resume takol hal 42-51.docx

4
Manajemen Keamanan Informasi Manajemen keamanan informasi berguna untuk menyelaraskan keamanan Teknologi Informasi dan keamanan bisnis, dengan memastikan bahwa keamanan informasi secara efektif dikelola dalam semua layanan dan kegiatan pelayanan manajemen Teknologi Informasi. Tujuan keamanan akan terpenuhi bila: Informasi tersedia dan digunakan ketika diperlukan, dan sistem yang menyediakannya dapat menahan serangan yang tepat dan memulihkan atau mencegah kegagalan (Ketersediaan) Informasi diamati serta diungkapkan kepada mereka yang memiliki hak untuk mengetahuinya (Kerahasiaan) Informasi lengkap, akurat dan dilindungi dari perubahan yang tidak sah (Integritas) Transaksi Bisnis, serta pertukaran informasi antara perusahaan, atau dengan rekan kerja yang dapat dipercaya (keaslian dan tidak ada penolakan) Ikhtisar Lingkup manajemen keamanan informasi Istilah-istilah Langkah-langkah keamanan Aktifitas Peran, tanggung jawab dan keterampilan Lingkup manajemen keamanan informasi Manajemen keamanan informasi memastikan kerahasiaan, integritas dan ketersediaan aset organisasi, informasi, data, dan layanan Teknologi Informasi dapat dipertahankan. Manajemen harus mempertimbangkan empat pandangan berikut:

Upload: ardi-wiranata

Post on 16-Nov-2015

219 views

Category:

Documents


0 download

DESCRIPTION

Tata Kelola IT

TRANSCRIPT

Manajemen Keamanan InformasiManajemen keamanan informasi berguna untuk menyelaraskan keamanan Teknologi Informasi dan keamanan bisnis, dengan memastikan bahwa keamanan informasi secara efektif dikelola dalam semua layanan dan kegiatan pelayanan manajemen Teknologi Informasi.Tujuan keamanan akan terpenuhi bila: Informasi tersedia dan digunakan ketika diperlukan, dan sistem yang menyediakannya dapat menahan serangan yang tepat dan memulihkan atau mencegah kegagalan (Ketersediaan) Informasi diamati serta diungkapkan kepada mereka yang memiliki hak untuk mengetahuinya (Kerahasiaan) Informasi lengkap, akurat dan dilindungi dari perubahan yang tidak sah (Integritas) Transaksi Bisnis, serta pertukaran informasi antara perusahaan, atau dengan rekan kerja yang dapat dipercaya (keaslian dan tidak ada penolakan)

Ikhtisar Lingkup manajemen keamanan informasi Istilah-istilah Langkah-langkah keamanan Aktifitas Peran, tanggung jawab dan keterampilan

Lingkup manajemen keamanan informasiManajemen keamanan informasi memastikan kerahasiaan, integritas dan ketersediaan aset organisasi, informasi, data, dan layanan Teknologi Informasi dapat dipertahankan.Manajemen harus mempertimbangkan empat pandangan berikut: Organisasi mendefinisikan kebijakan keamanan dan kesadaran para pegawai tersebut Prosedural mendefinisikan prosedur yang digunakan untuk mengontrol keamanan Fisik kontrol yang digunakan untuk melindungi tempat-tempat kejadian fisik dari peristiwa-peristiwa keamanan Teknis kontrol yang digunakan untuk melindungi infrastruktur Teknologi Informasi dari peristiwa-peristiwa keamanan

Terminologi/Istilah-istilah Kerahasiaan: melindungi informasi dari akses dan penggunaan yang tidak sah. contoh: password, firewall Integritas: ketelitian, kelengkapan dan ketepatan waktu layanan, informasi data, sistem dan lokasi fisik. contoh: mekanisme rollback, prosedur pengujian, audit. Ketersediaan: informasi harus dapat diakses setiap waktu yang telah disepakati. Tergantung pada kelangsungan yang disediakan oleh sistem pengolahan informasi. contoh: UPS, layanan desk hours. Keamanan dasar: tingkat keamanan yang diadopsi oleh organisasi TI untuk keamanan sendiri dan dari sudut pandang baik 'ketekunan yang sesuai'. Kemungkinan untuk memiliki beberapa dasar. Contoh: akses keamanan karyawan berdasarkan peringkat / gelar Peristiwa keamanan: setiap kejadian yang dapat mengganggu pencapaian persyaratan keamanan dan perwujudan ancaman. Contoh: pelanggaran keamanan atau kelemahan potensial

Konsep DasarManajemen keamanan informasi perlu dipertimbangkan dalam kerangka tata kelola perusahaan. Hal ini memberikan arah strategis untuk aktifitas keamanan dan memastikan risiko keamanan informasi secara tepat dapat dikelola..Tujuan manajemen keamanan informasi adalah untuk memberikan fokus perhatian agar semua aspek keamanan Teknologi Informasi dan juga mengelola semua aktifitas Teknologi Informasi. Contohnya: Kebijakan keamanan, Analisis risiko, Perencanaan, Operasional tindakan, Evaluasi dan audit

Langkah-langkah keamananKetika berbagai ancaman terhadap infrastruktur muncul yang dilakukan yaitu mencegah dan mengurangi kerusakannya. Melalui mekanisme pencegahan ini, yang diperlukan adalah memiliki teknik deteksi untuk mengidentifikasi kapan dan di mana ancaman terjadi. Jika insiden keamanan itu telah terjadi, yang dilakukan yaitu menekan atau meminimalkan kerusakannya. Lalu memperbaiki setiap kerusakan dan memulihkan kembali infrastruktur ke tingkat normal. Setelah proses selesai, maka perlu ditinjau bagaimana dan mengapa penerobosan keamanan dapat terjadi dan seberapa sukses dalam menanggapi penerobosan keamanan.

Peran, tanggung jawab dan keterampilanPeran dan tanggung jawab untuk manajemen keamanan informasiPengelola keamanan:a. Tanggung jawab: Mengelola seluruh proses keamanan berkonsultasi dengan manajemen seniorb. Keterampilan: Pendirian yang strategis BersiasatPeran dan tanggung jawab petugas keamanana. Tanggung jawab: Tugas operasional dari hari ke hari Menyarankan para pegawai pada kebijakan keamanan

b. Keterampilan: Analitis Perincian Konsultasi

Manajemen penyediaTujuan utama dari manajemen penyedia adalah untuk mengelola penyedia dan layanan yang mereka sediakan, untuk memberikan kualitas bagus dari layanan Teknologi Informasi terhadap bisnis dan memastikan nilai uang yang diperoleh.Tujuan lainnya termasuk penerapan kemampuan yaitu untuk: Mendapatkan nilai uang dari penyedia dan kontrak Memastikan persetujuan yang mendasari perjanjian dengan penyedia yang disesuaikan dengan kebutuhan bisnis Mengelola hubungan dengan penyedia Bernegosiasi dan menyetujui kontrak dengan penyedia Mengelola kinerja penyedia Mempertahankan kebijakan penyedia serta didukung penyedia dan persetujuan database (Supplier and Contract Database)Ikhtisar- Dasar konsep & istilah-istilah- Penyedia dan persetujuan database (SCD)- Aktifitas