Minggu, 08 Januari 2017

Vclass ke-1 Analisis Kinerja Sistem

Pretest :
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawab:
Menurut saya yang perlu dilindungi adalah aset logika yaitu data/informasi. Karena Informasi adalah salah satu aset bagi sebuah perusahaan atau organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi, untuk menjamin kelangsungan perusahaan atau organisasi, meminimalisir kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan memperluas peluang usaha. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya.


POSTEST MANAJEMEN KONTROL KEAMANAN


Postest :
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Jawab:

Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
Penilaian asset (Valuation of Asset). Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan  penilaian,  cara  penilaian  atas kekayaan  yang hilang  (lost),  waktu  periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
Sumber ancaman External:
Nature / Acts of God
H/W Suppliers
S/W Suppliers
Contractors
Other Resource Suppliers     
Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)                
Debt and Equity Holders
Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.

Tahap analisis ekspose terdiri dari 4 tugas yaitu :
Identification of the controls in place
Assessment of the reliability of the controls in place
Evaluation of the likelihood that a threat incident will be successful
Assess the resulting loss if the threat is successful
Penyesuaian control (Adjust Controls).
Cukupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hokum.

Mempersiapkan laporan keamanan (Prepare Security Report).     

Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.Pretest :
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawab:
Menurut saya yang perlu dilindungi adalah aset logika yaitu data/informasi. Karena Informasi adalah salah satu aset bagi sebuah perusahaan atau organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi, untuk menjamin kelangsungan perusahaan atau organisasi, meminimalisir kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan memperluas peluang usaha. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya.


POSTEST MANAJEMEN KONTROL KEAMANAN


Postest :
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Jawab:

Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
Penilaian asset (Valuation of Asset). Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan  penilaian,  cara  penilaian  atas kekayaan  yang hilang  (lost),  waktu  periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
Sumber ancaman External:
Nature / Acts of God
H/W Suppliers
S/W Suppliers
Contractors
Other Resource Suppliers     
Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)                
Debt and Equity Holders
Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.

Tahap analisis ekspose terdiri dari 4 tugas yaitu :
Identification of the controls in place
Assessment of the reliability of the controls in place
Evaluation of the likelihood that a threat incident will be successful
Assess the resulting loss if the threat is successful
Penyesuaian control (Adjust Controls).
Cukupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hokum.

Mempersiapkan laporan keamanan (Prepare Security Report).     
Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.

Nama: Aldo Nugroho
Kelas: 4KA04
NPM: 10113624

Tidak ada komentar:

Posting Komentar