• Tidak ada hasil yang ditemukan

BIA & SETA

N/A
N/A
Protected

Academic year: 2021

Membagikan "BIA & SETA"

Copied!
7
0
0

Teks penuh

(1)

1. BUSINESS IMPACT ANALYSIS 1. BUSINESS IMPACT ANALYSIS Business impact analysis (

Business impact analysis (BIA),merupakanBIA),merupakanfase pertama dalam proses CP,yang memberikan timfase pertama dalam proses CP,yang memberikan tim CP dengan informasi tentang sebuah ancaman yang mereka

CP dengan informasi tentang sebuah ancaman yang mereka hadapi dalam sistem.hadapi dalam sistem. identifikasi dan prioritas Serangan Ancaman

identifikasi dan prioritas Serangan Ancaman 

 Untuk melakukan BIA, organisasi-organisasi ini memperbarui daftar ancaman danUntuk melakukan BIA, organisasi-organisasi ini memperbarui daftar ancaman dan menambahkan informasi, profil attack.

menambahkan informasi, profil attack. 

 Profil attack adalah adalah deskripsi Profil attack adalah adalah deskripsi rinci tentang kegiatan yang terjadi selama serangan.rinci tentang kegiatan yang terjadi selama serangan. 

 Hal ini digunakan untuk menentukan tingkat kerusakan yang dapat terjadi pada unit bisnisHal ini digunakan untuk menentukan tingkat kerusakan yang dapat terjadi pada unit bisnis  jika serangan itu berhasil.

 jika serangan itu berhasil. Analisis Bisnis Unit

Analisis Bisnis Unit 

 Analisis dan prioritas fungsi bisnis dalam organisasi.Analisis dan prioritas fungsi bisnis dalam organisasi. 

 Setiap departemen bisnis, unit, atau divisi harus Setiap departemen bisnis, unit, atau divisi harus dievaluasi secara independen untukdievaluasi secara independen untuk menentukan seberapa penting fungsinya bagi organisasi secara keseluruhan.

menentukan seberapa penting fungsinya bagi organisasi secara keseluruhan.

Pengembangan Skenario suksesnya serangan Pengembangan Skenario suksesnya serangan

 Tim perencanaan BIA harus membuat serangkaian skenario yang menggambarkan efek darTim perencanaan BIA harus membuat serangkaian skenario yang menggambarkan efek dar ii terjadinya setiap ancaman di setiap area fungsional yang diprior

terjadinya setiap ancaman di setiap area fungsional yang diprior itaskan.itaskan. 

 Keberhasilan skenario Attack dengan lebih rinci ditambahkan ke Keberhasilan skenario Attack dengan lebih rinci ditambahkan ke profil serangan, termasukprofil serangan, termasuk hasil-alternatif terbaik, terburuk dan kemungkinan besar.

(2)

Potensi penilaian kerusakan

 Tim perencanaan BIA harus memperkirakan biaya yang terbaik, terburuk,dan hasil yang memungkinkan dengan mempersiapkan skenario kasus serangan akhir.

Surbodinasi rencana klasifikasi

 Setelah potensi kerusakan telah dinilai dan setiap skenario dan serangan dan kasus telah dievaluasi,Surbodinasi rencana klasifikasiharus dikembangkan atau diidentifikasi dari rencana yang sudah ada.

INCIDENT RESPONSE PLAN

Terdiri dari sekumpulan proses dan prosedur yang rinci yang mengantisipasi, mendeteksi, dan mengurangi dampak dari suatu peristiwa tak terduga yang terdiri dari sumber informasi dan aset. IRP digunakan untuk persiapan kegiatan sbb:

Incident Response Policy

 Memberikan panduan mengenai struktur tim bawahan dan filosofi organisasi, dan membantu dalam menyusun rencana.

 Harus mendapatkan dukungan penuh dari manajemen puncak dan secara jelas dipahami oleh semua pihak yang terkena dampak.

Incident Response Plan: Permulaan

 Penting untuk memahami bahwa IR adalah pengukuran reaktif, tidak pencegahan. Peran dan tanggung jawab anggota tim IR harus secara jelas didokumentasikan dan dikomunikasikan ke seluruh organisasi.

Persiapan Rencana Perencanaan untuk suatu kejadian dan tanggapan untuk mendapatkan pemahaman rinci tentang sistem informasi dan ancaman yg dihadapi

Incident Detection

 Tantangan bagi setiap tim IR adalah menentukan apakah suatu kejadian merupakan penggunaan sistem secara rutin atau kejadian yang sebenarnya.

 Insiden klasifikasi adalah proses pemeriksaan insiden yang mungkin, atau calon insiden, dan menentukan apakah itu merupakan kejadian yang sebenarnya

 Untuk membantu membuat deteksi insiden yang sebenarnya agar lebih dapat diandalkan, DL Pipkin telah mengidentifikasi tiga kategori indikator kejadian:

1. Possible Indicators 2. Probable Indicators 3. Definite Indicators

(3)

Insiden Respon

 Langkah-langkah IR dirancang untuk menghentikan insiden, mengurangi dampaknya, dan menyediakan informasi untuk pemulihan dari insiden.

 Langkah-langkah ini termasuk notifikasi key personel, tugas t ugas, dan dokumentasi kejadian.

Insiden Recovery

 Setelah kejadian itu telah ada dan sistem kontrol telah kembali, pemulihan kejadian bisa dimulai.

 Setiap individu yang terlibat harus memulai operasi pemulihan didasarkan pada bagian pemulihan kejadian sesuai rencana IR.

DISASTER RECOVERY PLAN

Disaster recovery plan diperlukan untuk persiapan dan pemulihan dari bencana, baik alami buatan manusia.

Disaster Recovery Policy

Kebijakan ini menyajikan gambaran filosofi organisasi pada pelaksanaan operasi pemulihan bencana dan server sebagai panduan untuk pengembangan rencana DR.

Disaster Classification

 Metode umum untuk mengklasifikasikan bencana oleh alam dan buatan manusia.

 Cara lain untuk mengklasifikasi bencana adalah dengan kecepatan pengembangan, rapid-onset dan slow-rapid-onset disaster.

Planning for Disaster

Untuk merencanakan bencana, tim CP bergerak dalam bidang pengembangan skenario dan analisis dampak.

Saat membuat skenario pemulihan bencana, memulai dengan aset paling penting yaitu manusia

Sejumlah opsi yang tersedia untuk organisasi untuk melindungi informasi mereka dan membantu dalam mendapatkan operasi bangun dan berjalan cepat:

Traditional data backups

Electronic vaulting

Remote journaling

(4)

Responding to Disaster

Jika fasilitas fisik yang utuh, tim DR harus memulai pemulihan sistem dan data untuk bekerja terhadap kemampuan operasional penuh.

BUSINESS CONTINUITY PLAN

Memastikan bahwa fungsi bisnis yang penting dapat dilanjutkan jika bencana terjadi. Rencana BC yang paling baik dikelola oleh CEO.

BC Planning Policy Statement

perencanaan BC dimulai dengan pengembangan kebijakan BC, yang mencerminkan filosofi

organisasi pada pelaksanaan operasi kelangsungan usaha dan berfungsi sebagai dokumen pedoman untuk pengembangan perencanaan BC.

Continuity Strategies

Sebuah tim CP dapat memilih dari beberapa strategi dalam perencanaan untuk kelangsungan bisnis. Tiga pilihan penggunaan eksklusif yang ada:

 Hot Site: dikonfigurasi sepenuhnya ke fasilitas komputer, dengan semua layanan, link komunikasi, dan operasi fisik.

 Warm site: menyediakan banyak layanan yang sama dan pilihan sebagai hot site, tetapi biasanya aplikasi perangkat lunak ini tidak disertakan.

 Cold Site: hanya menyediakan layanan dasar dan fasilitas.  Ada juga 3 opsi share use kontigensi, yaitu :

 Timeshare: beroperasi seperti salah satu dari tiga lokasi yang dijelaskan di atas, tetapi disewakan dalam hubungannya dengan mitra bisnis atau organisasi cabang.

 Service bureau: adalah lembaga layanan yang menyediakan layanan berupa service.  Mutual agrement: adalah kontrak antara dua organisasi di mana setiap pihak setuju untuk 

membantu yang lain dalam hal terjadi bencana.

Timing and Sequence of CP Elements

 Rencana IR berfokus pada respon langsung, tetapi jika insiden tersebut meningkat menjadi bencana, rencana IR dapat memberikan cara untuk merencanakan DR dan rencana BC.  Rencana BC terjadi bersamaan dengan rencana DR ketika kerusakan besar atau jangka

(5)

Crisis Management

 Langkah-langkah tindakan yang mempengaruhi orang-orang baik di dalam dan di luar organisasi yang diambil selama dan setelah bencana.

 Tim manajemen krisis bertanggung jawab untuk mengelola kejadian dari perspektif  perusahaan.

 Tim manajemen krisis harus mendirikan basis operasi atau pusat komando dekat lokasi bencana sesegera mungkin.

Business Resumption Plan (BR Plan):

Karena rencana DR dan BC berkaitan erat, sebagian besar organisasi menyiapkan dua pada saat yang sama, dan dapat menggabungkan mereka ke dalam dokumen perencanaan tunggal yang disebut Business Resumption Plan

Testing Contingency Plans

Setiap rencana harus diuji untuk mengidentifikasi kerentanan, kesalahan, dan proses tidak efisien. Lima strategi yang dapat digunakan untuk menguji rencana darurat:

 Desk Check: jenis validasi sederhana yang melibatkan distribusi salinan dari rencana yang tepat untuk semua individu yang akan diberikan kepada peran dalam suatu insiden yang sebenarnya.

 Structured Walk-Through: semua individu yang terlibat menjalankan sesuai dengan langkah-langkah yang mereka ambil selama peristiwa aktual.

 Simulation: setiap orang bekerja secara individu, bukan dalam pengaturan kelompok, untuk mensimulasikan kinerja setiap tugas.

 Parallel Testing: individu bertindak seolah-olah sebuah insiden ya ng sebenarnya terjadi, dan mulai menjalankan tugas yang diperlukan mereka dan melaksanakan prosedur yang

diperlukan, tanpa mengganggu operasi usaha normal.

 Full Interruption: setiap individu mengikuti setiap prosedur termasuk layanan interupsi, pemulihan data dari backup, dan pemberitahuan ke individu y ang tepat.

2.

BUAT PANDUAN PELAKSANAAN PROGRAM SECURITY EDUCATION

TRAINING AND AWARENESS(SETA)

Implementing Security Education, Training and Awareness Program :

Pendidikan Keamanan, pelatihan, dan kesadaran (SETA) program adalah tanggung jawab CISO dan dirancang untuk mengurangi pelanggaran keamanan disengaja oleh anggota organisasi. Security awareness, training and education menawarkan tiga manfaat utama:

(6)

Mereka dapat memperbaiki perilaku karyawan.

Mereka dapat memberitahu anggota organisasi di mana untuk melaporkan pelanggaran kebijakan.

Mereka memungkinkan organisasi agar karyawan bertanggung jawab atas tindakan mereka. Program SETA meningkatkan pendidikan umum dan program pelatihan dengan berfokus pada keamanan informasi.

Tujuan dari SETA adalah untuk meningkatkan keamanan dalam tiga cara :

Dengan membangun pengetahuan yang mendalam, seperti yang diperlukan, untuk 

merancang, mengimplementasikan ,atau menjalankan program keamanan untuk organisasi dan system

Dengan mengembangkan keterampilan dan pengetahuan sehingga pengguna computer dapat melakukan pekerjaan mereka lebih aman menggunakan sistem TI

Dengan meningkatkan kesadaran akan untuk melindungi sumber daya sistem

Table 5-2 menunjukkan fitur dari security education, training, and awareness dalam organisasi.

Figure 5-11 menunjukkan proses kompleks pemetaan posisi keamanan informasi untuk peran yang mereka lakukan dan pengetahuan yang sesuai persyaratan inti dari peran tersebut

(7)

NAMA : JEFFRI

NIM : 20952067

Referensi

Dokumen terkait

1) Berdasarkan hasil analisis bahwa variabel Return on Investment, Return on Equity dan Debt to Equity Ratio secara simultan berpengaruh tidak signifikan return

Proses perbanyakan bibit rumput laut kotoni ( Kappaphycus alvarezii ) dengan metode teknik kultur jaringan di Southeast Asian Regional Centre for Tropical Biology (SEAMEO BIOTROP)

Syringaldehyde, p-Hydroxybenzoic acid, m-Hydroxy- benzoic acid and Oxybenzene were 4 amongst the 11 phenolic compounds isolated exhibiting the antimi- crobial

Berdasarkan pengamatan diperoleh data mengenai keaktifan interaksi siswa dalam diskusi kelompok sebanyak 25 atau sebesar 69,44% dinyatakan aktif mengikuti diskusi

There are three steps of revision process by authors: 1) revision manuscript to accomodate peer reviewer sug- gestions within 2-4 weeks; 2) revision to accomodate

Tujuan penelitian ini adalah untuk mengetahui pembelajaran dengan menggunakan model pembelajaran Kooperatif tipe Snowball Throwing dapat meningkatkan hasil belajar

The experiment was designed to evaluate the silage quality of sorghum forage varieties of Citayam and BMR 3.6 strain at different harvesting times and the effectiveness

One of the byproduct is date fruit waste (DFW). Up to 56% of date fruit weights are left as DFW after date fruit processing to produce date oil. Our in vitro preliminary study