Sunday 12 November 2017

MANAJEMEN KONTROL KEAMANAN



Langkah-langkah utama untuk program pelaksanaan keamanan tersebut adalah sebagai berikut:



1.      Mempersiapkan rencana (Preparation of a Project Plan)
Mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipatuhi, organisasi dari tim proyek, pendanaan dan jadwal untuk menyelesaikan tugas.

2.      Mengindentifikasi asset (Identification of Assets)
Dalam melakukan proses ini perlu beberapa kategori, seperti:
a.    Personnel (end users, analyst, programmers, operators, clerks, Guards)
b.    Hardware  (Mainfarme,  minicomputer,  microcomputer,  disk,  printer, communication   lines, concentrator, terminal)
c.    Fasilitas (Furniture, office space, computer room, tape storage rack)
d.   Dokumentasi  (System and program doc.,database doc.,standards plans, insurance policies, contracts)
e.    Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f.     Data/Informasi (Master files, transaction files, archival files)
g.    Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h.    Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)
3.      Penilaian asset (Valuation of Asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan  langkah paling sulit. Parker (1981) menggambarkan  ketergantungan  penilaian  pada  siapa  yang  ditanya  untuk memberikan  penilaian, cara  penilaian  atas  kekayaan  yang  hilang  (lost), waktu  periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

4.      Mengindentifikasi ancaman ( Threats Identification )
Mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
a.    Sumber ancaman eksternal meliputi nature/acts of God, contractors, other Resource Suppliers, Competitors, Debt and Equity Holders, Governmnets, Environmentalist dan Criminals/hackers.
b.    Sumber ancaman internal meliputi Management (contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup), Employee (contoh  Errors, pencurian, penipuan, sabotase, pemerasan, penggunaan layanan yg tidak sah), dan Unreliable system (contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas).

5.      Menilai kemungkinan suatu ancaman (Assess Likehood of Threats)
Menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu. Contohnya yaitu perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.

6.      Eksposur Analisis (Exposures Analys)
Evaluasi dari kemungkinan adanya ancaman yang akan berhasil. Tahap analisis expose terdiri dari 4 tugas yaitu Identifikasi control ditempat, penilaian keandalan control ditempat, evaluasi kemungkinan bahwa insiden ancaman akan berhasil dan menilai kerugian yang dihasilkan dari ancaman.

7.      Penyesuaian control (Adjust Controls)
Cakupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hokum.

8.      Mempersiapkan laporan keamanan (Prepare Security Report)
Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.


Strategi dan Taktik Keamanan Sistem Informasi

Strategi dan taktik keamanan Sistem Informasi terbagi menjadi 4, yaitu :
1.      Keamanan Fisik
Lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja yang memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
2.      Kunci Komputer
Banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.
3.      Keamanan BIOS
BIOS adalah software tingkat rendah mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sistem komputer kita.
4.      Mendeteksi Gangguan Keamanan Fisik
Hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena sistem operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

MANAJEMEN KONTROL KEAMANAN



KEAMANAN SISTEM INFORMASI

            Keamanan Sistem Informasi adalah suatu upaya atau usaha khusus diperuntukkan untuk melindungi, mengamankan aset-aset informasi terhadap ancaman yang mungkin akan timbul serta membahayakan aset informasi tersebut, entah itu terkena ancaman dari internal maupun eksternal. Tujuan dari Keamanan Sistem Informasi yaitu salah satunya menjaga keamanan dari sumber-sumber informasi. Sebuah informasi sangatlah penting seringkali menyebabkan informasi tersebut hanya boleh diakses oleh orang-orang tertentu. Semisal saja suatu perusahaan, jatuhnya informasi tentang perusahaan tersebut ke tangan pihak lain (pihak lawan bisnis) menyebabkan kerugian bagi pemilik informasi (perusahaan).

            Untuk mengamankan sebuah Sistem Informasi, ada aset yang harus dilindungi. Aset Sistem Informasi yang harus dilindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu :
1.      Aset Fisik
Aset fisik adalah bentuk properti atau peralatan yang dapat dilihat fisik atau wujudnya. Contoh aset fisik yang harus dilindungi pada Sistem Informasi adalah sebagai berikut:
a.       Personnel
Siapa saja yang terlibat dalam sebuah sistem informasi manajemen tersebut. Orang-orang yang terlibat dalam hal ini maka patut dilindungi dalam menjaga keamanan Sistem Informasi.
b.      Hardware
Merupakan perangkat keras yang digunakan dalam informasi manajemen yang patut dilindungi termasuk  media penyimpanan, dan periperalnya.
c.       Fasilitas
Dalam Sistem Informasi pastinya terdapat sebuah informasi yang efektif, efesien, dan mudah diakses. informasi yang seperti ini merupakan salah satu contoh fasilitas didalam sebuah sistem informasi yang dilindungi.
d.      Dokumentasi
Dalam Sistem Informasi biasanya dalam bentuk naratif seperti dokumen system dan program, dokumen database, kontrak, surat asuransi dan lain-lain.
e.       Persediaan
Dalam Sistem informasi contoh persediaannya adalah formulir pracetak, kertas, kaset, dan lain-lain.

2.      Aset Logika
Aset logika meliputi data/informasi dan software. Dimana data/informasi dan software ini aset yang sangat penting untuk dilindungi dalam sistem informasi manajemen.
a.       Data/Informasi
b.      Software (Sistem dan Aplikasi)

Gambar dibawah memaparkan kategori aset sistem informasi yang dilindungi.