Pertanyaan dan Jawaban tentang Keamanan Informasi

  1. What is included in information security that is not included in system security?

Istilah sistem keamanan terbatas pada perangkat keras dan data sedangkan keamanan infomasi termasuk kedua sumber daya tersebut ditambah perangkat lunak, fasilitas, dan personil.

 

  1. Identify three objectives of information security!
  • perusahaan berusaha untuk melindungi data dan informasi dari pengungkapan kepada orang-orang yang tidak sah. sistem informasi eksekutif, sistem informasi sumber daya manusia, dan seperti sistem pemrosesan transaksi sebagai penggajian, piutang, pembelian, dan hutang yang sangat penting dalam hal ini.
  • tujuan infrastruktur informasi perusahaan adalah untuk membuat data dan informasi yang tersedia bagi mereka yang berwenang untuk menggunakannya. Tujuan ini sangat penting untuk sistem informasi yang berorientasi seperti sistem informasi sumber daya manusia dan sistem informasi eksekutif.
  • semua sistem informasi harus memberikan representasi akurat dari sistem fisik yang mereka wakili

 

  1. Information security is subdivided into two separate efforts. What are they?

Information Security Management (ISM) dan Business Conituinity Management (BCM).

 

  1. How does risk management differ from benchmark compliance?

Ketika pendekatan perusahaan mengikuti manajemen risiko, risiko merupakan control keamanan yang diletakkan di setiap tempat. Di bawah tolak ukur perusahaan untuk mendapatkan level dari keamanan yang telah teridentifikasi dari pemerintah dan idustri yang memadai.

 

  1. Explain Why Internal Threat is to be more feared than an external one!

Karena pengetahuan tentang sistem diketahui lebih dalam oleh oknum-oknum di internal, sehingga mereka dapat lebih mudah untuk melakukan sesuatu terhadap system

 

  1. Identify five examples of malware
  • Virus, program komputer yang dapat memperbanyak diri tanpa dapat diamati oleh user dan mengcopy diri di dalam suatu program lain dan boot sectors
  • worms, tidak dapat memperbanyak diri dalam suatu sistem, namun dapat menyebar melalui E-mail
  • Trojan horses, tidak dapat memperbanyak diri atau menyebarkan dirinya sendiri, namun dapat disebarkan oleh pengguna sebagai utilitas. Saat utilitas digunakan, trojan horse mengubah suatu sistem tanpa dikehendaki
  • adware, malware yang yang membuat pesan-pesan iklan
  • spyware, malware yang memperoleh data-data dari aktivitas user

 

  1. What special type of risk must be addresed by e-commerce systems?

E-commerce menghadapi tipe khusus dari risiko dalam bentuk penipuan kartu kredit.

 

  1. What are the four steps leading to risk maanagement?
  • Mengidentifikasi aset bisnis yang harus dilindungi,
  • Kenali risiko,
  • Tentukan tingkat dampak pada perusahaan jika risiko terjadi, dan
  • Menganalisis kelemahan perusahaan tersebut.

 

  1. Distinguish between a severe impact and a significant impact from a threat?

Dampak parah menempatkan perusahaan bangkrut dari bisnis atau sangat membatasi kemampuannya untuk berfungsi, sedangkan dampak yang menyebabkan kerusakan signifikan atau biaya tetapi perusahaan tetap dapat bertahan.

 

  1. What is the final section in a risk analysis report? When is that section prepared? Bagian terakhir dalam laporan analisis risiko menentukan apa yang dilakukan untuk mengurangi risiko. Hal ini disiapkan setelah perusahaan telah menanggapi risiko.

 

  1. Name five phase of security information policy!
  • Phase 1-Project Initiation

(Fase 1 – Permulaan pada proyek)

  • Phase 2-Policy Development

(Fase 2-Mengembangkan peraturan)

  • Phase 3-Consultation and approval

(Fase 3-Konsultasi dan persetujuan)

  • Phase 4-Awareness and Education

(Fase 4 – Pengetahuan dan Edukasi)

  • Phase 5-Policy dissemination

(Fase 5 – Menyebarkan atau mempublikasikan peraturan)

 

  1. What are three basic types of control?

Technical control : meliputi hardware dan software,misalkan firewall pada device yang membatasi gangguan dari internet.

Formal control: kontrol yang diberikan dari perusahaan atau yang biasa disebut dengan Top-Down ,seperti SOP,kode tertentu ,dan prosedur inti lainnya.

Informal control:  control yang diberikan kepada karyawan berupa informasi bahwa mereka juga harus melakukan control pada setiap pekerjaannya.

 

  1. How does a user pass the user identificatiob check? The user authentication check?

The user authorization check? Pengguna akan lulus dalam pemeriksaan identifikasi dengan memberikan sesuatu yang mereka ketahui , seperti password, kelulusan pemeriksaan otentikasi dengan memberikan sesuatu yang mereka miliki, seperti smart card, dan lulus pemeriksaan otorisasi dengan diakui oleh sistem otoritas untuk melakukan proses tertentu seperti membaca dari file, membuat perubahan ke file, dan sebagainya.

 

  1. What type of threat is adressed by a firewall?

Firewall merupakan threat adressed yang timbul dari aliran data antara perusahaan dengan layanan internet.

 

  1. What is the most effective type of firewall? what is the disadvantages of this type of fiewall?

Tipe firewall yang paling efektif adalah level aplikasi firewall. Kerugiannya adalah bahwa pemrogram aplikasi harus menulis kode spesifik untuk setiap aplikasi dan tetap up-to-date pada kode sebagai perubahan aplikasi.

 

  1. What is so great about cryptography?

Kriptografi menawarkan keamanan khusus pembuatan data dan informasi yang tidak dapat digunakan diperoleh oleh pengguna yang tidak sah.

 

  1. What is the difference between formal and informal controls?

Kontrol Formal adalah tipe kontrol yang membangun, memonitor, dan mencegah prilaku yang bervariasi dari garis haluan. Kontrol informal adalah tipe kontrol yang berkaitan dengan aktivitas-aktivitas pelatihan dan training, dan program pegembangan.

 

  1. What types of plans are included in contingency planning?

Rencana Emergensi, Rencana Backup, Rencana Rekaman Vital.

 

  1. What physical resource does the emergency plan protect?

Sumberdaya fisik yang menjadi objek yang dilindungi dalam rencana proteksi darurat adalah suberdaya manusia atau para karayawan diamana para karyawan harus dipastikan akan tetap aman pada saat terjadi bencana alam dengan membuat sistem alaram, prosedur evakuasi , dan sistem pemadaman api yang baik.

 

  1. List three approaches to system backup.

Tiga pendekatan dalam pembackupan sistem adalah:

  1. Redundancy yaitu dimana semua hardware, software, dan data dibuat duplikatnya sehingga ketika ada masalah, proses tetap dapat berjalan menggunakan duplikatnya.
  2. Diversity yaitu sumber daya informasi tidak seluruhnya diinstal pada lokasi yang sama seperti perusahan besar umumnya mendirikan pusat-pusat komputasi secara terpisah untuk daerah operasi yang berbeda.
  3. Mobility yaitu perusahaan dapat memasuki persetujuan resiprokal dengan para pengguna lain yang memiliki peralatan dengan tipe yang sama sehingga setiap perusahaan dapat memberikan backup satu sama lain saat terjadi bencana.

 

  1. How does the hot site different from a cold site?

Perbedaan hot site dan cold site adalah kalau hot site secara utuh memperhitungkan fasilitas yang membuat hubungan supplier hingga ke customer tetap berjalan dengan baik meskipun dalam keadaan darurat sedangkan cold site hanya mencakup fasilitas gedung, tidak termasuk sumber daya komputasi.

One Comment

Add yours →

  1. Andre Septian Marpaung June 7, 2015 — 10:48 PM

    Wah sangat informatif sekali informasi ini. Keamanan dalam sistem informasi memang harus dilakukan untuk mencegah akses dari pihak-pihak yang tidak bertanggungjawab..

    Like

Leave a comment