Kamis, 16 November 2017

Postest Vclass 1 – Analisis Kinerja Sistem

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.



Jawaban:
Langkah-langkah utama pelaksanaan program keamanan untuk melindungi aset sistem informasi terdiri dari :

  1.  Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjauan keamanan mengikuti item sebagai berikut:
·         Tujuan review
·         Ruang lingkup review
·         Tugas yang harus dipenuhi
·         Organisasi dari tim proyek
·         Sumber anggaran (pendanaan)
·         Jadwal untuk menyelesaikan tugas

  1. Identifikasi Kekayaan (Identification of Asset)
Kategori asset:
·         Personel (pengguna akhir, analis, programmer, operator, pegawai, security)
·         Harsware (mainframe, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)
·         Dokumentasi (sistem dan program, basis data, rencana dasar, insuransi, kontrak)
·         Persediaan (alat-alat yang dapat dicairkan, kertas, tape, kaset)
·         Data/informasi (file asli, file transaksi, file arsip)
·         Software aplikasi (debitor, creditor, sales, inventory)
·         Sistem Software (compilers, utilitas, DBMS, sistem operasi, software komunikasi, spreadsheets)
  1. Penilaian Kekayaan (Valuation of Asset)
Parker (1981) menggamarkan ketergantungan penilaian pada siapa yang memberi penilaian, cara menilai kekayaan yang hilang, periode waktu perhitungan hilangnya aset dan umur aset.

4.  Identifikasi Ancaman-ancaman (Threats Identification)

    Sumber ancaman Eksternal:
·   Kejadian alami (Nature / acts of god)
·   h/w suppliers
·   s/w suppliers
·   kontaktor
·   suppliers sumber daya lainnya
·   competitor (sabotase, pengintaian, perkara hokum, masalah finansial secara wajar ataupun tidak terhadap competitor)
·   hutang dan hak pemilik
·   perpaduan (pelanggaran, sabotase, gangguan)
·   pemerintahan
·   lingkungan (gangguan, publisitas yang kurang baik)
·   criminal/hackers (pencurian, sabotase, pengintaian, pemerasan) 

Sumber ancaman Internal:
· manajemen (kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup)
· pegawai (kesalahan pemakai, pencurian, penipuan, sabotase, pemerasan, penggunaan layanan yang tidak sah)
· sistem yang tidak stabil (kesalahan hardware, kesalahan software, kesalahan fasilitas)

5.      Penilaian Kemungkinan Ancaman (Threats Likelihood Assessments)
          Sebagai contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.


6.       Analisis Expose (Exposures Analysis)
Tahap analisis expose terdiri dari 4 tugas, yaitu:
·         Identifikasi control ditempat
·         Penilaian keandalan control ditempat
·         Evaluasi kemungkinan bahwa insiden ancaman akan berhasil
·         Menilai kerugian yang dihasilkan dari ancaman

7.      Mengatur Kontrol (Adjust Controls)
Cukupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hukum.

8.      Mengatur Kontrol (Adjust Controls)
Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.


Pretest Vclass 1 – Analisis Kinerja Sistem

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawaban:

Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu :
      1.      Aset Fisik, meliputi :
          a.       Personnel
Aset fisik personnel berupa orang-orang yang berada di dalam lingkungan organisasi, antara lain: programmer, sistem analis, dan karyawan-karyawan lain yang berhubungan dengan internal organisasi.
Salah satu cara untuk melindungi aset personnel adalah dengan memberi bonus, insentif, asuransi, dll.

          b.      Hardware (termasuk media penyimpanan, dan periperalnya)
Aset fisik hardware berupa perangkat-perangkat keras yang digunakan dalam suatu organisasi, seperti PC, printer, server, dll.
Salah satu cara untuk melindungi aset hardware adalah menempatkan perangkat yang aman dari kemungkinan kerusakan yang akan terjadi, baik kerusakan secara disengaja maupun kerusakan yang terjadi secara alamiah.

c.       Fasilitas
       Aset fisik fasilitas merupakan aset yang berupa peralatan yang digunakan dalam suatu organisasi, seperti perlengkapan kantor yang meliputi meja; kursi; filing cabinet; dan lain-lain.

d.      Dokumentasi
       Aset fisik dokumentasi merupakan aset yang berupa dokumen-dokumen yang dimiliki suatu organisasi, seperti dokomentasi program, kebijakan perusahaan, kontrak, dan dokumen lain yang berkaitan baik dengan perusahaan maupun dengan SI perusahaan.

e.    Supplies

Aset fisik supplies adalah perlengkapan kantor lain seperti kertas, disc, dll.

2.      Aset Logika
a.       Data / Informasi dan
Aset ini berupa aset-aset yang digunakan dalam suatu organisasi, seperti master file, transaction file, dan archieve file.

b.      Sofware (Sistem dan Aplikasi)
Aset jenis ini berupa perangkat lunak yang digunakan di dalam suatu organisasi seperti DBMS, OS, software penunjang khusus, dll.