Aset Sistem Informasi
harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan
langkah-langkah utama pelaksanaan program keamanan tsb.
1.
Persiapan Rencana Pekerjaan (Preparation
of a Project Plan)
Perencanaan
proyek untuk tinjaun kemanan mengikuti item sbb :
a. Tujuan
Review
b. Ruang
Lingkup (Scope) Review
c. Tugas
yang harus dipenuhi
d. Organisasi
dari Tim Proyek
e. Sumber
Anggaran (Pendanaan) dan
f. Jadwal
untuk Menyelesaikan Tugas
2.
Identifikasi Kekayaan (Identification
of asset)
Katagori
asset :
a. Personnel
(end users, analyst, programmers, operators, clerks, Guards)
b. Hardware
(Mainfarme, minicomputer, microcomputer, disk, printer, communication lines,
concentrator, terminal)
c. Fasilitas
(Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi
(System and program doc.,database doc.,standards plans, insurance policies,
contracts)
e. Persediaan
(Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi
(Master files, transaction files, archival files)
g. Software
Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem
Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)
3.
Penilaian Kekayaan (Valuation of
asset)
Langkah
ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981)
menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan
penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk
perhitungan atas hilangnya kekayaan, dan umur asset.
4. Identifikasi
Ancaman-ancaman (Threats Identification)
Sumber
ancaman External :
a. Nature
/ Acts of God
b. H/W
Suppliers
c. S/W
Suppliers
d. Contractors
e. Other
Resource Suppliers
f. Competitors
(sabotage, espionage, lawsuits, financial distress through fair or unfair
competition)
g. Debt
and Equity Holders
h. Unions
(strikes, sabotage,harassment)
i.
Governmnets
j.
Environmentalist (Harassment (gangguan),
unfavorable publicity)
k. Criminals/hackers
(theft, sabotage, espionage, extortion)
Sumber ancaman Internal
:
a. Management,
contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang
tidak cukup.
b. Employee,
contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion
(pemerasan), improper use of service (penggunaan layanan yang tidak sah)
c. Unreliable
system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas
5.
Penilaian Kemungkinan Ancaman (Threats
LikeIihood Assessment)
Contoh,
perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya
kebakaran api dalam satu waktu periode tertentu.
6.
Analisis Ekspose (Exposures analysis)
Tahap
analisis ekspose terdiri dari 4 tugas yaitu :
- Identifikasi
control ditempat
- Penilaian
keandalan control ditempat
- Evaluasi
kemungkinan bahwa insiden ancaman akan berhasil
- Menilai kerugian yang dihasilkan dari ancaman
Cukupannya meliputi cara mengelola resiko, termasuk
kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di
administrasikan, secara teknis, manajemen, atau sifat hukum.
8. Persiapan Laporan
Keamanan (Prepare of Security Report)
Insiden keamanan
informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif
yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur
tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung
jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi
setelah pelaporan.
Sumber :
http://v-class.gunadarma.ac.id/pluginfile.php/223823/mod_resource/content/1/Bab%206%20-%20Mnj%20Kontrol%20Keamanan.pdf
Tidak ada komentar:
Posting Komentar