SlideShare a Scribd company logo
1 of 37
Security Policies, Standards,
Procedures, and Guidelines
Harjono, S.T., M.Eng.
Empat Komponen Dokumentasi Keamanan
Kebijakan (Policies),
Standar (Standards),
Prosedur (Procedures), dan
Pedoman (Guidelines)
2
Kebijakan Keamanan (Security policy)
Kebijakan adalah pernyataan persyaratan tingkat
tinggi.
Kebijakan keamanan adalah cara menyatakan
harapan keamanan dari manajemen untuk
pengembang, pemelihara, dan pengguna sistem
informasi.
3
Kebijakan Keamanan (Security policy)
adalah dokumen yang menjelaskan persyaratan
keamanan organisasi.
menentukan apa yang harus dilakukan, bukan
bagaimana; juga tidak menentukan teknologi atau
solusi spesifik.
Kebijakan keamanan menentukan niat dan ketentuan
khusus yang akan membantu melindungi aset
organisasi dan kemampuannya untuk menjalankan
bisnis.
4
Kebijakan Keamanan (Security policy)
 Untuk manajer, kebijakan keamanan mengidentifikasi
ekspektasi manajemen senior tentang peran, tanggung jawab,
dan tindakan yang harus diambil oleh manajemen terkait
dengan kontrol keamanan.
 Untuk staf teknis, kebijakan keamanan mengklarifikasi kontrol
keamanan mana yang harus digunakan di jaringan, di fasilitas
fisik, dan di sistem komputer.
 Untuk semua karyawan, kebijakan keamanan menjelaskan
bagaimana mereka harus berperilaku saat menggunakan
sistem komputer, email, telepon, dan pesan suara.
5
Pengembangan Kebijakan Keamanan
Saat mengembangkan kebijakan keamanan, salah
satu pendekatan yang dapat digunakan adalah
berfokus pada:
Tujuan (Purpose)
Tanggung jawab (Responsibilities)
Cakupan (Scope)
Isi (Content)
6
Contoh topik Security Policy
 Acceptable use policies,
 Computer policies,
 Network policies,
 Data privacy policies,
 Data integrity policies,
 Personnel management policies,
 Security management policies,
 Physical security policies
7
Contoh Acceptable Use policy
8
Contoh Acceptable Use policy (cont..)
9
Contoh Acceptable Use policy (cont..)
10
Contoh Acceptable Use policy (cont..)
11
Contoh Acceptable Use policy (cont..)
12
Contoh Acceptable Use policy (cont..)
13
Security Standards
 Standar lebih rinci dari pada kebijakan.
 Standar menggambarkan bagaimana cara mematuhi kebijakan
 Standar adalah perluasan kebijakan ke dunia nyata, standar menentukan
pengaturan, platform, atau perilaku teknologi.
 menentukan cara mengonfigurasi perangkat, cara menginstal dan
mengonfigurasi perangkat lunak, cara menggunakan sistem komputer dan
aset organisasi lainnya agar sesuai dengan maksud kebijakan
 Manajer keamanan yang bertanggung jawab atas infrastruktur TI biasanya
akan mengeluarkan biaya lebih banyak waktu menulis standar dari pada
kebijakan.
14
Contoh “Security Standard”
15
Contoh “Security Standard”(cont..)
16
Contoh “Security Standard”(cont..)
17
Contoh “Security Standard”(cont..)
18
Security Procedures
 Prosedur adalah instruksi langkah demi langkah untuk
melakukan tugas tertentu sesuai dengan kebijakan dan
standar.
 Lebih detail dan lebih spesifik dari pada kebijakan dan
standar.
 Jenis informasi khusus yang ditemukan dalam prosedur
biasanya sangat spesifik untuk pekerjaan tertentu.
19
Contoh Security Procedures
20
Contoh Security Procedures (cont..)
21
Contoh Security Procedures (cont..)
22
Contoh Security Procedures (cont..)
23
Security Guidelines
Guidelines adalah saran (bukan aturan)tentang cara
mencapai tujuan kebijakan keamanan
sebagai alat komunikasi yang penting untuk
memberi tahu orang bagaimana mengikuti petunjuk
kebijakan.
menyampaikan best practices untuk menggunakan
sistem teknologi atau berperilaku sesuai dengan
preferensi manajemen.
24
Contoh Security Guidelines
Dalam contoh ini, aturan kompleksitas password dari
kebijakan kata sandi diterjemahkan ke dalam serangkaian
saran yang mudah diikuti.
Mungkin ada cara lain untuk memilih password agar
sesuai dengan kebijakan tersebut, namun pedoman ini
dimaksudkan untuk menyederhanakan proses bagi end
user.
Isinya lebih mudah dibaca dan dipahami semua orang,
tidak seperti standar dan prosedur.
25
Contoh Security Guidelines
26
Contoh Security Guidelines
27
Contoh Security Guidelines
28
Contoh Security Guidelines
29
Security Awareness
 Manusia adalah elemen yang paling tidak dapat diprediksi
dan paling mudah untuk dieksploitasi
 Karena tingginya tingkat kepercayaan yang diberikan kepada
karyawan, mereka adalah mata rantai terlemah dalam rantai
keamanan.
 Penyerang akan sering “menambang” informasi dari karyawan
baik melalui telepon, komputer,atau cara lainnya.
30
Security Awareness (cont..)
 Salah satu strategi paling efektif untuk memerangi pemaparan informasi
oleh staf/karyawan adalah dengan pendidikan.
 Ketika karyawan memahami bahwa mereka tidak boleh memberikan
informasi pribadi, mengetahui alasannya, dan mengetahui bahwa mereka
akan dimintai pertanggungjawaban, mereka tidak akan dengan mudah
memberikan informasi tersebut.
 Program kesadaran keamanan (Security Awareness) yang baik harus
mencakup komunikasi dan pengingat berkala kepada karyawan tentang
apa yang harus dan tidak boleh mereka ungkapkan kepada pihak luar.
 Pelatihan dan pendidikan membantu mengurangi ancaman rekayasa sosial
(social engineering) dan kebocoran informasi.
31
Security Awareness (cont..)
 Program Security Awareness yang berkelanjutan harus diterapkan
untuk semua karyawan.
 Karyawan sering kali dengan sengaja atau tidak sengaja merusak
infrastruktur keamanan.
 Karyawan diizinkan mengakses sumber daya informasi untuk
melakukan pekerjaan mereka.
 End user memiliki akun sistem dan kata sandi yang diperlukan
untuk menyalin, mengubah, menghapus, dan mencetak informasi
rahasia, mengubah tingkat integritas informasi, atau mencegah
informasi tersedia untuk pengguna.
32
Security Awareness (cont..)
 Membirkan pintu terbuka, memberikan informasi akun dan kata sandi
mereka, dan membuang kertas sensitif adalah praktik umum di sebagian
besar organisas.
 Praktik inilah yang membahayakan program keamanan informasi.
 Praktik-praktik tersebut yang ingin diubah dan dicegah oleh program
Security Awareness.
 Staf yang sadar akan masalah keamanan dapat mencegah insiden dan
mengurangi kerusakan saat insiden benar-benar terjadi.
 Karyawan adalah komponen yang berguna dari strategi keamanan yang
komprehensif.
33
Security Awareness (cont..)
 Membirkan pintu terbuka, memberikan informasi akun dan kata sandi mereka,
dan membuang kertas sensitif adalah praktik umum di sebagian besar
organisas.
 Praktik inilah yang membahayakan program keamanan informasi.
 Praktik-praktik tersebut yang ingin diubah dan dicegah oleh program Security
Awareness.
 Program Security Awareness dimaksudkan untuk mengubah perilaku,
kebiasaan, dan sikap.
 Staf yang sadar akan masalah keamanan dapat mencegah insiden dan
mengurangi kerusakan saat insiden benar-benar terjadi.
 Karyawan adalah komponen yang berguna dari strategi keamanan yang
komprehensif.
34
Penerapan Program Security Awareness
 Setelah karyawan memahami masalah keamanan, mereka dapat berpikir
bagaimana dapat melakukan pekerjaan sesuai dengan kebijakan
keamanan, dan bagaimana mereka harus bereaksi terhadap insiden
keamanan. Misal:
 Bagaimana menggunakan sistem teknologi informasi dengan aman.
 Cara membuat dan mengelola kata sandi, cara melakukan transfer dan
pengunduhan file dengan aman, dan cara menangani lampiran email.
 Cara melaporkan insiden keamanan, termasuk siapa yang harus diberi tahu
dan apa yang harus dilakukan selama dan setelah insiden, jangka waktu
pelaporan tersebut, dan apa yang harus dilakukan terkait aktivitas yang
tidak sah atau mencurigakan.
35
Penerapan Program Security Awareness
(cont..)
 Program kesadaran keamanan harus menekankan bahwa
keamanan adalah prioritas utama manajemen.
 Praktik keamanan harus diperlihatkan sebagai tanggung
jawab setiap orang dalam organisasi, mulai dari manajemen
eksekutif hingga setiap karyawan.
36
Penegakan Keamanan
 Penegakan keamanan merupakan komponen yang sangat penting.
 Menegakkan kebijakan keamanan memastikan kepatuhan dengan
prinsip dan praktik yang dimaksudkan perancang keamanan.
 Tugas menegakkan kebijakan keamanan ini biasanya dibagi antara
departemen operasi keamanan dan SDM.
 Departemen operasi keamanan bertanggung jawab untuk
mendeteksi dan melaporkan pelanggaran serta investigasi
selanjutnya, sedangkan SDM bertanggung jawab untuk mengambil
tindakan terhadap para pelanggar.
37

More Related Content

Similar to Materi 4 Security Policies.pptx

TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)felikstevanus
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...AchmatNurfauzi
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 

Similar to Materi 4 Security Policies.pptx (20)

TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 

Recently uploaded

PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSdheaprs
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajarHafidRanggasi
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASbilqisizzati
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptAgusRahmat39
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdfsdn3jatiblora
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 

Recently uploaded (20)

PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 

Materi 4 Security Policies.pptx

  • 1. Security Policies, Standards, Procedures, and Guidelines Harjono, S.T., M.Eng.
  • 2. Empat Komponen Dokumentasi Keamanan Kebijakan (Policies), Standar (Standards), Prosedur (Procedures), dan Pedoman (Guidelines) 2
  • 3. Kebijakan Keamanan (Security policy) Kebijakan adalah pernyataan persyaratan tingkat tinggi. Kebijakan keamanan adalah cara menyatakan harapan keamanan dari manajemen untuk pengembang, pemelihara, dan pengguna sistem informasi. 3
  • 4. Kebijakan Keamanan (Security policy) adalah dokumen yang menjelaskan persyaratan keamanan organisasi. menentukan apa yang harus dilakukan, bukan bagaimana; juga tidak menentukan teknologi atau solusi spesifik. Kebijakan keamanan menentukan niat dan ketentuan khusus yang akan membantu melindungi aset organisasi dan kemampuannya untuk menjalankan bisnis. 4
  • 5. Kebijakan Keamanan (Security policy)  Untuk manajer, kebijakan keamanan mengidentifikasi ekspektasi manajemen senior tentang peran, tanggung jawab, dan tindakan yang harus diambil oleh manajemen terkait dengan kontrol keamanan.  Untuk staf teknis, kebijakan keamanan mengklarifikasi kontrol keamanan mana yang harus digunakan di jaringan, di fasilitas fisik, dan di sistem komputer.  Untuk semua karyawan, kebijakan keamanan menjelaskan bagaimana mereka harus berperilaku saat menggunakan sistem komputer, email, telepon, dan pesan suara. 5
  • 6. Pengembangan Kebijakan Keamanan Saat mengembangkan kebijakan keamanan, salah satu pendekatan yang dapat digunakan adalah berfokus pada: Tujuan (Purpose) Tanggung jawab (Responsibilities) Cakupan (Scope) Isi (Content) 6
  • 7. Contoh topik Security Policy  Acceptable use policies,  Computer policies,  Network policies,  Data privacy policies,  Data integrity policies,  Personnel management policies,  Security management policies,  Physical security policies 7
  • 9. Contoh Acceptable Use policy (cont..) 9
  • 10. Contoh Acceptable Use policy (cont..) 10
  • 11. Contoh Acceptable Use policy (cont..) 11
  • 12. Contoh Acceptable Use policy (cont..) 12
  • 13. Contoh Acceptable Use policy (cont..) 13
  • 14. Security Standards  Standar lebih rinci dari pada kebijakan.  Standar menggambarkan bagaimana cara mematuhi kebijakan  Standar adalah perluasan kebijakan ke dunia nyata, standar menentukan pengaturan, platform, atau perilaku teknologi.  menentukan cara mengonfigurasi perangkat, cara menginstal dan mengonfigurasi perangkat lunak, cara menggunakan sistem komputer dan aset organisasi lainnya agar sesuai dengan maksud kebijakan  Manajer keamanan yang bertanggung jawab atas infrastruktur TI biasanya akan mengeluarkan biaya lebih banyak waktu menulis standar dari pada kebijakan. 14
  • 19. Security Procedures  Prosedur adalah instruksi langkah demi langkah untuk melakukan tugas tertentu sesuai dengan kebijakan dan standar.  Lebih detail dan lebih spesifik dari pada kebijakan dan standar.  Jenis informasi khusus yang ditemukan dalam prosedur biasanya sangat spesifik untuk pekerjaan tertentu. 19
  • 24. Security Guidelines Guidelines adalah saran (bukan aturan)tentang cara mencapai tujuan kebijakan keamanan sebagai alat komunikasi yang penting untuk memberi tahu orang bagaimana mengikuti petunjuk kebijakan. menyampaikan best practices untuk menggunakan sistem teknologi atau berperilaku sesuai dengan preferensi manajemen. 24
  • 25. Contoh Security Guidelines Dalam contoh ini, aturan kompleksitas password dari kebijakan kata sandi diterjemahkan ke dalam serangkaian saran yang mudah diikuti. Mungkin ada cara lain untuk memilih password agar sesuai dengan kebijakan tersebut, namun pedoman ini dimaksudkan untuk menyederhanakan proses bagi end user. Isinya lebih mudah dibaca dan dipahami semua orang, tidak seperti standar dan prosedur. 25
  • 30. Security Awareness  Manusia adalah elemen yang paling tidak dapat diprediksi dan paling mudah untuk dieksploitasi  Karena tingginya tingkat kepercayaan yang diberikan kepada karyawan, mereka adalah mata rantai terlemah dalam rantai keamanan.  Penyerang akan sering “menambang” informasi dari karyawan baik melalui telepon, komputer,atau cara lainnya. 30
  • 31. Security Awareness (cont..)  Salah satu strategi paling efektif untuk memerangi pemaparan informasi oleh staf/karyawan adalah dengan pendidikan.  Ketika karyawan memahami bahwa mereka tidak boleh memberikan informasi pribadi, mengetahui alasannya, dan mengetahui bahwa mereka akan dimintai pertanggungjawaban, mereka tidak akan dengan mudah memberikan informasi tersebut.  Program kesadaran keamanan (Security Awareness) yang baik harus mencakup komunikasi dan pengingat berkala kepada karyawan tentang apa yang harus dan tidak boleh mereka ungkapkan kepada pihak luar.  Pelatihan dan pendidikan membantu mengurangi ancaman rekayasa sosial (social engineering) dan kebocoran informasi. 31
  • 32. Security Awareness (cont..)  Program Security Awareness yang berkelanjutan harus diterapkan untuk semua karyawan.  Karyawan sering kali dengan sengaja atau tidak sengaja merusak infrastruktur keamanan.  Karyawan diizinkan mengakses sumber daya informasi untuk melakukan pekerjaan mereka.  End user memiliki akun sistem dan kata sandi yang diperlukan untuk menyalin, mengubah, menghapus, dan mencetak informasi rahasia, mengubah tingkat integritas informasi, atau mencegah informasi tersedia untuk pengguna. 32
  • 33. Security Awareness (cont..)  Membirkan pintu terbuka, memberikan informasi akun dan kata sandi mereka, dan membuang kertas sensitif adalah praktik umum di sebagian besar organisas.  Praktik inilah yang membahayakan program keamanan informasi.  Praktik-praktik tersebut yang ingin diubah dan dicegah oleh program Security Awareness.  Staf yang sadar akan masalah keamanan dapat mencegah insiden dan mengurangi kerusakan saat insiden benar-benar terjadi.  Karyawan adalah komponen yang berguna dari strategi keamanan yang komprehensif. 33
  • 34. Security Awareness (cont..)  Membirkan pintu terbuka, memberikan informasi akun dan kata sandi mereka, dan membuang kertas sensitif adalah praktik umum di sebagian besar organisas.  Praktik inilah yang membahayakan program keamanan informasi.  Praktik-praktik tersebut yang ingin diubah dan dicegah oleh program Security Awareness.  Program Security Awareness dimaksudkan untuk mengubah perilaku, kebiasaan, dan sikap.  Staf yang sadar akan masalah keamanan dapat mencegah insiden dan mengurangi kerusakan saat insiden benar-benar terjadi.  Karyawan adalah komponen yang berguna dari strategi keamanan yang komprehensif. 34
  • 35. Penerapan Program Security Awareness  Setelah karyawan memahami masalah keamanan, mereka dapat berpikir bagaimana dapat melakukan pekerjaan sesuai dengan kebijakan keamanan, dan bagaimana mereka harus bereaksi terhadap insiden keamanan. Misal:  Bagaimana menggunakan sistem teknologi informasi dengan aman.  Cara membuat dan mengelola kata sandi, cara melakukan transfer dan pengunduhan file dengan aman, dan cara menangani lampiran email.  Cara melaporkan insiden keamanan, termasuk siapa yang harus diberi tahu dan apa yang harus dilakukan selama dan setelah insiden, jangka waktu pelaporan tersebut, dan apa yang harus dilakukan terkait aktivitas yang tidak sah atau mencurigakan. 35
  • 36. Penerapan Program Security Awareness (cont..)  Program kesadaran keamanan harus menekankan bahwa keamanan adalah prioritas utama manajemen.  Praktik keamanan harus diperlihatkan sebagai tanggung jawab setiap orang dalam organisasi, mulai dari manajemen eksekutif hingga setiap karyawan. 36
  • 37. Penegakan Keamanan  Penegakan keamanan merupakan komponen yang sangat penting.  Menegakkan kebijakan keamanan memastikan kepatuhan dengan prinsip dan praktik yang dimaksudkan perancang keamanan.  Tugas menegakkan kebijakan keamanan ini biasanya dibagi antara departemen operasi keamanan dan SDM.  Departemen operasi keamanan bertanggung jawab untuk mendeteksi dan melaporkan pelanggaran serta investigasi selanjutnya, sedangkan SDM bertanggung jawab untuk mengambil tindakan terhadap para pelanggar. 37