Aset Sistem Informasi harus dilindungi melalui
sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan
program keamanan tsb.
Jawaban:
Langkah-langkah utama pelaksanaan program keamanan untuk
melindungi aset sistem informasi terdiri dari :
- Persiapan Rencana Pekerjaan
(Preparation of a Project Plan)
Perencanaan proyek untuk tinjauan keamanan mengikuti
item sebagai berikut:
·
Tujuan review
·
Ruang lingkup
review
·
Tugas yang harus
dipenuhi
·
Organisasi dari
tim proyek
·
Sumber anggaran
(pendanaan)
·
Jadwal untuk
menyelesaikan tugas
- Identifikasi Kekayaan
(Identification of Asset)
Kategori asset:
·
Personel
(pengguna akhir, analis, programmer, operator, pegawai, security)
·
Harsware
(mainframe, minicomputer, microcomputer, disk, printer, communication lines, concentrator,
terminal)
·
Dokumentasi
(sistem dan program, basis data, rencana dasar, insuransi, kontrak)
·
Persediaan
(alat-alat yang dapat dicairkan, kertas, tape, kaset)
·
Data/informasi
(file asli, file transaksi, file arsip)
·
Software
aplikasi (debitor, creditor, sales, inventory)
·
Sistem Software
(compilers, utilitas, DBMS, sistem operasi, software komunikasi, spreadsheets)
- Penilaian Kekayaan (Valuation of
Asset)
Parker (1981) menggamarkan ketergantungan penilaian
pada siapa yang memberi penilaian, cara menilai kekayaan yang hilang, periode
waktu perhitungan hilangnya aset dan umur aset.
4. Identifikasi Ancaman-ancaman (Threats Identification)
Sumber ancaman Eksternal:
·
Kejadian alami (Nature / acts of god)
·
h/w suppliers
·
s/w suppliers
·
kontaktor
·
suppliers sumber daya lainnya
·
competitor (sabotase, pengintaian,
perkara hokum, masalah finansial secara wajar ataupun tidak terhadap
competitor)
·
hutang dan hak pemilik
·
perpaduan (pelanggaran, sabotase,
gangguan)
·
pemerintahan
·
lingkungan (gangguan, publisitas yang
kurang baik)
·
criminal/hackers (pencurian, sabotase,
pengintaian, pemerasan)
Sumber ancaman
Internal:
· manajemen (kesalahan dalam penyediaan
sumber daya, perencanaan dan control yang tidak cukup)
· pegawai (kesalahan pemakai, pencurian,
penipuan, sabotase, pemerasan, penggunaan layanan yang tidak sah)
· sistem yang tidak stabil (kesalahan
hardware, kesalahan software, kesalahan fasilitas)
5. Penilaian Kemungkinan Ancaman (Threats
Likelihood Assessments)
Sebagai contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.
6.
Analisis Expose (Exposures Analysis)
Tahap analisis expose
terdiri dari 4 tugas, yaitu:
· Identifikasi control
ditempat
· Penilaian keandalan
control ditempat
· Evaluasi kemungkinan
bahwa insiden ancaman akan berhasil
· Menilai kerugian yang
dihasilkan dari ancaman
7.
Mengatur Kontrol (Adjust Controls)
Cukupannya meliputi cara
mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur
organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat
hukum.
8.
Mengatur Kontrol (Adjust Controls)
Insiden keamanan
informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif
yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur
tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung
jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi
setelah pelaporan.