V-CLASS KE-1 ANALISIS KINERJA SISTEM
Nama : M.Rofid Hilmi
NPM : 15113172
Pretest :
Untuk
mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Jawab :
Menurut saya yang perlu
dilindungi adalah aset logika yaitu data/informasi. Karena Informasi adalah
salah satu aset bagi sebuah perusahaan atau organisasi, yang sebagaimana aset
lainnya memiliki nilai tertentu bagi perusahaan atau organisasi tersebut
sehingga harus dilindungi, untuk menjamin kelangsungan perusahaan atau
organisasi, meminimalisir kerusakan karena kebocoran sistem keamanan informasi,
mempercepat kembalinya investasi dan memperluas peluang usaha. Strategi
keamanan informasi memiliki fokus dan dibangun pada masing-masing
ke-khusus-annya.
Postest :
Aset
Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan
jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.
Jawab :
Ø Mempersiapkan
rencana (Preparation of a Project Plan)
Mempersiapkan
segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang
lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan
tugas.
Ø Mengindentifikasi
asset (Identification of Assets)
Dalam
melakukan proses ini perlu beberapa kategori, seperti: software aplikasi,
hardware, fasilitas, dan lain-lain.
Ø Penilaian
asset (Valuation of Asset)
Langkah
ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara
penilaian atas kekayaan yang hilang
(lost), waktu periode untuk perhitungan atas hilangnya
kekayaan, dan umur asset.
Ø Mengindentifikasi
ancaman ( Threats Identification )
Mengidentifikasi
ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
Sumber ancaman External :
Sumber ancaman External :
1.
Nature
/ Acts of God
2.
H/W
Suppliers
3.
S/W
Suppliers
4.
Contractors
5.
Other
Resource Suppliers
6.
Competitors (sabotage, espionage, lawsuits, financial
distress through fair or unfair competition)
7.
Debt
and Equity Holders
Ø Menilai
kemungkinan suatu ancaman (Assess Likehood of Threats)
Menilai
ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
Ø Eksposur
Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan
berhasil.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
Ø Penyesuaian
control (Adjust Controls).
Cukupannya
meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek
atau struktur organisasi yang dapat di administrasikan, secara teknis,
manajemen, atau sifat hokum.
Ø Mempersiapkan
laporan keamanan (Prepare Security Report).
Insiden
keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan
korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan
prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna.
Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan
informasi setelah pelaporan.
Sumber :
http://circuitspoofer.blogspot.co.id/2013/12/langkah-utama-dalam-pelaksanaan-program.html
Sumber :
http://circuitspoofer.blogspot.co.id/2013/12/langkah-utama-dalam-pelaksanaan-program.html
Komentar
Posting Komentar