Senin, 29 Mei 2017

[Softskill] Peraturan & Regulasi

Tugas Softskill 3
Peraturan & Regulasi

- Peraturan & Regulasi

Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok orang/ lembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.

Regulasi adalah mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan. Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi social (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda).

- Penjelasan UU Hak Cipta

UU No. 19 Tahun 2002 tentang Hak Cipta menyatakan bahwa Hak Cipta adalah hak yang mengatur karya intelektual di bidang ilmu pengetahuan, seni dan sastra yang dituangkan dalam bentuk yang khas dan diberikan pada ide, prosedur, metode atau konsep yang telah dituangkan dalam wujud tetap. Untuk mendapatkan perlindungan melalui Hak Cipta, tidak ada keharusan untuk mendaftarkan. Pendaftaran hanya semata-mata untuk keperluan pembuktian belaka. Dengan demikian, begitu suatu ciptaan berwujud, maka secara otomatis Hak Cipta melekat pada ciptaan tersebut. Biasanya publikasi dilakukan dengan mencantumkan tanda Hak Cipta ©. Perlindungan hukum terhadap pemegang Hak Cipta dimaksudkan sebagai upaya untuk mewujudkan iklim yang lebih baik bagi tumbuh dan berkembangnya semangat mencipta di bidang ilmu pengetahuan, seni dan sastra.

Undang-undang Nomor 36 Tahun tentang Telekomunikasi, pembangunan dan penyelenggaraan telekomunikasi telah menunjukkan peningkatan peran penting dan strategis dalam menunjang dan mendorong kegiatan perekonomian, memantapkan pertahanan dan keamanan, mencerdaskan kehidupan bangsa, memperlancar kegiatan pemerintah an, memperkukuh persatuan dan kesatuan bangsa dalam kerangka wawasan nusantara, dan memantapkan ketahanan nasional serta meningkatkan hubungan antar bangsa. Peraturan mengenai telekomunikasi diatur pada UU No 36 Tahun 1999 tentang telekomunikasi. UU No 36 Tahun 1999 terdiri dari 9 Bab dan 64 Pasal yang mengatur segala hal yang berhubungan dengan telekomunikasi di Indonesia, diantaranya asas dan tujuan telekomunikasi, pembinaan, penyelenggaraan, larangan praktek monopoli, perizinan, hak dan kewajiban penyelenggara dan masyarakat, interkoneksi dan biaya hak penyelenggaraan, sanksi dan hal-hal lain yang masih banyak di bahas pada pasal - pasal Undang- Undang tersebut. 

Isi dari UU Telekomunikasi No 36 Tahun 1999 terlihat bahwa peraturan terhadap pengguna dari telekomunikasi masih kurang, sedangkan yang lebih banyak dibahas adalah mengenai penyelenggara telekomunikasi. Dengan masih kurangnya peraturan mengenai pengguna telekomunikasi maka dalam hal ini terdapat keterbatasan UU Telekomunikasi untuk mengatur penggunaan teknologi informasi pada sisi pengguna. Karena seharusnya pengguna juga diberi batasan - batasan dalam menggunakan teknologi informasi agar tidak melewati batas.


- Daftar Pustaka:

1. http://rapimorowaliutara.blogspot.co.id/2016/05/penjelasan-undang-undang-no-36-tahun.html
2. http://jodyfitrian.blogspot.co.id/2016/
3. http://wikipedia/undang-undang/2014

Rabu, 19 April 2017

[Softskill] Etika & Profesionalisme TSI

Tugas Softskill 2
Etika & Profesionalisme TSI

Etika & Profesionalisme
IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

IT AUDIT  TRAIL
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci.Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data.

REAL TIME AUDIT
Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

Perbedaan Audit Around The Computer dan Audit Through The Computer, Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data

Cyber law dan Computer Crime Act
Cyber law adalah seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Cyber Law akan menyelamatkan kepentingan nasional, pebisnis internet, para akademisi dan masyarakat secara umum, sehingga keberadaannya harus kita dukung.
Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.
Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).

Perbedaan Cyberlaw di berbagai negara, Cyberlaw di Indonesia, Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya. Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.

Cyber Law Malaysia, digital Signature Act 1997 merupakan Cyber Law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyberlaw ini adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Pada cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997
Cyber Law Singapore, The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik si Singapore.
Cyber Law  Vietnam, cybercrime penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh Pemerintah Vietnam, sedangkan untuk masalah perlindungan konsumen privasi, spam, muatan online, digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Cyber Law Thailand,  Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti spam, privasi, digital copyright dan ODR sudah dalam tahap rancangan.
Cyber Law Amerika Serikat, sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum Negara bagian yang berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.

Dari 5 negara yang telah disebutkan diatas, Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia, tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan. 
Sedangkan Indonesia yang lainnya belum ada tahap perencanaan. Untuk Thailand dan Vietnam, Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini terdapat 3 hukum yang sudah ditetapkan, tetapi di Thailand saat ini hanya terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini masih dalam taham perancangan.

Minggu, 08 Januari 2017

Vclass ke-3 Analisis Kinerja Sistem

PRETEST COBIT

Pretest:
Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?

Jawab:
COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT.

COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.

Cobit memiliki 4 Cakupan Domain :
Perencanaan dan Organisasi (Plan and Organise) Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
Pengadaan dan Implementasi (Acquire and Implement) Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
Pengantaran dan Dukungan (Deliver and Support) Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
Pengawasan dan Evaluasi (Monitor and Evaluate) Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.

POSTEST COBIT

Postest:

Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.
ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Nama: Aldo Nugroho
Kelas: 4KA04
NPM: 10113624

Vclass ke-2 Analisi Kinerja Sistem

PRETEST KENDALI DAN AUDIT SISTEM INFORMASI

Pretest :
Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut?

Jawab :
Konsep ketersediaan pengendalian inetern beralih ke konsep proses pencapaian tujuan.
Dengan konsep baru tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak dilapisan bawah. Mereka yang deket dengan konsumenlah yang paling mengerti dengan kebutuhan pasar. Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi.
Organisasi  ini  sepenuhnya  akan  digerakan  oleh  dinamika  para  pekerja  (ujung  tombak) sesuai spesialisai masing-masing. Untuk menjaga kekompakan agar terjadi irama yg serasi dibutuhkan seorang manajer yg berfungsi sbg konduktor. Manajer  tersebut  tidak  lagi  harus  memiliki  pengetahuan  teknis  seperti  yang  dimiliki  pemain orkesnya, tetapi yg diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.


POSTEST KENDALI DAN AUDIT SISTEM INFORMASI
Postest :
Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.

Jawab:
Area Pengendalian ada 15 yaitu:
Integritas Sistem
Manajemen Sumber Daya (Perencanaan Kapasitas)
Pengendalian Perubahan S/W Aplikasi dan S/W system
Backup dan Recovery
Contigency Planning
System S/W Support
Dokumentasi
Pelatihan atau Training
Administrasi
Pengendalian Lingkungan dan Keamanan Fisik
Operasi
Telekomunikasi
Program Libraries
Application Support (SDLC)
Pengendalian Mikrokomputer

Penjelasan :
1. Integritas Sistem
a.  Ketersediaan dan kesinambungan sistem komputer untuk user b.  Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable c.   Persetujuan dari user atas kinerja sistem yang di inginkan
d.  Preventive maintenance agreements untuk seluruh perlengkapan
e.  Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
f.   Serta adanya program yang disusun untuk operasi secara menyeluruh

2. Manajemen Sumber Daya
a.  Faktor-faktor yang melengkapi integritas sistem
b.  Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar.
c. Hal-hal   tersebut   di   dokumentasikan   secara   formal,   demi   proses   yang berkesinambungan

3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a.  Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.

4. Backup dan Recovery
a.  Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
(rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).

5. Contigency Planning
a.  Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman b.  terhadap fasilitas pemrosesan SI
c.  Dimana   sebagian   besar   komponen   utama   dari   disaster   recovery   plan   telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.

6. System S/W Support
a.  Pengukuran  pengendalian  dalam  pengembangan,  penggunaan,  dan  pemeliharaan dari S/W SO, biasanya  lebih canggih dan lebih cepat perputarannya  dibandingkan dengan  S/W  aplikasiDengan  ketergantungan  yang  lebih  besar  kepada  staf  teknik untuk integritas fungsionalnya
b.  Pengukuran   kendali  pengamanan   aplikasi  individu  maupun  pengamanan   logika
sistem secara menyeluruh (systemwide logical security)

7. Dokumentasi
a.  Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
sistem
b.  Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi,
c.  Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

8. Pelatihan atau Training
a.  Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
b.  Serta rencana pelatihan yang berkesinambungan

9. Administrasi
a.  Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan
b.  Termasuk  didalamnya  pengukuran  atas  proses  pengadaan  dan  persetujuan  untuk
semua sumber daya SI.

10. Pengendalian Lingkungan dan Keamanan Fisik
a.  Listrik,  peyejuk  udara,  penerang  ruangan,  pengaturan  kelembaban,  serta  kendali akses ke sumber daya informasi
b.  Pencegahan kebakaran, ketersediaan sumber listrik cadangan, c.  Juga pengendalian dan backup sarana telekomunikasi

11. Operasi
a.  Diprogram untuk merespon permintaan/keperluan SO
b.  Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi
c.  Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.

12. Telekomunikasi
a.  Review terhadap logical and physical access controls,
b.  Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
(EDI)
c.  Adanya   supervisi   yang   berkesinambungan    terhadap   jaringan   komputer   dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.

13. Program Libraries
a.  Terdapat  pemisahan  dan  prosedur  pengendalian  formal  untuk  application  source code dan compiled production program code dengan yang disimpan di application test libraries development
b.  Terdapat review atas prosedur quality assurance.

14. Application Support
a.  Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
b.  Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen c.  proyek, proses pengujian yang menyeluruh antara user dan staf SI
d.  Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
yang digunakan.

15. Microcomputer Controls
a.  Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,

b.  Serta pembuatan  daftar inventaris  atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.

Nama: Aldo Nugroho
Kelas: 4KA04
NPM: 10113624

Vclass ke-1 Analisis Kinerja Sistem

Pretest :
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawab:
Menurut saya yang perlu dilindungi adalah aset logika yaitu data/informasi. Karena Informasi adalah salah satu aset bagi sebuah perusahaan atau organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi, untuk menjamin kelangsungan perusahaan atau organisasi, meminimalisir kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan memperluas peluang usaha. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya.


POSTEST MANAJEMEN KONTROL KEAMANAN


Postest :
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Jawab:

Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
Penilaian asset (Valuation of Asset). Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan  penilaian,  cara  penilaian  atas kekayaan  yang hilang  (lost),  waktu  periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
Sumber ancaman External:
Nature / Acts of God
H/W Suppliers
S/W Suppliers
Contractors
Other Resource Suppliers     
Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)                
Debt and Equity Holders
Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.

Tahap analisis ekspose terdiri dari 4 tugas yaitu :
Identification of the controls in place
Assessment of the reliability of the controls in place
Evaluation of the likelihood that a threat incident will be successful
Assess the resulting loss if the threat is successful
Penyesuaian control (Adjust Controls).
Cukupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hokum.

Mempersiapkan laporan keamanan (Prepare Security Report).     

Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.Pretest :
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawab:
Menurut saya yang perlu dilindungi adalah aset logika yaitu data/informasi. Karena Informasi adalah salah satu aset bagi sebuah perusahaan atau organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi, untuk menjamin kelangsungan perusahaan atau organisasi, meminimalisir kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan memperluas peluang usaha. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya.


POSTEST MANAJEMEN KONTROL KEAMANAN


Postest :
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Jawab:

Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
Penilaian asset (Valuation of Asset). Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan  penilaian,  cara  penilaian  atas kekayaan  yang hilang  (lost),  waktu  periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
Sumber ancaman External:
Nature / Acts of God
H/W Suppliers
S/W Suppliers
Contractors
Other Resource Suppliers     
Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)                
Debt and Equity Holders
Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.

Tahap analisis ekspose terdiri dari 4 tugas yaitu :
Identification of the controls in place
Assessment of the reliability of the controls in place
Evaluation of the likelihood that a threat incident will be successful
Assess the resulting loss if the threat is successful
Penyesuaian control (Adjust Controls).
Cukupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hokum.

Mempersiapkan laporan keamanan (Prepare Security Report).     
Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.

Nama: Aldo Nugroho
Kelas: 4KA04
NPM: 10113624