Pengaturan Keamanan II Slide 11 Agung BP
Pembahasan Organizational Security Policies Physical Security
Organizational Security Policies Kebijakan keamanan adalah dokumen yang digunakan oleh para jajaran manajemen tingkat tinggi dengan tujuan untuk menginformasikan kepada semua pengguna dan kendala-kendala dalam menggunakan sistem. Dokumen Kebijakan Keamanan dituliskan untuk jangka waktu yang cukup panjang.
Kebijakan keamanan informasi adalah landasan di mana semua upaya perlindungan akan dibangun. Kebijakan harus menggambarkan keamanan didalam organisasi/perusahaan Kebijakan yang dibuat harus mengatur seluruh lapisan karyawan, baik untuk karyawan senior maupun yang baru masuk, semua harus mematuhi.
Agar Efektif, kebijakan harus dipahami oleh semua orang sebagai produk dari arahan dari orang yang berwibawa dan berpengaruh di puncak organisasi. People sometimes issue other documents, called procedures or guidelines
Tujuan Kebijakan Keamanan Memahami akan informasi-informasi bersifat sensitif. Memperjelas tanggung jawab keamanan. Meningkatkan kesadaran karyawan untuk keamanan. Membimbing, memberitahu dan menerapkan keamanan untuk pegawai baru.
Data Sensitivity Policy Name Penjelasan Contoh Sensitive Dapat merusak keunggulan kompetitif Business strategy Profit plans Personal or protected Mengerti tentang informasi yang bersifat pribadi, swasta, atau dilindungi personal data: employees' salaries or performance reviews. private data: employee lists. protected data: data obligated to protect, such as those obtained under a nondisclosure agreement.
Lanj. Name Penjelasan Contoh Company confidential could damage company's public image Audit reports, operating plans Open No Harm press releases white paper marketing materials
Internet Security Policy Government Agency IT Security Policy Policy Issue Example: Government E- mail
Physical Security Natural Disasters Flood Fire Power Loss Uninterruptible Power Supply Surge Suppressor Human Vandals Theft
Preventing Access Preventing Portability Detecting Theft Interception of Sensitive Information Shredding. Degaussing Protecting Against Emanation: Tempest Contingency Planning Backup
Offsite Backup Networked Storage Cold Site Hot Site Physical Security Recap
Daftar Pustaka Security in Computing, Fourth Edition By Charles P. Pfleeger - Pfleeger Consulting Group, Shari Lawrence Pfleeger - RAND Corporation.