • ·         Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
  • ·         extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
  • ·         Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
  • ·         assess likehood or threats atau penilaian kemungkinan ancaman.
  • ·         analysize exposure.

Tahap analisis ekspose terdiri dari 4 tugas yaitu :
  • ·         Identification of the controls in place
  • ·         Assessment of the reliability of the controls in place
  • ·         Evaluation of the likelihood that a threat incident will be successful
  • ·         Assess the resulting loss if the threat is successful
  • ·         Ajust Contols
  • ·         Prepare Security Report



0 komentar:

Posting Komentar