Senin, 26 Januari 2015

PRE-TEST V-Class dan POST-TEST V-Class

 PRE-TEST V-Class Dosen Yulia Chalri

1. Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Jawab: 
Keamanan dalam sistem informasi bisa dicapai dengan beberapa cara atau strategi yang
biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan lainnya.
Strategi – strategi dari keamanan informasi masing – masing memiliki fokus dan dibangun
tujuan tertentu sesuai kebutuhan. Jenis – jenis strategi keamanan informasi sebagai berikut :
Physical security adalah keamanan informasi yang menfokuskan pada strategi untuk
mengamankan individu / anggota organisasi dan tempat kerja dari bencana alam, kebakaran,
dll. Physical security memfokuskan pada aset fisik dari suatu informasi.
Personal security adalah keamanan informasi yang memfokuskan pada keamanan personal,
berhubungan dengan keamanan physical security.
Operation security adalah keamanan informasi yang membahas mengenai strategi suatu
organisasi, agar organisasi tersebut dapat mengamankan kemampuan organisasi untuk berjalan
tanpa ada gangguan.
Communication Security adalah keamanan informasi bertujuan mengamankan media
komunikasi dan memanfaatkan media tersebut untuk mencapai tujuan organisasi
Network Security adalah keamanan informasi yang memfokuskan pada pengamanan peralatan
jaringan ataupun data organisasi.

POST-TEST V-Class Dosen Yulia Chalri - 2015:

2. Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan 
jelaskan langkah-langkah utama pelaksanaan program keamanan tersebut!
Jawab; 

1. Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya
seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus
dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
2. Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa
kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
3. Penilaian asset (Valuation of Asset).
4. Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk
eksternal maupun internal yang mengancam sistem informasi.
5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang
mungkin akan terjadi dalam waktu periode tertentu.
Kemudian dilakukan tahapan tambahan yaitu:
1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah
keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak
diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
2. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa
soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi
terkunci atau tidak.
3. Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau
memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot
ulang komputer kita dan memanipulasi sisten komputer kita.
4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada
saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat
bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan
sejenisnya.

1 komentar: