Kamis, 16 November 2017

Postest Vclass 1 – Analisis Kinerja Sistem

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.



Jawaban:
Langkah-langkah utama pelaksanaan program keamanan untuk melindungi aset sistem informasi terdiri dari :

  1.  Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjauan keamanan mengikuti item sebagai berikut:
·         Tujuan review
·         Ruang lingkup review
·         Tugas yang harus dipenuhi
·         Organisasi dari tim proyek
·         Sumber anggaran (pendanaan)
·         Jadwal untuk menyelesaikan tugas

  1. Identifikasi Kekayaan (Identification of Asset)
Kategori asset:
·         Personel (pengguna akhir, analis, programmer, operator, pegawai, security)
·         Harsware (mainframe, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)
·         Dokumentasi (sistem dan program, basis data, rencana dasar, insuransi, kontrak)
·         Persediaan (alat-alat yang dapat dicairkan, kertas, tape, kaset)
·         Data/informasi (file asli, file transaksi, file arsip)
·         Software aplikasi (debitor, creditor, sales, inventory)
·         Sistem Software (compilers, utilitas, DBMS, sistem operasi, software komunikasi, spreadsheets)
  1. Penilaian Kekayaan (Valuation of Asset)
Parker (1981) menggamarkan ketergantungan penilaian pada siapa yang memberi penilaian, cara menilai kekayaan yang hilang, periode waktu perhitungan hilangnya aset dan umur aset.

4.  Identifikasi Ancaman-ancaman (Threats Identification)

    Sumber ancaman Eksternal:
·   Kejadian alami (Nature / acts of god)
·   h/w suppliers
·   s/w suppliers
·   kontaktor
·   suppliers sumber daya lainnya
·   competitor (sabotase, pengintaian, perkara hokum, masalah finansial secara wajar ataupun tidak terhadap competitor)
·   hutang dan hak pemilik
·   perpaduan (pelanggaran, sabotase, gangguan)
·   pemerintahan
·   lingkungan (gangguan, publisitas yang kurang baik)
·   criminal/hackers (pencurian, sabotase, pengintaian, pemerasan) 

Sumber ancaman Internal:
· manajemen (kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup)
· pegawai (kesalahan pemakai, pencurian, penipuan, sabotase, pemerasan, penggunaan layanan yang tidak sah)
· sistem yang tidak stabil (kesalahan hardware, kesalahan software, kesalahan fasilitas)

5.      Penilaian Kemungkinan Ancaman (Threats Likelihood Assessments)
          Sebagai contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.


6.       Analisis Expose (Exposures Analysis)
Tahap analisis expose terdiri dari 4 tugas, yaitu:
·         Identifikasi control ditempat
·         Penilaian keandalan control ditempat
·         Evaluasi kemungkinan bahwa insiden ancaman akan berhasil
·         Menilai kerugian yang dihasilkan dari ancaman

7.      Mengatur Kontrol (Adjust Controls)
Cukupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hukum.

8.      Mengatur Kontrol (Adjust Controls)
Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.


Tidak ada komentar:

Posting Komentar