(POST TEST) MANAJEMEN KONTROL KEAMANAN

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
  • Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
  • Penilaian asset (Valuation of Asset). Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan  penilaian,  cara  penilaian  atas kekayaan  yang hilang  (lost),  waktu  periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
  • Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
Sumber ancaman External:
  1. Nature / Acts of God
  2. H/W Suppliers
  3. S/W Suppliers
  4. Contractors
  5. Other Resource Suppliers
  6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
  7. Debt and Equity Holders
  • Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
  • Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
  1. Identification of the controls in place
  2. Assessment of the reliability of the controls in place
  3. Evaluation of the likelihood that a threat incident will be successful
  4. Assess the resulting loss if the threat is successful
Penyesuaian control (Adjust Controls).
Cukupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hukum.
  • Mempersiapkan laporan keamanan (Prepare Security Report).
  • Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.
Sumber : https://simeiliandri.wordpress.com/2016/12/31/vclass-ke-1-analisis-kinerja-sistem-pretest-manajemen-kontrol-keamanan/

Comments

Popular posts from this blog

Set Instruksi

COMPUTER ARITHMETIC

RESENSI NOVEL