Anda di halaman 1dari 3

SOAL ESSAY BAB IX

1. Hal apa yang termasuk dalam keamanan informasi yang tidak termasuk dalam keamanan
sistem ?
2. Sebutkan dan jelaskan dengan singkat tiga tujuan keamanan informasi ?
3. Apakah perbedaan antara manajemen risiko dan kepatuhan terhadap tolok ukur?
4. Jelaskan mengapa ancaman internal harus lebih ditakuti dibandingkan ancaman eksternal
5. Apa saja empat tahap manajemen risiko?
6. Sebutkan lima fase kebijakan keamanan informasi?
7. Sebutkan dan jelaskan dengan singkat tiga jenis pengendalian dasar?
8. Bagaimana cara pengguna melewati pemerikasan identifikasi pengguna ?
Pemerikasaan autentikasi pengguna ? pemerikasaan otoristas otorisasi pengguna?
9. Jelaskan dengan singkat Jenis-jenis rencana apa saja yg termasuk dalam perancanaan
kontinjensi ?
10. Sebutkan tiga dan jelaskan dengan singkat pendekatan cadangan sistem ?

Jawaban:
Muhammad Alwan
1813290002

1. Fasilitas, data, dan informasi perusahaan yang mencakup peralatan seperti mesin
fotokopi dan mesin faks serta semua jenis media, termasuk dokumen kertas

2. ▪ Kerahasiaan: melindungi data dan informasinya dari pengungkapan kepada orang-


orang yang tidak berwenang
▪ Ketersediaan: menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki
wewenang untuk menggunakannya.
▪ Integritas: informasi harus memberikan representasi akurat atas sistem phisik yang
direpresentasikan.

3. Manajemen risiko menggambarkan dimana tingkat keamanan sumber daya informasi


perusahaan dibandingkan dengan risiko yang dihadapinya. Manajemen risiko atau
manajemen informasi terdiri atas empat tahap : mengidentifikasi ancaman yang dapat
menyerang sumber daya informasi perusahaan; mendefinisikan risiko yang dapat
disebabkan oleh ancaman — ancaman tersebut; menentukan kebijakan keamanan
informasi, serta mengimplementasikan pengendalian untuk mengatasi risiko — risiko
tersebut .
Tolak ukur keamanan informasi ( information security benghmark ) adalah
tingkat keamanan yang disarankan yang dalam keadaan normal harus
menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi

4. karena pengetahuan ancaman lebih mendalam akan sistem tersebut.

5. a. Identifikasi aset-aset bisnis yang harus dilindungi oleh risiko


b. Menyadari risiko.
c. Menentukan tingkatan dampak pada perusahaan jika risiko terjadi.
d. Menganalisis kelemahan perusahaan tersebut.

6. ▪ Fase 1 – inisaiasi proyek


▪ Fase 2 – penyusunan kebijakan
▪ Fase 3 – konsultasi dan persetujuan
▪ Fase 4 – kesadaran dan edukasi
▪ Fase 5 – penyebarluasan kebijakan

7. Pengendalian teknis, formal dan informal

8. ▪ Identifikasi pengguna
Para pengguna pertama – lama meng] dent) fikas 1 diri mereka dengan cara
memberikan sesuatu yang mereka ketahui, misalnya kata Sandi.
▪ Otentifikasi pengguna
Setelah identifikasi awal telah dilakukan, para pengguna memverifikasi hak akses
dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau
tanda tertentu atau chip identifikasi
▪ Otorisasi pengguna
Setelah pemeriksaan identifikasi dan autentikasi dilalui, seseorang kemudian
dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat
pengguna tertentu

9. Emergency plan, Backup plan, Backup plan, Vital records plan


10. Redundansi
Peranti keras, peranti lunakdan data diduplikasikan sehingga jika satu set tidak
dapat dioperasikan, set cadangannya dapat meneruskan proses.

Keberagaman,

Sumber daya informasi tidak dipasang pada tempat yang sama. Perusahaan besar
biasanya membuat pusat komputer yang terpisah untuk wilayah-wilayah operasi
yang berbeda-beda.

Mobilitas
Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang
sama sehingga masing-masing perusahaan dapat menyediakan cadangan kepada
yang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah
membuat kontrak dengan jasa pelayanan cadangan di hot site dan cold site. Hot
site adalah fasilitas komputer lengkap yang disediakan oleh pemasok untuk
pelanggannya untuk digunakan jika terdapatsituasi darurat. Cold site hanya
mencakup fasilitas bangunan, namun tidak mencakup fasilitas komputer.
Perusahaan dapat mendapatkan cold site dari pemasok atau membangun
fasilitasnya sendiri. Untuk pendekatan yang mana pun, perusahaan tersebut
harus menyediakan sumber daya komputernya. Penyedia hot site dan cold
site yang terbesar adalah IBM dan SunGard.

Anda mungkin juga menyukai