STRATEGI KEBIJAKAN TERHADAP ANCAMAN ASSET ASSET KEAMANAN BANK BCA
macam -macam Pengendalian
1.
Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system dan
dibuat oleh para penyususn system selama masa siklus penyusunan system.
Dilakukan melalui tiga tahap:
a. Identifikasi
Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi
dan nomor telepon.nomor telepon.
b. Otentikasi
Pengguna.
Pengguna memverivikasi hak akses dengan cara memberikan
sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu.
c. Otorisasi
Pengguna.
Pengguna dapat mendapatkan wewenang untuk
memasuki tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat
menggunakan sumber daya informasi yang terdapat di dalam batasan file akses.
Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah mengenali
upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan.
Firewall
Suatu Filter yang membatasi aliran data antara titik-titik
pada suatu jaringan-biasanya antara jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
a. Penyaring
aliran data
b. Penghalang
yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
2.
Pengendalian Kriptografis
Merupakan penggunaan kode yang menggunakan proses-proses
matematika. Meningkatkan keamanan data dengan cara
menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi untuk
melindungi data dan informasi yang tersimpan dan ditransmisikan, dari
pengungkapan yang tidak terotorisasi.
Kriptografi
terbagi menjadi:
a. Kriptografi
Simetris
Dalam kriptografi ini, kunci enkripsi sama
dengan kunci dekripsi.
b. Kriptografi
Asimetris
Dalam kriptografi kunci enkripsi tidak
sama dengan kunci dekripsi.
Contoh:
Enkripsià kunci
public Dekripsià Kunci Privat
c. Kriptografi
Hybrid
d. Menggabungkan
antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari
dua metode tersebut.
Contoh: SET (Secure Electronic
Transactions) pada E-Commerce
3. Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak
terotorisasi adalah mengunci pintu ruangan computer.Perkembangan seterusnya
menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak
tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan.
4. Pengendalian Formal
Pengendalian
formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik
yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan
diharapkan untuk berlaku dalam jangka panjang.
5. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan
dan edukasi serta program pembangunan manajemen.Pengendalian ini ditunjukan
untuk menjaga agar para karyawan perusahaan memahami serta mendukung program
keamanan tersebut
H.
Pentingnya Keamanan sistem
Sistem Informasi diperlukan karena:
1. Teknologi
Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke dunia
virtual
2. Kurangnya
Keterampilan Pengamanan yang dimiliki oleh Pemakai
3. Untuk
menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
I.
Dukungan
Pemerintah Dan Industri
Beberapa organisasi pemerintah dan internasional telah
menentukan standar-standar yang ditunjukan untuk menjadi panduan bagi
organisasi yang ingin mendapatkan keamanan informasi.Beberapa standar ini
berbentuk tolak ukur, yang telah diidentifikasisebelumnya sebagai penyedia
strategi alternative untuk manajemen resiko. Beberapa pihak penentu standar
menggunakan istilah baseline(dasar) dan bukannyabenchmark (tolak ukur). Organisasi tidak diwajibkan mengikuti
standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan kepada
perusahaan dalam menentukan tingkat target keamanan.
J. Manajemen Keberlangsungan Bisnis
Manajemen keberlangsungan bisnis (business continuity
management-BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah
terjadi gangguan sistem informasi.
Subrencana yang umum mencakup:
1.
Rencana darurat (emergency plan): terdiri dari cara-cara yang akan menjaga
keamanan karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi
2.
Rencana cadangan : menyediakan fasilitas computer cadangan yang
bisa dipergunakan apabila fasilitas computer yang biasa hancur atau rusak
hingga tidak bisa digunakan.
3.
Rencana catatan penting (vital records plan) :
merupakan dokumen kertas, microform, dan media penyimpanan optis dan magnetis
yang penting untuk meneruskan bisnis perusahaan.
K. Kebijakan
Keamanan Informasi
Suatu
kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap,
diantaranya:
Fase 1:
Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek
kebijakan keamanan tersebut.
Fase 2:
Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang
berminat dan terpengaruh.
Fase 3:
Konsultasi dan persetujuan.Berkonsultasi dengan manajemen
untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
Fase 4:
Kesadaran dan edukasi.Melaksanakan program pelatihan
kesadaran dan edukasi dalam unit-unit organisasi.
Fase 5:
Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke
seluruh unit organisasi dimana kebijakan tersebut dapat
Tidak ada komentar:
Posting Komentar