Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
12Activity
0 of .
Results for:
No results containing your search query
P. 1
Keamanan informasi

Keamanan informasi

Ratings: (0)|Views: 1,063 |Likes:
Published by refriregeneration

More info:

Published by: refriregeneration on Feb 20, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

01/14/2013

pdf

text

original

 
Keamanan informasiMENDESKRIPSIKAN KEWASPADAAN TERHADAP KEMANAN INFORMASI1. Kaidah umum keamanan informasiMendeskripsikan kaidah kerahasiaan (confidentially), intergritas (integrity), danketersediaan ( avaibility) atas data dan informasi.Memahami dan mendeskripsikan pentingnya untuk senantiasa bertanggung jawab danmewaspadai terhadap keamanan data atau informasi.2. Memilih dan menggunakan password-Mengidentifikasi dan mendeskripsikan strong password-Mengidentifikasi cara pemilihan password yang baik -Mengidentifikasi resiko kehilangan password / menyimpan password secara aman.-Mengidentifikasi resiko keamanan3.4. Mengelola data / informasi secara aman- Mengidentifikasi perbedaan informasi yang bersifat sensitif dengan informasi yang bersifat publik -Memahami dan mengidentifikasi langkah-langkah untuk melakukan back up data-Mendeskripsikan cara penganamanan ruang kerja (workspace), komputer (workstation) dan data
Kaidah umum keamanan dan informasi
MENDESKRIPSIKAN KEWASPADAAN TERHADAP KEMANAN INFORMASI1. Kaidah umum keamanan informasi
 
Mendeskripsikan kaidah kerahasiaan (confidentially), intergritas (integrity), danketersediaan ( avaibility) atas data dan informasi.Memahami dan mendeskripsikan pentingnya untuk senantiasa bertanggung jawab danmewaspadai terhadap keamanan data atau informasi.2. Memilih dan menggunakan password-Mengidentifikasi dan mendeskripsikan strong password-Mengidentifikasi cara pemilihan password yang baik -Mengidentifikasi resiko kehilangan password / menyimpan password secara aman.-Mengidentifikasi resiko keamanan3. Mengelola data / informasi secara aman- Mengidentifikasi perbedaan informasi yang bersifat sensitif dengan informasi yang bersifat publik -Memahami dan mengidentifikasi langkah-langkah untuk melakukan back up data-Mendeskripsikan cara penganamanan ruang kerja (workspace), komputer (workstation) dan data Keamanan InformasiKebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnyasangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamananteknologi informasi” atau IT Security mengacu pada usaha-usaha mengamankaninfrastruktur teknologi informasi dari tentunya, gangguan- gangguan berupa aksesterlarang serta utilisasi jaringan yang tidak diizinkan. Berbeda dengan “keamananinformasi” yang fokusnya justru pada data dan informasi, yang dalam hal ini tentunyadata serta informasi milik perusahaan Pada konsep ini, usaha-usaha yang dilakukanadalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkaitdengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuaidengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan. Berdasarkan penjelasan di atas, ‘kemananan teknologiinformasi’ merupakan bagian dari keseluruhan aspek ‘keamanan informasi’. Karenateknologi informasi merupakan salah satu alat atau tool penting yang digunakanuntuk mengamankan akses serta penggunaan dari data dan informasi perusahaan.
 
Dari pemahaman ini pula, kita akan mengetahui bahwa teknologi informasi bukanlahsatu-satunya aspek yang memungkinkan terwujudnya konsep keamanan informasi di perusahaan. Information Security Management SystemInformation Security Management System – ISMS merupakan sebuah kesatuansystem yang disusun berdasarkan pendekatan resiko bisnis, untuk pengembangan,implementasi, pengoperasian, pengawasan, pemeliharaan serta peningkatan keamaaninformasi perusahaan. Dan sebagai sebuah sistem, keamanan informasi harusdidukung oleh keberadaan dari hal-hal berikut: _ Struktur organisasi, biasarnya berupa keberadaan fungsi-fungsi atau jabatanorganisasi yang terkait dengan keamanan informasi. Misalnya; Chief Security Officer dan beberapa lainnya.  _ Kebijakan keamanan. Atau dalam bahasa Inggris disebut sebagai Security Policy.Contoh kebijakan keamanan ini misalnya adalah sebagai berikut: Semua kejadian pelanggaran keamanan dan setiap kelemahan sistem informasi harus segeradilaporkan dan administrator harus segera mengambil langkah-langkah keamananyang dianggap perlu. Akses terhadap sumber daya pada jaringan harus dikendalikansecara ketat untuk mencegah akses dari yang tidak berhak. Akses terhadap sistemkomputasi dan informasi serta periferalnya harus dibatasi dan koneksi ke jaringan,termasuk logon pengguna, harus dikelola secara benar untuk menjamin bahwa hanyaorang/ peralatan yang diotorisasi yang dapat terkoneksi ke jaringan. Prosedur dan proses. Yaitu semua prosedur serta proses-proses yang terkait padausaha-usaha pengimplementasian keamanan informasi di perusahaan. Misalnya prosedur permohonan ijin akses aplikasi, prosedur permohonan domain accountuntuk staf/karyawan baru dan lain sebagainya.

Activity (12)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Fajar Ibnu liked this
Fajar Ibnu liked this
Setyawan Hadi liked this
Hendra Saputra liked this
Santika Komang liked this
Pio Bajak'laut liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->