MANAJEMEN KONTROL KEAMANAN
Berikut ini adalah jawaban dari soal v-class PRETEST mata kuliah Analisis Kinerja Sistem oleh Bu Yulia Chalri.
Untuk mengamankan suatu Sistem Informasi yang perlu dilindungin adalah asset Sistem Informasi yang terbagi menjadi 2 klasifikasi, yaitu:
1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies
2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)
Selain itu, menurut David Icove ada Empat tipe keamanan komputer berdasarkan lubang keamanannya. Antara lain sebagai berikut:
- Keamanan yang bersifat fisik ( physical security ) Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut
- Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username.
- Pencurian komputer dan laptop
- Serangan yang disebut dengan DDos Attack / denial of service
- Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
- Pembajakan pesawat pada saat tragedy world trade centre.
- Keamanan yang berhubungan dengan orang ( personal security ).
- Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering .Keamanan dari data dan media serta teknik komunikasi (Communication security).
- Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.
- Keamanan dalam operasi ( management security ) Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.
Tidak ada komentar:
Posting Komentar