Pertanyaan:
"Aset Sistem Informasi harus
dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan
langkah-langkah utama pelaksanaan program keamanan tsb."
Jawaban:
Pelaksanaan Program Keamanan
(Conducting a Security Program)
Langkah-langkah utama
pelaksanaan Program keamanan yaitu:
- Pripare a project plan
- Identify assets
- Value assets
- Identify threats
- Assets likenhood or threats
- Analyze exposures
- Adjust controls
- Prepare security reports
Persiapan Rencana Pekerjaan
(Preparation of a Project Plan)
Perencanaan proyek untuk
tinjaun kemanan mengikuti item sbb :
- Tujuan Review
- Ruang Lingkup (Scope) Review
- Tugas yang harus dipenuhi
- Organisasi dari Tim Proyek
- Sumber Anggaran (Pendanaan) dan
- Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan
(Identification of asset)
Katagori asset :
- Personnel (end users, analyst,
programmers, operators, clerks, Guards)
- Hardware (Mainfarme, minicomputer,
microcomputer, disk, printer,
communication lines,
concentrator, terminal)
- Fasilitas (Furniture, office
space, computer rrom, tape storage rack)
- Dokumentasi (System and program
doc.,database doc.,standards plans insurance policies, contracts)
- Persediaan (Negotiable instrument,
preprinted forms, paper, tapes, cassettes)
- Data/Informasi (Master files,
transaction files, archival files)
- Software Aplikasi (Debtors,
creditors, payroll, bill-of-materials, sales, inventory)
- Sistem Software (Compilers,
utilities, DBMS, OS, Communication Software, Spreadsheets)
Penilaian Kekayaan
(Valuation of asset)
Langkah ke tiga adalah
penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan
ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara
penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas
hilangnya kekayaan, dan umur asset.
Identifikasi Ancaman-ancaman
(Threats Identification)
Sumber ancaman External :
- Nature / Acts of God
- H/W Suppliers
- S/W Suppliers
- Contractors
- Other Resource Suppliers
- Competitors (sabotage, espionage,
lawsuits, financial distress through fair or unfair competition)
- Debt and Equity Holders
- Unions (strikes,
sabotage,harassment)
- Governmnets
- Environmentalist (Harassment
(gangguan), unfavorable publicity)
- Criminals/hackers (theft,
sabotage, espionage, extortion)
Sumber ancaman Internal :
- Management, contoh kesalahan dalam
penyediaan sumber daya, perencanaan dan control yang tidak cukup.
- Employee, contoh Errors, Theft
(pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper
use of service (penggunaan layanan yg tidak sah)
- Unreliable system, contoh
Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
Penilaian Kemungkinan
Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi
dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api
dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures
analysis)
Tahap analisis ekspose
terdiri dari 4 tugas yaitu :
- Identification of the controls in
place
- Assessment of the reliability of
the controls in place
- Evaluation of the likelihood that
a threat incident will be successful
- Assess the resulting loss if the threat
is successful
0 comments:
Posting Komentar