Friday, November 10, 2017

MANAJEMEN KONTROL KEAMANAN

V-CLASS POST TEST
MANAJEMEN KONTROL KEAMANAN

Pada tulisan sebelumnya menjelaskan apa saja yang harus dilindungi agar Sistem Informasi memiliki keamanan. pada tulisan ini akan menjelaskan langkah langkah utama untuk program pelaksanaan keaamanan tersebut.

  1. Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
  2. Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
  3. Penilaian asset (Valuation of Asset).
  4. Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
  5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
  6. Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
  7. Penyesuaian control (Adjust Controls).
  8. Mempersiapkan laporan keamanan (Prepare Security Report).
Strategi dan taktik keamanan sistem informasi
  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

MANAJEMEN KONTROL KEAMANAN

V-CLASS PRETEST
MANAJEMEN KONTROL KEAMANAN

Untuk mengamankan sebuah Sistem Informasi, ada aset yang harus di lindungi. Aset ini terbagi atas dua bagian, antara lain adalah Aset Fisik dan Aset Logika.


  • Aset Fisik, Aset fisik ini maksudnya adalah dalam bentuk properti atau peralatan yang dapat dilihat wujud nya. Contoh Aset fisik yang harus di lindungi pada Sistem Informasi adalah Personnel, Hardware, Fasilitas, Dokumentasi, dan Supplies.
    • Personnel, maksudnya adalah siapa saja yang terlibat dalam sebuah sistem informasi        manajemen tersebut. Orang orang yang terlibat dalam hal ini maka patut dilindungi dalam menjaga keamanan Sistem Informasi.
    • Hardware, merupakan perangkat keras yang digunakan dalam sistem informasi manajemen dimana ini juga patut dilindungi.
    • Fasilitas, dalam Sistem Informasi pastinya terdapat sebuah informasi yang efektif, efesien, dan mudah diakses. informasi yang seperti ini merupakan salah satu contoh fasilitas didalam sebuah sistem informasi yang dilindungi.
    • Dokumentasi. dokumentasi dalam Sistem Informasi biasanya dalam bentuk naratif seperti bagan flowchart, dan diagram.
    • Supllies, berarti seperti pemasukan. dalam Sistem informasi contoh supplies nya adalah teknologi informasi.
  • Aset Logika meliputi data/informasi, dan software. dimana data/informasi dan software ini aset yang sangat penting untuk dilindungi dalam sistem informasi manajemen.
Gambar dibawah memapar kan kategori aset sistem informasi yang dilindungi.