Berikut ini merupakan langkah-langkah utama pelaksanaan
program keamanan :
a.
Tujuan Review
b.
Ruang Lingkup (Scope) Review
c.
Tugas yang harus
dipenuhi
d.
Organisasi dari
tim proyek
e.
Sumber ANggaran (Pendanaan)
f.
Jadwal untuk
menyelesaikan tugas
a.
Personnel (end users, analyst, programmers, operators,
clerks, guards).
b.
Hardware (mainfarme, minicomputer, microcomputer,
disk, printer, communication lines, concentrator, terminal).
c.
Fasilitas (furniture, office space, computer room, tape storage rack)
d.
Dokumentasi (system and program doc., database doc., standards plans, insurance
policies, contracts).
e.
Persediaan (negotiable instrument, preprinted forms,
paper, tapes, cassettes).
f.
Data dan
Informasi (master files, transaction
files, archival files).
g.
Software
Aplikasi (D\debtors, creditors, payroll, bill-of-materials, sales, inventory).
h.
Sistem Software (compilers, utilities, DBMS, OS, Communication Software, Spreadsheets).
3.Value Assets (Penilaian
Kekayaan), merupakan langkah paling sulit, Parker (1981) menggambrakan
ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian (Who Values), cara penilaian atas kekayaan
yang hilang (How Lost), waktu periode
untuk perhitungan atas hilangnya kekayaan (Loss
Period) dan umur asset (Asset Age).
4. Identify
Threats (Identifikasi Ancaman),
ada 2 sumber ancaman antara lain :
a.
Sumber Ancaman
Eksternal, meliputi :
· Nature / Acts of God
· H/W Suppliers
· S/W Suppliers
· Contractors
· Other Resource Suppliers
· Competitors
(sabotage, espionage, lawsuits, financial distress through fair or unfair
competition)
· Debt and
Equity Holders
· Unions
(strikes, sabotage, harassment)
· Governments
· Environmentalist
(Harassment (gangguan), unfavorable publicity)
· Criminals/hackers
(thief, sabotage, espionage, extortion)
b.
Sumber Ancaman
Internal, meliputi :
· Management ( kesalahan dalam penyediaan sumber daya, perencanaan dan
control yang tidak cukup).
· Employee (errors, thief (pencurian), fraud (penipuan), sabotase, extortion
(pemerasan), improper use of service
(penggunaan layanan yg tidak sah).
· Unreliable
system (kesalahan hardware, kesalahan software, kesalahan fasilitas).
5. Assets
Likehood or Threats (Penilaian Kemungkinan Ancaman), contohperusahaan asuransi dapat menyediakan informasi
mengenai kemungkinan terjadinya kebakaran api dalam satu periode tertentu.
6. Analyse Exposures
(Analisis Ekspose), terdiri
dari 4 tugas antara lain :
a.
Identification of the controls in place.
b.
Assessment of the reliability of the controls in
place.
c.
Evaluation of the likehood that a treat incident will
be successful.
d.
Asses the resulting loss if the threat is successful.
Tidak ada komentar:
Posting Komentar