Semua
organisasi memiliki kebutuhan untuk menjaga sumber informasi mereka tetap aman.
Industri memiliki pengakuan yang panjang terhadap kebutuhan pada usaha
perlindungan dari kejahatan computer, dan saat ini pemerintah. Saat perusahaan
mulai mengimplementasi kontrol kemanan, persoalan utama dari keamanan versus
avaibilitas dan keamanan versus kepentingan pribadi perlu diperhatikan
Kemaanan
informasi dimaksudkan untuk meraih kerahasiaan, avaibilitas, dan integritas
dalam suatu sumber informasi satu
perusahaan- tidak hanya perangkat keras dan data. Manajemen keamanan informasi
terdiri dari perlindungan hari demi hari yang disebut dengan manajemen keamanan
informasi/ information security managment(ISM)
dan pesiapan menjalankan setelah terjadinya ganggunan yang disebut dengan
manajemen keberlanjutan bisnis/ Business
continuity management(BCM).
Dua
pendekatan yang dapat digunakan dalam strategi ISM : manajemen resiko dan benchmark complance. Perhatian pada
ancaman dan resiko tergabung dalam manajemen resiko. Ancaman dapat berasal dari
internal maupun eksternal, kecelakaan maupun dengan sengaja, Resiko merupakan
insiden dilluar kuasa dari penyingkapan, penggunaan, dan modifikasi. E-commerce
memproduksi resiko yang special tetapi beberapa keunikan respon datang dari
beberapa oorganisasi seperti American Express dan Visa.
Tiga
tipe control adalah avaibilitas.kontrol
teknis terdiri dari pembatasan pada akses, firewalls, sandi- sandi, dan kontrol
fisik. Kontrol formal adalah dalam menulis dan memiliki ekspektasi jangka
panjang. Kontrol informal dimaksudkan untuk menjamin seluruh pegawai mengerti
dan mendukung kebijakan keamanan.
Beberapa
pemerintah telah mengeluarkan standard dan undang- undang yang mempengaruhi
keamanan informasi. Asosiasi industry juga menyediakan standard dan sertifikasi
professional
BCM
terdiri dari bagian dari rencana untuk (1) menyediakan keamanan pegawai (2)
dapat dilakaukan secara kontinu, dengan kekayaan dari fasilitas backup (3)
melindungi rekaman vital suatu perusahaan.perusahaan ingin mengembangkan
kebutuhan kemungkinan rencana baru tidak dimulai dari kesalahan. Beberapa
perangkat lunak - didasarkan pola
avaibilitas, seperti skema atau petunjuk dari pemerintah.
Tidak ada komentar:
Posting Komentar