Nama : Ahmed Miftah R
Npm : 19112356
Kelas : 5KA35
Matakuliah : Analisis Kinerja Sistema
Post test
1)Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang
baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program
keamanan tsb.
Jawaban:
1)Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang
baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program
keamanan tsb.
Manajemen Resiko
–Di awal bab, kita telah mengidentifikasi manajemen risiko sebagai satu dari dua strategi untuk mendapatkan keamanan informasi.
–Ada empat langkah yang diambil dalam mendefmisikan risiko, yaitu:
1. Identifikasi aset-aset bisnis yang harus dilindungi dari resiko.
2. Kenali resiko
3. Tentukan tingkat-tingkat dari dampak yang ditimbulkan risiko pada perusahaan.
4. Analisis kelemahan-kelemahan perusahaan –Suatu pendekatan yang sistematik dapat diambil terhadap langkah 3 dan 4, yaitu penentuan dampak dari risiko dan analisis kelemahan perusahaan.
–Untuk melengkapi analisis risiko, hal-hal yang ditemukan dalam analisis harus didokumentasikan dalam laporan. Untuk setiap risiko, isi laporan berisi informasi sbb:
1. Deskripsi risiko
2. Sumberrisiko
3. Tingkat kekuatan risiko
4. Kontrol yang diterapkan terhadap risiko
5. Pemilik risiko
6. Tindakan yang direkomendasikan ntuk menangani risiko
7. Batasan waktu yang direkomendasikan untuk menangani risiko.
8. Apa yang telah dilakukan untuk mengurangi risiko tersebut.
Kebijakan Informasi Keamanan
–Kebijakan keamanan harus diimplementasikan untuk mengarahkan keseluruh program, sbb:
• Fase 1-Inisiasi proyek. Pembentukan Tim yang akan bertugas untuk mengembangkan kebijakan keamanan.
• Fase 2-Kebijakan Pengembangan.Tim proyek berkonsultasi dalam menentukan persyaratan-persyaratan yang diperlukan.
• Fase 3-Konsultasi dan Persetujuan. Tim proyek berkonsultasi dan menginformasikan hasil temuan kepada para manajer.
• Fase 4-Kewaspadaan dan Pendidikan. Pelatihan kewaspadaan dan program pendidikan kebijakan di unit organisasi.
• Fase 5-Penyebarluasan Kebijakan. Kebijakan keamanan disebarluaskan dimana kebijakan tersebut diterapkan.
Kontrol Teknis
–Kontrol teknis adalah kontrol yang dibangun di dalam sistem oleh pengembang selama siklus hidup pengembangan sistem. Auditor internal dalam tim proyek harus memasikan bahwa kontrol telah disertakan sebagai bagian dari perancangan sistem. Sebagian besar kontrol keamanan berdasarkan pada teknologi perangkat keras dan perangkat lunak. Kontrol yang biasa dipakai saat ini adalah sebagai berikut:
1.Kontrol terhadap akses
2.Sistem deteksi gangguan
3.Firewalls
4.Kontrol kriptografi
5.Kontrol fisik
Manajemen Resiko
–Di awal bab, kita telah mengidentifikasi manajemen risiko sebagai satu dari dua strategi untuk mendapatkan keamanan informasi.
–Ada empat langkah yang diambil dalam mendefmisikan risiko, yaitu:
1. Identifikasi aset-aset bisnis yang harus dilindungi dari resiko.
2. Kenali resiko
3. Tentukan tingkat-tingkat dari dampak yang ditimbulkan risiko pada perusahaan.
4. Analisis kelemahan-kelemahan perusahaan –Suatu pendekatan yang sistematik dapat diambil terhadap langkah 3 dan 4, yaitu penentuan dampak dari risiko dan analisis kelemahan perusahaan.
–Untuk melengkapi analisis risiko, hal-hal yang ditemukan dalam analisis harus didokumentasikan dalam laporan. Untuk setiap risiko, isi laporan berisi informasi sbb:
1. Deskripsi risiko
2. Sumberrisiko
3. Tingkat kekuatan risiko
4. Kontrol yang diterapkan terhadap risiko
5. Pemilik risiko
6. Tindakan yang direkomendasikan ntuk menangani risiko
7. Batasan waktu yang direkomendasikan untuk menangani risiko.
8. Apa yang telah dilakukan untuk mengurangi risiko tersebut.
Kebijakan Informasi Keamanan
–Kebijakan keamanan harus diimplementasikan untuk mengarahkan keseluruh program, sbb:
• Fase 1-Inisiasi proyek. Pembentukan Tim yang akan bertugas untuk mengembangkan kebijakan keamanan.
• Fase 2-Kebijakan Pengembangan.Tim proyek berkonsultasi dalam menentukan persyaratan-persyaratan yang diperlukan.
• Fase 3-Konsultasi dan Persetujuan. Tim proyek berkonsultasi dan menginformasikan hasil temuan kepada para manajer.
• Fase 4-Kewaspadaan dan Pendidikan. Pelatihan kewaspadaan dan program pendidikan kebijakan di unit organisasi.
• Fase 5-Penyebarluasan Kebijakan. Kebijakan keamanan disebarluaskan dimana kebijakan tersebut diterapkan.
Kontrol Teknis
–Kontrol teknis adalah kontrol yang dibangun di dalam sistem oleh pengembang selama siklus hidup pengembangan sistem. Auditor internal dalam tim proyek harus memasikan bahwa kontrol telah disertakan sebagai bagian dari perancangan sistem. Sebagian besar kontrol keamanan berdasarkan pada teknologi perangkat keras dan perangkat lunak. Kontrol yang biasa dipakai saat ini adalah sebagai berikut:
1.Kontrol terhadap akses
2.Sistem deteksi gangguan
3.Firewalls
4.Kontrol kriptografi
5.Kontrol fisik
0 komentar:
Posting Komentar