Page 2 - contoh
P. 2
Tujuan dari keamanan jaringan adalah untuk mengantisipasi resiko jaringan komputer berupa
bentuk ancaman fisik maupun logik. Maksudnya ancaman fisik adalah seorang pengganggu yang
berniat untuk merusak bagian fisik komputer. Sedangkan ancaman logik adalah ancaman yang
berupa pencurian data atau pembobolan terhadap akun seseorang. Keuntungan kebijakan keamanan
adalah sebagai berikut :
1. Meningkatkan keamanan data dan jaringan
2. Performa jaringan lebih baik
3. Respon cepat terhadap masalah dan downtime lebih redah
4. Mitigasi resiko
5. Mengurangi biaya
Pembuatan kebijakan keamanan, kebijakan BYOD adalah sebuah terminologi yang digunakan
sebuah organisasi untuk memotivasi pegawai agar membawa perangkat mereka sendiri dikarenakan
sulitnya menjaga keamanan sebuah data jika alat tersebut dipakai secara Bersama. Kebijakan Bring
Your Own Device (BYOD) Perangkat yang diperbolehkan petugas kantor dapat menyiapkan list
perangkat perangkat dan software yang diperbolehkan dalam membantu proses bekerja.
Contoh:
1. Smartphones (dengan aturan tertentu)
2. Laptops (model tertentu)
3. OS (OS tertentu)
Komponen dari rencana keamanan meliputi, kebijakan, standard dan prosedur keamanan
informasi (policy), kontrol pengelolaan Sumber Daya Manusia (SDM) untuk keamanan informasi
(people), dan kontrol teknologi keamanan informasi (technology). Kontrol yang dimaksud adalah
langkah implementasi yang spesifik dan prosedural. Sedangkan yang akan menjadi kebutuhan
penting rencana ini adalah permintaan akan level pengamanan yang diinginkan. Rencana keamanan
menjadi sangat penting, karena sebagai dasar dalam mengembangan suatu business continuity plan,
yang berisi tentang langkah dan prosedur untuk selalu menjaga keberlangsungan bisnis yang dapat
saja terganggu dengan gangguan yang mungkin dapat terjadi. Pada dokumen Information Security
Plan Template, yang dikeluarkan oleh OTDA, Keamanan Informasi mengandung konsep lainnya
adalah sebagai berikut :
1. Pengelolaan Risiko,
2. Kebijakan (Policy),
3. Prosedur (Procedure),
4. Standar (Standards),
5. Petunjuk (Guidelines),
6. Klasifikasi Informasi (Information Clasification),
7. Operasi Keamanan (Security Operations) Dan
8. Security Awareness.
c). Membuat strategi dan dokumentasi tentang rencana pencadangan (backup) dan pemulihan pada
perusahaan (dokumentasi rencana pencadangan dan pemulihan).
Penyelesaian :
Rencana keamanan akan berisi tentang penentuan kombinasi kontrol keamanan informasi yang
digunakan, serta prioritas dalam melakukan implementasinya. Dibawah ini merupakan isi konten
dasar pada dokumen rencana keamanan informasi (information security plan), antara lain:
1. Ancaman dan kelemahan, merupakan proses untuk mereview hasil tahapan penilaian risiko,
dengan mengambil informasi mengenai sesuatu yang dapat menganggu kegiatan organisasi jika
terjadi (ancaman), yang memanfaatkan kerawanan/kelemahan yang dimiliki oleh perusahaan.
2. Tujuan dan sasaran, merupakan proses menentukan target dan lingkup keamanan informasi
yang ingin dicapai, sehingga dapat fokus pada aspek keamanan yang akan diselesaikan. Sasaran
keamanan informasi menggambarkan spesifik hasil, kejadian atau manfaat yang ingin di capai
sesuai dengan tujuan keamanan yang ditetapkan.
3. Aturan dan tanggungjawab, merupakan proses menyusun aturan dan penanggungjawab, yang
akan mengatur kegiatan sebagai upaya untuk menurunkan risiko keamanan informasi yang
bersumber dari ancaman dan kelemahan.