Minggu, 02 Oktober 2022

 STRATEGI KEBIJAKAN TERHADAP ANCAMAN  ASSET ASSET KEAMANAN BANK BCA




    macam  -macam Pengendalian

1.    Pengendalian Teknis

Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:

a.      Identifikasi Pengguna.

Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon.

b.      Otentikasi Pengguna.

Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu.

c.       Otorisasi Pengguna.

Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.

Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses.

Sistem Deteksi Gangguan

Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan  perusakan.

Firewall

Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya antara jaringan internal perusahaan dan Internet.

Berfungsi sebagai:      

a.      Penyaring aliran data

b.      Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.

2.    Pengendalian Kriptografis

              Merupakan         penggunaan         kode         yang         menggunakan         proses-proses

matematika. Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan yang tidak terotorisasi.

Kriptografi  terbagi menjadi:

a.      Kriptografi Simetris

Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.

b.      Kriptografi Asimetris

Dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi.

Contoh:

Enkripsià kunci public Dekripsià Kunci Privat

c.       Kriptografi Hybrid

d.      Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut.

Contoh: SET (Secure Electronic Transactions) pada E-Commerce

3.      Pengendalian Fisik

Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan.

4.      Pengendalian Formal

Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang.

 

 

5.      Pengendalian Informal

Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut

H.  Pentingnya Keamanan sistem

Sistem Informasi diperlukan karena:

1.      Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual

2.      Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai

3.      Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.

I.        Dukungan Pemerintah Dan Industri

Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya sebagai penyedia strategi alternative untuk manajemen resiko. Beberapa pihak penentu standar menggunakan istilah baseline(dasar) dan bukannyabenchmark (tolak ukur). Organisasi tidak diwajibkan mengikuti standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan.

J.      Manajemen Keberlangsungan Bisnis

Manajemen keberlangsungan bisnis (business continuity management-BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi.

Subrencana yang umum mencakup:

1.              Rencana darurat (emergency plan):  terdiri dari cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi

2.              Rencana cadangan :  menyediakan fasilitas computer cadangan yang bisa dipergunakan apabila fasilitas computer yang biasa hancur atau rusak hingga tidak bisa digunakan.

3.              Rencana catatan penting (vital records plan) : merupakan dokumen kertas, microform, dan media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan.

K. Kebijakan Keamanan Informasi

Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:

Fase 1:

Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.

Fase 2:

Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.

Fase 3:

Konsultasi dan persetujuan.Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.

Fase 4:

Kesadaran dan edukasi.Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi.

Fase 5:

Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat 

 

Tidak ada komentar:

Posting Komentar