Perlu adanya pengamanan dalam sistem informasi, langkah-langkah yang harus dilakukan dalam pengamanannya adalah:
- Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
- Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
- Penilaian asset (Valuation of Asset).
- Mengindentifikasi ancaman (Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
- Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
- Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
- Penyesuaian control (Adjust Controls).
- Mempersiapkan laporan keamanan (Prepare Security Report).
Strategi dan taktik keamanan sistem informasi
- Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
- Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.
- Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
- Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
Ref :
http://yamansar.blogspot.com/2012/02/aspek-keamanan-sistem-informasi.html
http://yanti91.blogspot.com/2012/11/langkah-langkah-utama-pelaksanaan.html
Tidak ada komentar:
Posting Komentar