Aset
Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan
jelaskan langkah-langkah utama pelaksanaan program keamanan tsb
1.
Prepare a
project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
- · Tujuan Review
- · Ruang Lingkup (Scope) Review
- · Tugas yang harus dipenuhi
- · Organisasi dari Tim Proyek
- · Sumber Anggaran (Pendanaan) dan
- · Jadwal untuk Menyelesaikan Tugas
2.
identify assets
atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
- · Personnel (end users, analyst, programmers, operators, clerks, Guards)
- · Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
- · communication lines, concentrator, terminal)
- · Fasilitas (Furniture, office space, computer rrom, tape storage rack)
- · Dokumentasi (System and program doc.,database doc.,standards plans,
- · insurance policies, contracts)
- · Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
- · Data/Informasi (Master files, transaction files, archival files)
- · Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
- · Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
- · Spreadsheets)
3.
value assets
atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan
yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan,
dan umur asset.
4.
identity threats
atau identifikasi ancaman-ancaman,
Sumber ancaman External :
- · Nature / Acts of God
- · H/W Suppliers
- · S/W Suppliers
- · Contractors
- · Other Resource Suppliers
- · Competitors (sabotage, espionage, lawsuits, financial distress through
- · fair or unfair competition)
- · Debt and Equity Holders
- · Unions (strikes, sabotage,harassment)
- · Governments
- · Environmentalist (Harassment (gangguan), unfavorable publicity)
- · Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
- · Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
- · Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
- · extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
- · Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
- · assess likehood or threats atau penilaian kemungkinan ancaman.
- · analysize exposure.
Tahap analisis ekspose terdiri dari 4
tugas yaitu :
- · Identification of the controls in place
- · Assessment of the reliability of the controls in place
- · Evaluation of the likelihood that a threat incident will be successful
- · Assess the resulting loss if the threat is successful
- · Ajust Contols
- · Prepare Security Report
0 komentar:
Posting Komentar