Soal Postest
Manajemen Kontrol Keamanan
Nama : Jesicca
NPM : 13112928
Tgl V-class : 29 September - 5 Oktober
1. Aset
Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebutkan
dan jelaskan langkah-langkah utama pelaksanaan program keamanan tersebut?
Jawab
Langkah-langkah utama
pelaksanaan Program keamanan yaitu ada beberapa cara diantaranya dapat dilihat
dari gambar bawah ini:
A.
Persiapan
Rencana Pekerjaan (Preparation of a
Project Plan)
Perencanaan proyek
untuk tinjaun kemanan mengikuti item sbb :
o
Tujuan Review
o
Ruang Lingkup (Scope) Review
o
Tugas yang harus dipenuhi
o
Organisasi dari Tim Proyek
o
Sumber Anggaran (Pendanaan) dan
o
Jadwal untuk Menyelesaikan Tugas
B.
Identifikasi
Kekayaan (Identification of asset)
Katagori asset :
o Personnel (end users, analyst, programmers,
operators, clerks, Guards)
o Hardware (Mainfarme, minicomputer,
microcomputer, disk, printer, communication lines, concentrator, terminal)
o Fasilitas (Furniture, office space,
computer rrom, tape storage rack)
o
Dokumentasi (System and program doc.,database
doc.,standards plans, insurance policies, contracts)
o
Persediaan (Negotiable instrument,
preprinted forms, paper, tapes, cassettes)
o
Data/Informasi (Master files,
transaction files, archival files)
o
Software Aplikasi (Debtors, creditors,
payroll, bill-of-materials, sales, inventory)
o
Sistem Software (Compilers, utilities,
DBMS, OS, Communication Software, Spreadsheets)
C.
Penilaian
Kekayaan (Valuation of asset)
Langkah
ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untu
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu
periodeuntuk perhitungan atas hilangnya kekayaan, dan umur asset. Berikut gambar Faktor Efek Penilaian Isu
Keamanan.
D.
Identifikasi
Ancaman-ancaman (Threats Identification)
Dibawah
ini gambar Lapisan Jenis Ancaman SI
Sumber ancaman External
:
o Nature
/ Acts of God
o H/W
Suppliers
o S/W
Suppliers
o Contractors
o Other
Resource Suppliers
o Competitors
(sabotage, espionage, lawsuits, financial distress through fair or unfair
competition)
o Debt
and Equity Holders
o Unions
(strikes, sabotage,harassment)
o Governmnets
o Environmentalist
(Harassment (gangguan), unfavorable publicity)
o Criminals/hackers
(theft, sabotage, espionage, extortion)
Sumber ancaman Internal
:
o
Management, contoh kesalahan dalam
penyediaan sumber daya, perencanaan dan control yang tidak cukup.
o
Employee, contoh Errors, Theft
(pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of
service (penggunaan layanan yg tidak sah)
o
Unreliable system, contoh Kesalahan H/W,
kesalahan S/W, kesalahan fasilitas.
E.
Penilaian
Kemungkinan Ancaman (Threats
LikeIihood Assessment)
Contoh,
perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya
kebakaran api dalam satu waktu periode tertentu.
F.
Analisis Ekspose
(Exposures analysis)
Tahap
analisis ekspose terdiri dari 4 tugas yaitu :
o
Identification
of the controls in place
o
Assessment
of the reliability of the controls in place
o
Evaluation
of the likelihood that a threat incident will be successful
o
Assess
the resulting loss if the threat is successful
G.
Adjust controls
(Pengaturan Kontrol)
H.
Prepare Security
report (Persiapan Laporan Keamanan)
No comments:
Post a Comment