Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Karakteristik Manajemen Keamanan              InformasiTujuan manajemen keamanan informasimemfokuskan diri pada keamanan o...
Lanjutan :1 Planning   Planning dalam manajemen keamanan informasi   meliputi    proses    perancangan,    pembuatan,dan  ...
Lanjutan:3. Protection   Fungsi proteksi dilaksanakan melalui serangkaian   aktivitas manajemen risiko, meliputi perkiraan...
Lanjutan :4.People  Manusia adalah penghubung utama dalam  program keamanan informasi penting sekali  mengenali aturan kru...
Lanjutan :5. Policy   Dalam keamanan informasi, ada tiga ketegori umum   dari kebijkan yaitu :   5.1 Enterprise Informatio...
Lanjutan :5.3 System Specific Policy (SSP)adalah pengendali konfigurasi penggunaperangkat atau teknologi secara teknis ata...
Arsitektur KeamananPrinsip umum arsitektur keamanan informasienterprise dalam mendukung tujuan ,harus berisihal-hal sebaga...
Lanjutan :• Menjadi modular untuk memperbolehkan  teknologi baru menggantikan yang sudah ada  dengan dampak sekecil mungki...
Sister   015 - manajemen keamanan
Sister   015 - manajemen keamanan
Upcoming SlideShare
Loading in …5
×

Sister 015 - manajemen keamanan

1,048 views

Published on

  • Be the first to comment

  • Be the first to like this

Sister 015 - manajemen keamanan

  1. 1. Karakteristik Manajemen Keamanan InformasiTujuan manajemen keamanan informasimemfokuskan diri pada keamanan operasionalorganisasi, karena manajemen keamananinformasi memiliki tanggung jawab untukprogram khusus, maka ada karakteristik khususyang harus dimilikinya yang dalam manajemenkeamanan informasi
  2. 2. Lanjutan :1 Planning Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan,dan implementasi strategi untuk mencapai tujuan.2. Programs Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian salah satu contohnya program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
  3. 3. Lanjutan:3. Protection Fungsi proteksi dilaksanakan melalui serangkaian aktivitas manajemen risiko, meliputi perkiraan risiko (risk assessment) dan pengendali termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat lunak. Setiap mekanisme merupakan aplikasi dari aspek-aspkek dalam rencana keamanan informasi.
  4. 4. Lanjutan :4.People Manusia adalah penghubung utama dalam program keamanan informasi penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
  5. 5. Lanjutan :5. Policy Dalam keamanan informasi, ada tiga ketegori umum dari kebijkan yaitu : 5.1 Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi disetiap bagian organisasi. 5.2 Issue Specific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan misalnya : email atau pengguna internet.
  6. 6. Lanjutan :5.3 System Specific Policy (SSP)adalah pengendali konfigurasi penggunaperangkat atau teknologi secara teknis ataumanajerial.
  7. 7. Arsitektur KeamananPrinsip umum arsitektur keamanan informasienterprise dalam mendukung tujuan ,harus berisihal-hal sebagai berikut :• Tidak menghalangi aturan informasi yang autorisasi atau efek yang menyajikan produktivitas pengguna.• Melindungi informasi pada titik masuk kedalam organisasi.• Melindungi sepanjang masih dibutuhkan.• Menerapkan proses dan pelaksanaan umum diseluruh organisasi.
  8. 8. Lanjutan :• Menjadi modular untuk memperbolehkan teknologi baru menggantikan yang sudah ada dengan dampak sekecil mungkin.• Menjadi tranparan secara virtual terhadap pengguna• Mengakomodasi infrastruktur yang ada.

×