Lompat ke konten Lompat ke sidebar Lompat ke footer

Ruang Lingkup dan Aspek Keamanan Sistem Informasi


Hayy Sobat ...
Pada kesempatan kali ini Admin Pernando masih membahas tentang Seputar "Keamanan Sistem Informasi". 

Ya, "Keamanan Sistem Informasi" ini sangat dibutuhkan oleh siapapun baik perorangan atau perusahaan, untuk melindungi data atau aset yang sangat penting agar tidak kebocoran atau dijebol para Hacker untuk di Copyscape, mengubah, merusak, dan menghapus data Kita makanya sangat diperlukan "Keamanan Sistem Informasi" dan Admin bagikan buat sobat

Ruang Lingkup dan Aspek Keamanan Sistem Informasi

Sepuluh Ruang Lingkup dan Aspek Keamanan Informasi (ISO17799)

1. Kebijakan Keamanan
Untuk memberikan arahan dan dukungan manajemen keamananinformasi. Manajemen harus menetapkan arah kebijakan yang jelas dan menunjukkandukungan,serta komitmen terhadap keamanan informasi melalui penerapan dan pemeliharaansuatu kebijakan keamanan informasi di seluruh tataran organisasi; Kajian ISO17799 Pada Organisasi |2013|YHR | 5

2. Pengorganisasian Keamanan
Untuk mengelola keamanan informasi dalam suatu organisasi.Satu kerangka kerja manajemen harus ditetapkan untuk memulai dan mengkontrol penerapankeamanan informasi di dalam organisasi. Fora manajemen dengan kepemimpinan yang kondusif harus dibangun untuk menyetujui kebijakan keamanan informasi, menetapkan peran keamanandan mengkoordinir penerapan keamanan di seluruh tataran organisasi. Jika diperlukan, pendapat pakar keamanan informasi harus dipersiapkan dan tersedia dalam organisasi. 

Hubungan dengan pakar keamanan eksternal harus dibangun untuk mengikuti perkembangan industri, memonitor standar dan metode penilaian serta menyediakan penghubung yang tepat, ketika berurusandengan insiden keamanan. Pendekatan multi ‐ disiplin terhadap keamanan informasi harusdikembangkan, misalnya dengan melibatkan kerjasama dan kolaborasi di antara manajer, pengguna, administrator, perancang aplikasi, pemeriksa dan staf keamanan, serta keahlian di bidang asuransi dan manajemen resiko;

3. Klasifikasi dan Kontrol Aset
Untuk memelihara perlindungan yang tepat bagi pengorganisasianaset. Semua aset informasi penting harus diperhitungkan keberadaannya dan ditentukankepemilikannya. Akuntabilitas terhadap aset akan menjamin terdapatnya perlindungan yangtepat. Pemilik semua aset penting harus diidentifikasi dan ditetapkan tanggung jawabnya untuk memelihara sistem kontrol tersebut. Tanggungjawab penerapan sistem kontrol dapatdidelegasikan. Akuntabilitas harus tetap berada pada pemilik aset;

4. Pengamanan Personil
Untuk mengurangi resiko kesalahan manusia, pencurian, penipuan atau penyalahgunaan fasilitas. Tanggung jawab keamanan harus diperhatikan pada tahap penerimaan pegawai, dicakup dalam kontrak dan dipantau selama masa kerja pegawai. Penelitian khususharus dilakukan terhadap calon pegawai (lihat 6.1.2) khususnya di bidang tugas yang rahasia.Seluruh pegawai dan pengguna pihak ketiga yang menggunakan fasilitas pemrosesan informasiharus menanda ‐tangani perjanjian kerahasiaan (non‐disclosure);

5. Keamanan Fisik dan Lingkungan
Untuk mencegah akses tanpa otorisasi, kerusakan, dangangguan terhadap tempat dan informasi bisnis. Fasilitas pemrosesan informasi bisnis yang kritisdan sensitif harus berada di wilayah aman, terlindung dalam perimeter keamanan, denganrintangan sistem pengamanan dan kontrol masuk yang memadai. Fasilitas tersebut harusdilindungi secara fisik dari akses tanpa ijin, kerusakan dan gangguan. Perlindungan harusdisesuaikan dengan identifikasi resiko. Disarankan penerapan kebijakan clear desk dan clear screen untuk mengurangi resiko akses tanpa ijin atau kerusakan terhadap kertas, media danfasilitas pemrosesan informasi.

6. Komunikasi dan Manajemen Operasi
Untuk menjamin bahwa fasilitas pemrosesan informasi berjalan dengan benar dan aman. Harus ditetapkan tanggungjawab dan prosedur untuk manajemen dan operasi seluruh fasilitas pemrosesan informasi. Hal ini mencakup pengembanganinstruksi operasi yang tepat dan prosedur penanganan insiden. Dimana mungkin harusditetapkan pemisahan tugas (lihat 8.1.4.), untuk mengurangi resiko penyalahgunaan sistemkarena kecerobohan atau kesengajaan;

7. Pengontrolan Akses
Untuk mencegah akses tanpa ijin terhadap sistem informasi. Prosedur formal harus diberlakukan untuk mengkontrol alokasi akses, dari pendaftaran awal dari pengguna baru sampai pencabutan hak pengguna yang sudah tidak membutuhkan lagi akses ke sisteminformasi dan layanan. Perhatian khusus harus diberikan, jika diperlukan, yang dibutuhkan Kajian ISO17799 Pada Organisasi |2013|YHR | 6 untuk mengkontrol alokasi hak akses istimewa, yang memperbolehkan pengguna untuk menembus sistem kontrol;

8. Pengembangan dan Pemeliharaan Sistem
Untuk memastikan bahwa keamanan dibangundalam sistem informasi. Persyaratan Keamanan sistem mencakup infrastruktur, aplikasi bisnisdan aplikasi yang dikembangkan pengguna. Disain dan implementasi proses bisnis yangmendukung aplikasi atau layanan sangat menentukan bagi keamanan. 

Persyaratan keamananharus diidentifikasi dan disetujui sebelum pengembangan sistem informasi. Semua persyaratankeamanan sisitem informasi, termasuk kebutuhan pengaturan darurat, harus diidentifikasi padafase persyaratan suatu proyek., dan diputuskan, disetujui serta didokumentasikan sebagai bagiandari keseluruhan kasus bisnis sebuah sistem informasi;

9. Manajemen Kelangsungan Bisnis
Untuk menghadapi kemungkinan penghentian kegiatanusaha dan melindungi proses usaha yang kritis dari akibat kegagalan atau bencana besar. Prosesmanajemen kelangsungan usaha harus diterapkan untuk mengurangi kerusakan akibat bencanaatau kegagalan sistem keamanan (yang mungkin dihasilkan dari, sebagai contoh, bencana alam,kecelakaan, kegagalan alat dan keterlambatan) sampai ke tingkat yang dapat ditolerir melalui kombinasi pencegahan dan pemulihan kontrol. 

Konsekuensi dari bencana alam, kegagalansistem keamanan dan kehilangan layanan harus dianalisa. Rencana darurat harus dikembangkandan diterapkan untuk memastikan proses usaha dapat disimpan ulang dalam skala waktu yangdibutuhkan. Rencana semacam itu harus dijaga dan dipraktekkan untuk menjadi bagian integralkeseluruhan proses manajemen. Manajemen kelangsungan bisnis harus mencakup kontrol untuk mengidentifikasi dan mengurangi resiko, membatasi konsekuensi kesalahan yang merusak, danmemastikan penyimpulan tahapan operasional yang penting; dan

10. Kesesuaian
Untuk menghindari pelanggaran terhadap hukum pidana maupun hukum perdata, perundangan, peraturan atau kewajiban kontrak serta ketentuan keamanan lainnya. Disain,operasional, penggunanan dan manajemenan sistem informasi adalah subyek dari perundangan, peraturan, dan perjanjian kebutuhan keamanan. 

Saran untuk kebutuhan legalitas yang bersifatkhusus harus dicari dari penasihat hukum organisasi, atau praktisi hukum yang berkualitas.Kebutuhan legalitas bervariasi dari negara ke negara dan bagi informasi yang dihasilkan dalamsatu negara yang didistribusikan ke negara lain (contohnya arus data lintas batas).

Demikianlah info yang Admin bagikan hari ini :-)

Semoga Bermanfaat ^_^
Pernando Harianja
Pernando Harianja Pendiri dan Pengelola di InfoLoh.com, yang hobby dalam pembuatan Program Komputer, dan ngeBlog. Untuk kenal lebih dekat Follow IG saya: @pernando_harianja

Posting Komentar untuk "Ruang Lingkup dan Aspek Keamanan Sistem Informasi"