Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Pengaturan Keamanan II

Presentasi serupa


Presentasi berjudul: "Pengaturan Keamanan II"— Transcript presentasi:

1 Pengaturan Keamanan II
Slide 11 Agung BP

2 Pembahasan Organizational Security Policies Physical Security

3 Organizational Security Policies
Kebijakan keamanan adalah dokumen yang digunakan oleh para jajaran manajemen tingkat tinggi dengan tujuan untuk menginformasikan kepada semua pengguna dan kendala-kendala dalam menggunakan sistem. Dokumen Kebijakan Keamanan dituliskan untuk jangka waktu yang cukup panjang.

4 Kebijakan keamanan informasi adalah landasan di mana semua upaya perlindungan akan dibangun.
Kebijakan harus menggambarkan keamanan didalam organisasi/perusahaan Kebijakan yang dibuat harus mengatur seluruh lapisan karyawan, baik untuk karyawan senior maupun yang baru masuk, semua harus mematuhi.

5 Agar Efektif, kebijakan harus dipahami oleh semua orang sebagai produk dari arahan dari orang yang berwibawa dan berpengaruh di puncak organisasi. People sometimes issue other documents, called procedures or guidelines

6 Tujuan Kebijakan Keamanan
Memahami akan informasi-informasi bersifat sensitif. Memperjelas tanggung jawab keamanan. Meningkatkan kesadaran karyawan untuk keamanan. Membimbing, memberitahu dan menerapkan keamanan untuk pegawai baru.

7 Data Sensitivity Policy
Name Penjelasan Contoh Sensitive Dapat merusak keunggulan kompetitif Business strategy Profit plans Personal or protected Mengerti tentang informasi yang bersifat pribadi, swasta, atau dilindungi personal data: employees' salaries or performance reviews. private data: employee lists. protected data: data obligated to protect, such as those obtained under a nondisclosure agreement.

8 Lanj. Name Penjelasan Contoh Company confidential
could damage company's public image Audit reports, operating plans Open No Harm press releases white paper marketing materials

9 Internet Security Policy
Government Agency IT Security Policy Policy Issue Example: Government E- mail

10 Physical Security Natural Disasters Flood Fire Power Loss
Uninterruptible Power Supply Surge Suppressor Human Vandals Theft

11 Preventing Access Preventing Portability Detecting Theft Interception of Sensitive Information Shredding. Degaussing Protecting Against Emanation: Tempest Contingency Planning Backup

12 Offsite Backup Networked Storage Cold Site Hot Site Physical Security Recap

13 Daftar Pustaka Security in Computing, Fourth Edition By Charles P. Pfleeger -  Pfleeger Consulting Group, Shari Lawrence Pfleeger -  RAND Corporation.


Download ppt "Pengaturan Keamanan II"

Presentasi serupa


Iklan oleh Google