Page 2 - contoh
P. 2

Tujuan dari keamanan jaringan adalah untuk mengantisipasi resiko jaringan komputer berupa
               bentuk ancaman fisik maupun logik. Maksudnya ancaman fisik adalah seorang pengganggu yang
               berniat  untuk  merusak  bagian  fisik  komputer.  Sedangkan  ancaman  logik  adalah  ancaman  yang
               berupa pencurian data atau pembobolan terhadap akun seseorang. Keuntungan kebijakan keamanan
               adalah sebagai berikut :

                   1.  Meningkatkan keamanan data dan jaringan
                   2.  Performa jaringan lebih baik
                   3.  Respon cepat terhadap masalah dan downtime lebih redah
                   4.  Mitigasi resiko
                   5.  Mengurangi biaya

                       Pembuatan kebijakan keamanan, kebijakan BYOD adalah sebuah terminologi yang digunakan
               sebuah organisasi untuk memotivasi pegawai agar membawa perangkat mereka sendiri dikarenakan
               sulitnya menjaga keamanan sebuah data jika alat tersebut dipakai secara Bersama. Kebijakan Bring
               Your Own Device (BYOD) Perangkat yang diperbolehkan petugas kantor dapat menyiapkan list
               perangkat perangkat dan software yang diperbolehkan dalam membantu proses bekerja.
               Contoh:
                   1.  Smartphones (dengan aturan tertentu)
                   2.  Laptops (model tertentu)
                   3.  OS (OS tertentu)
                       Komponen  dari  rencana  keamanan  meliputi,  kebijakan,  standard  dan  prosedur  keamanan
               informasi (policy), kontrol pengelolaan Sumber Daya Manusia (SDM) untuk keamanan informasi
               (people), dan kontrol teknologi keamanan informasi (technology). Kontrol yang dimaksud adalah
               langkah  implementasi  yang  spesifik  dan  prosedural.  Sedangkan  yang  akan  menjadi  kebutuhan
               penting rencana ini adalah permintaan akan level pengamanan yang diinginkan. Rencana keamanan
               menjadi sangat penting, karena sebagai dasar dalam mengembangan suatu business continuity plan,
               yang berisi tentang langkah dan prosedur untuk selalu menjaga keberlangsungan bisnis yang dapat
               saja terganggu dengan gangguan yang mungkin dapat terjadi. Pada dokumen Information Security
               Plan Template, yang dikeluarkan oleh OTDA, Keamanan Informasi mengandung konsep lainnya
               adalah sebagai berikut :
                   1.  Pengelolaan Risiko,
                   2.  Kebijakan (Policy),
                   3.  Prosedur (Procedure),
                   4.  Standar (Standards),
                   5.  Petunjuk (Guidelines),
                   6.  Klasifikasi Informasi (Information Clasification),
                   7.  Operasi Keamanan (Security Operations) Dan
                   8.  Security Awareness.

               c). Membuat strategi dan dokumentasi tentang rencana pencadangan (backup) dan pemulihan pada
               perusahaan (dokumentasi rencana pencadangan dan pemulihan).

               Penyelesaian :

                       Rencana keamanan akan berisi tentang penentuan kombinasi kontrol keamanan informasi yang
               digunakan, serta prioritas dalam melakukan implementasinya. Dibawah ini merupakan isi konten
               dasar pada dokumen rencana keamanan informasi (information security plan), antara lain:

               1. Ancaman dan kelemahan, merupakan proses untuk mereview hasil tahapan penilaian risiko,
               dengan mengambil informasi mengenai sesuatu yang dapat menganggu kegiatan organisasi jika
               terjadi (ancaman), yang memanfaatkan kerawanan/kelemahan yang dimiliki oleh perusahaan.
               2. Tujuan dan sasaran, merupakan proses menentukan target dan lingkup keamanan informasi
               yang ingin dicapai, sehingga dapat fokus pada aspek keamanan yang akan diselesaikan. Sasaran
               keamanan informasi menggambarkan spesifik hasil, kejadian atau manfaat yang ingin di capai
               sesuai dengan tujuan keamanan yang ditetapkan.
               3. Aturan dan tanggungjawab, merupakan proses menyusun aturan dan penanggungjawab, yang
               akan mengatur kegiatan sebagai upaya untuk menurunkan risiko keamanan informasi yang
               bersumber dari ancaman dan kelemahan.
   1   2   3