Aset Sistem Informasi
harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan
langkah-langkah utama pelaksanaan program keamanan
1.
Prepare a project plan merupakan
perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan
Review
b. Ruang
Lingkup (Scope) Review
c. Tugas
yang harus dipenuhi
d. Organisasi
dari Tim Proyek
e. Sumber
Anggaran (Pendanaan) dan
f.
Jadwal untuk Menyelesaikan Tugas
2.
identify assets atau identifikasi
kekayaan, meliputi beberapa kategori asset, yaitu:
a. Personnel
(end users, analyst, programmers, operators, clerks, Guards)
b. Hardware
(Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
communication lines, concentrator, terminal)
c. Fasilitas
(Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi
(System and program doc.,database doc.,standards plans,
insurance policies, contracts)
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted
forms, paper, tapes, cassettes)
f.
Data/Informasi (Master files, transaction
files, archival files)
g. Software
Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem
Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)
Spreadsheets)
3.
value assets atau penilaian kekayaan.
Parker
merupakan
cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk
perhitungan atas hilangnya kekayaan, dan umur asset.
4.
Identity threats atau identifikasi
ancaman-ancaman,
Sumber ancaman External :
a. Nature
/ Acts of God
b. H/W Suppliers
c. S/W
Suppliers
d. Contractors
e. Other
Resource Suppliers
f.
Competitors (sabotage, espionage,
lawsuits, financial distress through
fair or unfair competition)
fair or unfair competition)
g. Debt
and Equity Holders
h. Unions
(strikes, sabotage,harassment)
i.
Governments
j.
Environmentalist (Harassment (gangguan),
unfavorable publicity)
k. Criminals/hackers
(theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
a. Management,
contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang
tidak cukup.
b. Employee,
contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
c. Unreliable
system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
d. assess
likehood or threats atau penilaian kemungkinan ancaman.
e. analysize
exposure.
Tahap analisis ekspose terdiri dari 4
tugas yaitu :
a. Identification
of the controls in place
b. Assessment
of the reliability of the controls in place
c. Evaluation
of the likelihood that a threat incident will be successful
d. Assess
the resulting loss if the threat is successful
e. Ajust
Contols
f.
Prepare Security Report
Tidak ada komentar:
Posting Komentar