Pretest :
Untuk mengamankan suatu Sistem Informasi menurut anda apa
saja yang perlu dilindungi?
Jawab:
Menurut saya yang perlu dilindungi adalah aset logika yaitu
data/informasi. Karena Informasi adalah salah satu aset bagi sebuah perusahaan
atau organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu bagi
perusahaan atau organisasi tersebut sehingga harus dilindungi, untuk menjamin
kelangsungan perusahaan atau organisasi, meminimalisir kerusakan karena
kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan
memperluas peluang usaha. Strategi keamanan informasi memiliki fokus dan dibangun
pada masing-masing ke-khusus-annya.
POSTEST MANAJEMEN KONTROL KEAMANAN
Postest :
Aset Sistem Informasi harus dilindungi melalui sistem
keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan
program keamanan tsb.
Jawab:
Mempersiapkan rencana (Preparation of a Project Plan),
mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan
review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk
menyelesaikan tugas.
Mengindentifikasi asset (Identification of Assets), dalam
melakukan proses ini perlu beberapa kategori, seperti: software aplikasi,
hardware, fasilitas, dan lain-lain.
Penilaian asset (Valuation of Asset). Langkah ke tiga adalah
penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981)
menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara
penilaian atas kekayaan yang hilang
(lost), waktu periode untuk perhitungan atas hilangnya
kekayaan, dan umur asset.
Mengindentifikasi ancaman ( Threats Identification ),
mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam
sistem informasi.
Sumber ancaman External:
Nature / Acts of God
H/W Suppliers
S/W Suppliers
Contractors
Other Resource Suppliers
Competitors (sabotage, espionage, lawsuits, financial
distress through fair or unfair competition)
Debt and Equity Holders
Menilai kemungkinan suatu ancaman (Assess Likehood of
Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode
tertentu.
Eksposur Analisis (Exposures Analys), evaluasi dari
kemungkinan adanya ancaman yang akan berhasil.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
Identification of the controls in place
Assessment of the reliability of the controls in place
Evaluation of the likelihood that a threat incident will be
successful
Assess the resulting loss if the threat is successful
Penyesuaian control (Adjust Controls).
Cukupannya meliputi cara mengelola resiko, termasuk
kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di
administrasikan, secara teknis, manajemen, atau sifat hokum.
Mempersiapkan laporan keamanan (Prepare Security
Report).
Insiden keamanan informasi akan dikomunikasikan dengan cara
yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil.
Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan
dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan
dibentuk untuk menangani insiden keamanan informasi setelah pelaporan. Pretest :
Untuk mengamankan suatu Sistem Informasi menurut anda apa
saja yang perlu dilindungi?
Jawab:
Menurut saya yang perlu dilindungi adalah aset logika yaitu
data/informasi. Karena Informasi adalah salah satu aset bagi sebuah perusahaan
atau organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu bagi
perusahaan atau organisasi tersebut sehingga harus dilindungi, untuk menjamin
kelangsungan perusahaan atau organisasi, meminimalisir kerusakan karena
kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan
memperluas peluang usaha. Strategi keamanan informasi memiliki fokus dan dibangun
pada masing-masing ke-khusus-annya.
POSTEST MANAJEMEN KONTROL KEAMANAN
Postest :
Aset Sistem Informasi harus dilindungi melalui sistem
keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan
program keamanan tsb.
Jawab:
Mempersiapkan rencana (Preparation of a Project Plan),
mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan
review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk
menyelesaikan tugas.
Mengindentifikasi asset (Identification of Assets), dalam
melakukan proses ini perlu beberapa kategori, seperti: software aplikasi,
hardware, fasilitas, dan lain-lain.
Penilaian asset (Valuation of Asset). Langkah ke tiga adalah
penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981)
menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara
penilaian atas kekayaan yang hilang
(lost), waktu periode untuk perhitungan atas hilangnya
kekayaan, dan umur asset.
Mengindentifikasi ancaman ( Threats Identification ),
mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam
sistem informasi.
Sumber ancaman External:
Nature / Acts of God
H/W Suppliers
S/W Suppliers
Contractors
Other Resource Suppliers
Competitors (sabotage, espionage, lawsuits, financial
distress through fair or unfair competition)
Debt and Equity Holders
Menilai kemungkinan suatu ancaman (Assess Likehood of
Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode
tertentu.
Eksposur Analisis (Exposures Analys), evaluasi dari
kemungkinan adanya ancaman yang akan berhasil.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
Identification of the controls in place
Assessment of the reliability of the controls in place
Evaluation of the likelihood that a threat incident will be
successful
Assess the resulting loss if the threat is successful
Penyesuaian control (Adjust Controls).
Cukupannya meliputi cara mengelola resiko, termasuk
kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di
administrasikan, secara teknis, manajemen, atau sifat hokum.
Mempersiapkan laporan keamanan (Prepare Security
Report).
Insiden keamanan informasi akan dikomunikasikan dengan cara
yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil.
Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan
dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan
dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.
Nama: Aldo Nugroho
Kelas: 4KA04
NPM: 10113624
Nama: Aldo Nugroho
Kelas: 4KA04
NPM: 10113624
Tidak ada komentar:
Posting Komentar