Aset Sistem Informasi yang harus Dilindungi

 Sistem Informasi adalah suatu sistem yang terintegrasi yang mampu menyediakan informasi dan bermanfaat bagi penggunanya untuk mencapai tujuan tertentu. Karena informasi merupakan aset yang sangat penting dan memiliki nilai bagi perusahaan atau organisasi, maka harus diberikan perlindungan dari ancaman yang dapat membahayakan kelangsungan berjalannya perusahaan atau organisasi tersebut di kemudian hari. Selain itu, informasi yang diberikan perlindungan juga dimaksudkan untuk dapat meminimalisir kerusakan akbiat sistem keamanan yang ditembus oleh orang-orang yang tidak bertanggung jawab, dan memberikan peluang usaha bagi bagi orang lain.

Informasi adalah salah satu aset bagi suatu perusahaan atau organisasi. Seperti aset yang lain, informasi memiliki nilai tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi untuk :
a. Menjamin kelangsungan perusahaan atau organisasi.
b. Meminimalisir kerusakan karena kebocoran sistem keamanan informasi.
c. Mempercepat kembalinya investasi.
d. Memperluas peluang usaha.
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Aset SI tersebut dapat diklasifikasikan menjadi dua, yaitu :
1. Aset Fisik, meliputi personel, hardware, fasilitas, dokumentasi, dan supplies.
2. Aset Logika, meliputi data/informasi dan software.
langkah keamanan dari sistem informasi

1.  Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segalasesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
2.   Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
3.   Penilaian asset (Valuation of Asset).
4.   Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
5.  Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
6.   Penyesuaian control (Adjust Controls).
7.   Mempersiapkan laporan keamanan (Prepare Security Report).

Komentar