SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Karakteristik Manajemen Keamanan
              Informasi
Tujuan manajemen keamanan informasi
memfokuskan diri pada keamanan operasional
organisasi, karena manajemen keamanan
informasi memiliki tanggung jawab untuk
program khusus, maka ada karakteristik khusus
yang harus dimilikinya yang dalam manajemen
keamanan informasi
Lanjutan :
1 Planning
   Planning dalam manajemen keamanan informasi
   meliputi    proses    perancangan,    pembuatan,dan
   implementasi strategi untuk mencapai tujuan.
2. Programs
   Adalah operasi-operasi dalam keamanan informasi
   yang secara khusus diatur dalam beberapa bagian salah
   satu contohnya program security education training
   and awareness. Program ini bertujuan untuk
   memberikan pengetahuan kepada pekerja mengenai
   keamanan informasi pekerja sehingga dicapai
   peningkatan keamanan informasi organisasi.
Lanjutan:
3. Protection
   Fungsi proteksi dilaksanakan melalui serangkaian
   aktivitas manajemen risiko, meliputi perkiraan
   risiko (risk assessment) dan pengendali termasuk
   mekanisme proteksi, teknologi proteksi dan
   perangkat proteksi baik perangkat keras maupun
   perangkat lunak. Setiap mekanisme merupakan
   aplikasi dari aspek-aspkek dalam rencana
   keamanan informasi.
Lanjutan :
4.People
  Manusia adalah penghubung utama dalam
  program keamanan informasi penting sekali
  mengenali aturan krusial yang dilakukan oleh
  pekerja dalam program keamanan informasi.
  Aspek ini meliputi personil keamanan dan
  keamanan personil dalam organisasi.
Lanjutan :
5. Policy
   Dalam keamanan informasi, ada tiga ketegori umum
   dari kebijkan yaitu :
   5.1 Enterprise Information Security Policy (EISP)
   menentukan kebijakan departemen keamanan
   informasi dan menciptakan kondisi keamanan
   informasi disetiap bagian organisasi.
   5.2 Issue Specific Security Policy (ISSP) adalah sebuah
   peraturan yang menjelaskan perilaku yang dapat
   diterima dan tidak dapat diterima dari segi keamanan
   informasi pada setiap teknologi yang digunakan
   misalnya : email atau pengguna internet.
Lanjutan :
5.3 System Specific Policy (SSP)
adalah pengendali konfigurasi pengguna
perangkat atau teknologi secara teknis atau
manajerial.
Arsitektur Keamanan
Prinsip umum arsitektur keamanan informasi
enterprise dalam mendukung tujuan ,harus berisi
hal-hal sebagai berikut :
• Tidak menghalangi aturan informasi yang
  autorisasi    atau      efek yang  menyajikan
  produktivitas pengguna.
• Melindungi informasi pada titik masuk kedalam
  organisasi.
• Melindungi sepanjang masih dibutuhkan.
• Menerapkan proses dan pelaksanaan umum
  diseluruh organisasi.
Lanjutan :
• Menjadi modular untuk memperbolehkan
  teknologi baru menggantikan yang sudah ada
  dengan dampak sekecil mungkin.
• Menjadi tranparan secara virtual terhadap
  pengguna
• Mengakomodasi infrastruktur yang ada.
Sister   015 - manajemen keamanan

Mais conteúdo relacionado

Mais procurados

Model regresi-non-linear
Model regresi-non-linearModel regresi-non-linear
Model regresi-non-linear
Gifard Narut
 
7. ta 2021-07-visualisasi-modul-ariw-2021-07-17-v2
7. ta 2021-07-visualisasi-modul-ariw-2021-07-17-v27. ta 2021-07-visualisasi-modul-ariw-2021-07-17-v2
7. ta 2021-07-visualisasi-modul-ariw-2021-07-17-v2
ArdianDwiPraba
 
Makalah_37 Laporan akhir praktikum singkong dan jagung
Makalah_37 Laporan akhir praktikum singkong dan jagungMakalah_37 Laporan akhir praktikum singkong dan jagung
Makalah_37 Laporan akhir praktikum singkong dan jagung
Bondan the Planter of Palm Oil
 

Mais procurados (20)

Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03
 
Makalah k3
Makalah k3Makalah k3
Makalah k3
 
Project charter-Contoh
Project charter-ContohProject charter-Contoh
Project charter-Contoh
 
Model regresi-non-linear
Model regresi-non-linearModel regresi-non-linear
Model regresi-non-linear
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Aktuaria
AktuariaAktuaria
Aktuaria
 
Statistika: Peluang
Statistika: PeluangStatistika: Peluang
Statistika: Peluang
 
Pengantar Tata Kelola Internet
Pengantar Tata Kelola InternetPengantar Tata Kelola Internet
Pengantar Tata Kelola Internet
 
7. ta 2021-07-visualisasi-modul-ariw-2021-07-17-v2
7. ta 2021-07-visualisasi-modul-ariw-2021-07-17-v27. ta 2021-07-visualisasi-modul-ariw-2021-07-17-v2
7. ta 2021-07-visualisasi-modul-ariw-2021-07-17-v2
 
Matriks dan Operasinya ( Aljabar Linear Elementer )
Matriks dan Operasinya ( Aljabar Linear Elementer )Matriks dan Operasinya ( Aljabar Linear Elementer )
Matriks dan Operasinya ( Aljabar Linear Elementer )
 
Statistika Konsep Peluang
Statistika Konsep PeluangStatistika Konsep Peluang
Statistika Konsep Peluang
 
Analisis Data Survival
Analisis Data SurvivalAnalisis Data Survival
Analisis Data Survival
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Presentasi lab statistik
Presentasi lab statistikPresentasi lab statistik
Presentasi lab statistik
 
Paradox Perekonomian Global, Ekonomi Islam & Perpsektif Perekenomian Nasional...
Paradox Perekonomian Global, Ekonomi Islam & Perpsektif Perekenomian Nasional...Paradox Perekonomian Global, Ekonomi Islam & Perpsektif Perekenomian Nasional...
Paradox Perekonomian Global, Ekonomi Islam & Perpsektif Perekenomian Nasional...
 
proses poisson
proses poissonproses poisson
proses poisson
 
Koefisien binomial
Koefisien binomialKoefisien binomial
Koefisien binomial
 
Makalah Tugas analisa
Makalah Tugas analisaMakalah Tugas analisa
Makalah Tugas analisa
 
Makalah_37 Laporan akhir praktikum singkong dan jagung
Makalah_37 Laporan akhir praktikum singkong dan jagungMakalah_37 Laporan akhir praktikum singkong dan jagung
Makalah_37 Laporan akhir praktikum singkong dan jagung
 
Langkah langkah analisis korespondensi
Langkah langkah analisis korespondensiLangkah langkah analisis korespondensi
Langkah langkah analisis korespondensi
 

Semelhante a Sister 015 - manajemen keamanan

Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
ynsinaga
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Sukartiningsih
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
Rizqonrofi
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Danielwatloly18
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
AchmatNurfauzi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
wandasoraya
 

Semelhante a Sister 015 - manajemen keamanan (20)

Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)Tugas sistem informasi manajemen feliks 43218110078 (10)
Tugas sistem informasi manajemen feliks 43218110078 (10)
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 

Mais de Febriyani Syafri

Rpl 014 - perancangan dengan pemakaian ulang
Rpl   014 - perancangan dengan pemakaian ulangRpl   014 - perancangan dengan pemakaian ulang
Rpl 014 - perancangan dengan pemakaian ulang
Febriyani Syafri
 
Rpl 013 - perancangan perangkat lunak real time
Rpl   013 - perancangan perangkat lunak real timeRpl   013 - perancangan perangkat lunak real time
Rpl 013 - perancangan perangkat lunak real time
Febriyani Syafri
 
Rpl 012 - perancangan berorientasi objek
Rpl   012 - perancangan berorientasi objekRpl   012 - perancangan berorientasi objek
Rpl 012 - perancangan berorientasi objek
Febriyani Syafri
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusi
Febriyani Syafri
 
Rpl 010 - perancangan arsitektural
Rpl   010 - perancangan arsitekturalRpl   010 - perancangan arsitektural
Rpl 010 - perancangan arsitektural
Febriyani Syafri
 
Rpl 09 - spesifikasi formal
Rpl   09 - spesifikasi  formalRpl   09 - spesifikasi  formal
Rpl 09 - spesifikasi formal
Febriyani Syafri
 
Rpl 07 - pembuatan prototipe perangkat lunak
Rpl   07 - pembuatan prototipe perangkat lunakRpl   07 - pembuatan prototipe perangkat lunak
Rpl 07 - pembuatan prototipe perangkat lunak
Febriyani Syafri
 
Rpl 06 - proses rekayasa persyaratan
Rpl   06 - proses rekayasa persyaratanRpl   06 - proses rekayasa persyaratan
Rpl 06 - proses rekayasa persyaratan
Febriyani Syafri
 
Sister 01 - pengenalan sister
Sister   01 - pengenalan sisterSister   01 - pengenalan sister
Sister 01 - pengenalan sister
Febriyani Syafri
 
Sister 02 - model dan permasalahan sister
Sister   02 - model dan permasalahan sisterSister   02 - model dan permasalahan sister
Sister 02 - model dan permasalahan sister
Febriyani Syafri
 
Sister 03 - komunikasi data
Sister   03 - komunikasi dataSister   03 - komunikasi data
Sister 03 - komunikasi data
Febriyani Syafri
 
Sister 04 - remote procedure call (rpc)
Sister   04 - remote procedure call (rpc)Sister   04 - remote procedure call (rpc)
Sister 04 - remote procedure call (rpc)
Febriyani Syafri
 
Sister 07 - os client server
Sister   07 - os client serverSister   07 - os client server
Sister 07 - os client server
Febriyani Syafri
 
Sister 09 - jenis os client server
Sister   09 - jenis os client serverSister   09 - jenis os client server
Sister 09 - jenis os client server
Febriyani Syafri
 

Mais de Febriyani Syafri (20)

Rpl 016 - uas
Rpl   016 - uasRpl   016 - uas
Rpl 016 - uas
 
Rpl 015 - interface user
Rpl   015 - interface userRpl   015 - interface user
Rpl 015 - interface user
 
Rpl 014 - perancangan dengan pemakaian ulang
Rpl   014 - perancangan dengan pemakaian ulangRpl   014 - perancangan dengan pemakaian ulang
Rpl 014 - perancangan dengan pemakaian ulang
 
Rpl 013 - perancangan perangkat lunak real time
Rpl   013 - perancangan perangkat lunak real timeRpl   013 - perancangan perangkat lunak real time
Rpl 013 - perancangan perangkat lunak real time
 
Rpl 012 - perancangan berorientasi objek
Rpl   012 - perancangan berorientasi objekRpl   012 - perancangan berorientasi objek
Rpl 012 - perancangan berorientasi objek
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusi
 
Rpl 010 - perancangan arsitektural
Rpl   010 - perancangan arsitekturalRpl   010 - perancangan arsitektural
Rpl 010 - perancangan arsitektural
 
Rpl 09 - spesifikasi formal
Rpl   09 - spesifikasi  formalRpl   09 - spesifikasi  formal
Rpl 09 - spesifikasi formal
 
Rpl 08 - uts
Rpl   08 - utsRpl   08 - uts
Rpl 08 - uts
 
Rpl 07 - pembuatan prototipe perangkat lunak
Rpl   07 - pembuatan prototipe perangkat lunakRpl   07 - pembuatan prototipe perangkat lunak
Rpl 07 - pembuatan prototipe perangkat lunak
 
Rpl 06 - proses rekayasa persyaratan
Rpl   06 - proses rekayasa persyaratanRpl   06 - proses rekayasa persyaratan
Rpl 06 - proses rekayasa persyaratan
 
Sister 01 - pengenalan sister
Sister   01 - pengenalan sisterSister   01 - pengenalan sister
Sister 01 - pengenalan sister
 
Sister 02 - model dan permasalahan sister
Sister   02 - model dan permasalahan sisterSister   02 - model dan permasalahan sister
Sister 02 - model dan permasalahan sister
 
Sister 03 - komunikasi data
Sister   03 - komunikasi dataSister   03 - komunikasi data
Sister 03 - komunikasi data
 
Sister 04 - remote procedure call (rpc)
Sister   04 - remote procedure call (rpc)Sister   04 - remote procedure call (rpc)
Sister 04 - remote procedure call (rpc)
 
Sister 05 - proses
Sister   05 - prosesSister   05 - proses
Sister 05 - proses
 
Sister 06 - client server
Sister   06 - client serverSister   06 - client server
Sister 06 - client server
 
Sister 07 - os client server
Sister   07 - os client serverSister   07 - os client server
Sister 07 - os client server
 
Sister 09 - jenis os client server
Sister   09 - jenis os client serverSister   09 - jenis os client server
Sister 09 - jenis os client server
 
Sister 010 - file service
Sister   010 - file serviceSister   010 - file service
Sister 010 - file service
 

Sister 015 - manajemen keamanan

  • 1.
  • 2. Karakteristik Manajemen Keamanan Informasi Tujuan manajemen keamanan informasi memfokuskan diri pada keamanan operasional organisasi, karena manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya yang dalam manajemen keamanan informasi
  • 3. Lanjutan : 1 Planning Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan,dan implementasi strategi untuk mencapai tujuan. 2. Programs Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian salah satu contohnya program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
  • 4. Lanjutan: 3. Protection Fungsi proteksi dilaksanakan melalui serangkaian aktivitas manajemen risiko, meliputi perkiraan risiko (risk assessment) dan pengendali termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat lunak. Setiap mekanisme merupakan aplikasi dari aspek-aspkek dalam rencana keamanan informasi.
  • 5. Lanjutan : 4.People Manusia adalah penghubung utama dalam program keamanan informasi penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
  • 6. Lanjutan : 5. Policy Dalam keamanan informasi, ada tiga ketegori umum dari kebijkan yaitu : 5.1 Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi disetiap bagian organisasi. 5.2 Issue Specific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan misalnya : email atau pengguna internet.
  • 7. Lanjutan : 5.3 System Specific Policy (SSP) adalah pengendali konfigurasi pengguna perangkat atau teknologi secara teknis atau manajerial.
  • 8. Arsitektur Keamanan Prinsip umum arsitektur keamanan informasi enterprise dalam mendukung tujuan ,harus berisi hal-hal sebagai berikut : • Tidak menghalangi aturan informasi yang autorisasi atau efek yang menyajikan produktivitas pengguna. • Melindungi informasi pada titik masuk kedalam organisasi. • Melindungi sepanjang masih dibutuhkan. • Menerapkan proses dan pelaksanaan umum diseluruh organisasi.
  • 9. Lanjutan : • Menjadi modular untuk memperbolehkan teknologi baru menggantikan yang sudah ada dengan dampak sekecil mungkin. • Menjadi tranparan secara virtual terhadap pengguna • Mengakomodasi infrastruktur yang ada.