Cursor

Jumat, 24 November 2017

Langkah - Langkah Pelaksanaan Program Keamanan

Berikut ini merupakan langkah-langkah utama pelaksanaan program keamanan :

       1. Prepare a Project Plan (Persiapan Rencana Pekerjaan), meliputi :

a.      Tujuan Review
b.      Ruang Lingkup (Scope) Review
c.       Tugas yang harus dipenuhi
d.      Organisasi dari tim proyek
e.      Sumber ANggaran (Pendanaan)
f.        Jadwal untuk menyelesaikan tugas


      2. Identify Assets (Identifikasi Kekayaan), meliputi :


a.      Personnel (end users, analyst, programmers, operators, clerks, guards).
b.      Hardware (mainfarme, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal).
c.       Fasilitas (furniture, office space, computer room, tape storage rack)
d.      Dokumentasi (system and program doc., database doc., standards plans, insurance policies, contracts).
e.      Persediaan (negotiable instrument, preprinted forms, paper, tapes, cassettes).
f.        Data dan Informasi (master files, transaction files, archival files).
g.      Software Aplikasi (D\debtors, creditors, payroll, bill-of-materials, sales, inventory).
h.      Sistem Software (compilers, utilities, DBMS, OS, Communication Software, Spreadsheets).


   3.Value Assets (Penilaian Kekayaan), merupakan langkah paling sulit, Parker (1981) menggambrakan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian (Who Values), cara penilaian atas kekayaan yang hilang (How Lost), waktu periode untuk perhitungan atas hilangnya kekayaan (Loss Period) dan umur asset (Asset Age).



         4. Identify Threats (Identifikasi Ancaman), ada 2 sumber ancaman antara lain :
a.      Sumber Ancaman Eksternal, meliputi :
·   Nature / Acts of God
·   H/W Suppliers
·   S/W Suppliers
·   Contractors
·   Other Resource Suppliers
·   Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
·   Debt and Equity Holders
·   Unions (strikes, sabotage, harassment)
·   Governments
·   Environmentalist (Harassment (gangguan), unfavorable publicity)
·   Criminals/hackers (thief, sabotage, espionage, extortion)

b.      Sumber Ancaman Internal, meliputi :
·   Management ( kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup).
·   Employee (errors, thief (pencurian), fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah).
·   Unreliable system (kesalahan hardware, kesalahan software, kesalahan fasilitas).

      
       5.  Assets Likehood or Threats (Penilaian Kemungkinan Ancaman), contohperusahaan asuransi dapat menyediakan informasi mengenai kemungkinan terjadinya kebakaran api dalam satu periode tertentu.


            6. Analyse Exposures (Analisis Ekspose), terdiri dari 4 tugas antara lain :
a.      Identification of the controls in place.
b.      Assessment of the reliability of the controls in place.
c.       Evaluation of the likehood that a treat incident will be successful.
d.      Asses the resulting loss if the threat is successful.



Aspek yang harus dilindungi untuk mengamankan Sistem Informasi

Ada 2 aspek penting yang harus dilindungi untuk mengamankan suatu Sistem Informasi, yaitu :
  •      Aset Fisik, meliputi :

a.       Personnel
b.      Hardware termasuk media penyimpanan dan periperalnya
c.       Fasilitas
d.      Dokumentasi
e.      Supplies (Sistem dan Aplikasi)

  •                  Asset Logika

a.       Data dan Informasi
b.      Software