Senin, 20 November 2017

Posttest V-Class Analisis Kinerja Sistem

      MANAJEMEN KONTROL KEAMANAN 
      Berikut ini adalah jawaban dari soal v-class POSTTEST mata kuliah Analisis Kinerja Sistem oleh Bu Yulia Chalri.
        Langkah-langkah utama pelaksanaan program keamanan untuk melindungi aset sistem informasi terdiri dari :
Gambar 1. Langkah Utama Program Keamanan

1.       Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
            Perencanaan proyek untuk tinjauan keamanan mengikuti item sebagai berikut:
  • Tujuan review
  • Ruang lingkup review
  • Tugas yang harus dipenuhi
  • Organisasi dari tim proyek
  • Sumber anggaran (pendanaan)
  • Jadwal untuk menyelesaikan tugas
2.      Identifikasi Kekayaan (Identification of Asset)
            Kategori asset:
  • Personel (pengguna akhir, analis, programmer, operator, pegawai, security)
  • Harsware (mainframe, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)
  • Dokumentasi (sistem dan program, basis data, rencana dasar, insuransi, kontrak)
  • Persediaan (alat-alat yang dapat dicairkan, kertas, tape, kaset)
  • Data/informasi (file asli, file transaksi, file arsip)
  • Software aplikasi (debitor, creditor, sales, inventory)
  • Sistem Software (compilers, utilitas, DBMS, sistem operasi, software komunikasi, spreadsheets)

3.      Penilaian Kekayaan (Valuation of Asset)
            Mengukur penilaian kekayaan dengan cara penilaian kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
Gambar 2. Penilaian Kekayaan.
4.      Identifikasi Ancaman-ancaman (Threats Identification)

Gambar 3. Ancaman.

        Sumber ancaman Eksternal: 
  • Kejadian alami (Nature / acts of god)
  • h/w suppliers
  • s/w suppliers
  •  kontaktor
  • suppliers sumber daya lainnya
  • competitor (sabotase, pengintaian, perkara hokum, masalah finansial secara wajar ataupun tidak terhadap competitor)
  • hutang dan hak pemilik
  • perpaduan (pelanggaran, sabotase, gangguan)
  • pemerintahan
  • lingkungan (gangguan, publisitas yang kurang baik)
  • criminal/hackers (pencurian, sabotase, pengintaian, pemerasan) 

        Sumber ancaman Internal:
  • manajemen (kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup)
  • pegawai (kesalahan pemakai, pencurian, penipuan, sabotase, pemerasan, penggunaan layanan yang tidak sah)
  • sistem yang tidak stabil (kesalahan hardware, kesalahan software, kesalahan fasilitas)

5.   Penilaian Kemungkinan Ancaman (Threats Likelihood Assessments)
            Sebagai contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.
6.      Analisis Expose (Exposures Analysis)
            Tahap analisis expose terdiri dari 4 tugas, yaitu:
  • Identifikasi control ditempat
  • Penilaian keandalan control ditempat
  • Evaluasi kemungkinan bahwa insiden ancaman akan berhasil
  • Menilai kerugian yang dihasilkan dari ancaman

7.      Mengatur Kontrol (Adjust Controls)
       Cukupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hukum. 
8. Persiapan Laporan Keamanan (Prepare of Security Report)
     Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.

Tidak ada komentar:

Posting Komentar