Sunday, June 7, 2015

Tugas 6 - Information Security


Semua organisasi memiliki kebutuhan untuk menjaga sumber informasi mereka tetap aman. Industri memiliki pengakuan yang panjang terhadap kebutuhan pada usaha perlindungan dari kejahatan computer, dan saat ini pemerintah. Saat perusahaan mulai mengimplementasi kontrol kemanan, persoalan utama dari keamanan versus avaibilitas dan keamanan versus kepentingan pribadi perlu diperhatikan
Kemaanan informasi dimaksudkan untuk meraih kerahasiaan, avaibilitas, dan integritas dalam suatu sumber informasi  satu perusahaan- tidak hanya perangkat keras dan data. Manajemen keamanan informasi terdiri dari perlindungan hari demi hari yang disebut dengan manajemen keamanan informasi/ information security managment(ISM) dan pesiapan menjalankan setelah terjadinya ganggunan yang disebut dengan manajemen keberlanjutan bisnis/ Business continuity management(BCM).
Dua pendekatan yang dapat digunakan dalam strategi ISM : manajemen resiko dan benchmark complance. Perhatian pada ancaman dan resiko tergabung dalam manajemen resiko. Ancaman dapat berasal dari internal maupun eksternal, kecelakaan maupun dengan sengaja, Resiko merupakan insiden dilluar kuasa dari penyingkapan, penggunaan, dan modifikasi. E-commerce memproduksi resiko yang special tetapi beberapa keunikan respon datang dari beberapa oorganisasi seperti American Express dan Visa.
Tiga tipe control adalah avaibilitas.kontrol teknis terdiri dari pembatasan pada akses, firewalls, sandi- sandi, dan kontrol fisik. Kontrol formal adalah dalam menulis dan memiliki ekspektasi jangka panjang. Kontrol informal dimaksudkan untuk menjamin seluruh pegawai mengerti dan mendukung kebijakan keamanan.
Beberapa pemerintah telah mengeluarkan standard dan undang- undang yang mempengaruhi keamanan informasi. Asosiasi industry juga menyediakan standard dan sertifikasi professional
BCM terdiri dari bagian dari rencana untuk (1) menyediakan keamanan pegawai (2) dapat dilakaukan secara kontinu, dengan kekayaan dari fasilitas backup (3) melindungi rekaman vital suatu perusahaan.perusahaan ingin mengembangkan kebutuhan kemungkinan rencana baru tidak dimulai dari kesalahan. Beberapa perangkat lunak -  didasarkan pola avaibilitas, seperti skema atau petunjuk dari pemerintah.

1 comment:

  1. Nice info, Rensi. Jadi tahu tentang information security management. Thank you

    ReplyDelete