Jumat, 09 Oktober 2015

Risk Mangement is the keystone of Information System

Nama : Naafi Fiddiinina
NIM : 1300016032
MANAJEMEN RESIKO TEKNOLOGI INFORMASI

A.         Survey terakhir tentang pentingnya keamanan Sistem berdasarkan Referensi Organisasi tertentu (tahun 2014-2015) kemudian jelaskan mengenai pentignya keamanan SI terhadap hasil Survey tersebut!

Ensuring the Security of Federal Information Systems and Cyber Critical Infrastructure and Protecting the Privacy of Personally Identifiable Information
(Memastikan Keamanan Sistem Informasi Federal dan Serangan ​​Infrastruktur dan Melindungi Privasi informasi pribadi)

This information appears as published in the 2015 High Risk Report.

..................
Namun, ancaman cyber dan insiden sistem pendukung pemerintah federal dan infrastruktur kritis nasional meningkat. Ancaman ini datang dari berbagai sumber dan bervariasi dalam hal jenis dan kemampuan para aktor, kesediaan mereka untuk bertindak, dan motif mereka. Misalnya, ancaman-mana gigih maju musuh memiliki tingkat canggih keahlian dan sumber daya yang signifikan untuk mengejar mereka tujuan-menimbulkan peningkatan risiko. Lanjut menggarisbawahi risiko ini meningkat dalam insiden yang bisa mengancam keamanan nasional, kesehatan masyarakat, dan keselamatan, atau menyebabkan akses yang tidak pantas ke dan pengungkapan, modifikasi, atau penghancuran informasi sensitif. Insiden tersebut mungkin tidak disengaja, seperti gangguan layanan akibat kegagalan peralatan atau peristiwa alam, atau disengaja, di mana misalnya, seorang hacker menyerang jaringan komputer atau sistem. Selama 8 tahun terakhir, jumlah insiden keamanan informasi yang dilaporkan oleh badan-badan federal untuk Tim Kesiapan Darurat US Komputer (US-CERT) telah meningkat dari 5.503 pada tahun fiskal 2006 untuk 67.168 pada tahun fiskal 2014, meningkat 1.121 persen (lihat Gambar 8). 




    Merancang dan melaksanakan program-program cybersecurity berbasis risiko di agen-agen federal. Kekurangan bertahan dalam menilai risiko, mengembangkan dan menerapkan kontrol keamanan, dan monitoring hasil di agen-agen federal. Secara khusus, untuk tahun fiskal 2014, 17 dari 24 lembaga federal utama yang dicakup oleh Petugas Chief Financial UU melaporkan bahwa kekurangan kontrol keamanan informasi yang baik kelemahan materi atau defisiensi signifikan dalam pengendalian internal atas pelaporan keuangan. [11] Selanjutnya, inspektur umum di 22 dari 24 instansi dikutip keamanan informasi sebagai tantangan manajemen utama bagi lembaga mereka [12] Untuk tahun fiskal 2014, sebagian besar lembaga memiliki kelemahan keamanan informasi di mayoritas lima kategori tombol kontrol:. membatasi, mencegah, dan mendeteksi akses yang tidak pantas untuk sumber daya komputer; mengelola konfigurasi software dan hardware; pemisahan tugas untuk memastikan bahwa satu individu tidak memiliki kontrol atas semua aspek kunci dari operasi yang berhubungan dengan komputer; perencanaan untuk kelangsungan operasional dalam hal terjadi bencana atau gangguan; dan melaksanakan program manajemen keamanan informasi agencywide yang sangat penting untuk mengidentifikasi kekurangan kontrol, menyelesaikan masalah, dan mengelola risiko secara teratur

    Mengatasi cybersecurity untuk infrastruktur bangsa kritis. Pada bulan Desember 2014, kami melaporkan bahwa meskipun DHS dan pemangku kepentingan lainnya mengambil langkah-langkah awal untuk mengatasi risiko cyber untuk membangun dan kontrol akses sistem, kerja yang signifikan tetap. [14] Secara khusus, DHS tidak memiliki strategi untuk mengatasi risiko cyber dan Komite Keamanan Antar departemen (ISC), bertanggung jawab untuk mengembangkan standar keamanan fisik untuk fasilitas federal nonmiliter, tidak dimasukkan ancaman cyber untuk membangun dan kontrol akses sistem dalam laporan ancaman untuk agen-agen federal. Selain itu, General Services Administration (GSA) belum sepenuhnya menilai risiko membangun sistem kontrol untuk serangan cyber dengan cara yang konsisten dengan FISMA atau pedoman pelaksanaannya. Kami merekomendasikan bahwa DHS mengembangkan dan menerapkan strategi untuk mengatasi risiko cyber untuk membangun dan kontrol akses sistem dan langsung ISC untuk merevisi laporan ancaman untuk mencakup ancaman cyber untuk membangun dan akses sistem kontrol. Kami juga merekomendasikan bahwa GSA menilai risiko cyber sistem kontrol bangunan dengan sepenuhnya mencerminkan FISMA dan pedoman. DHS dan GSA setuju dengan rekomendasi kami.
    Pada bulan Juni 2014, kami melaporkan bahwa upaya federal untuk mengatasi cybersecurity di lingkungan pelabuhan maritim sangat terbatas. [15] Sebagai contoh, sedangkan Coast Guard telah memulai sejumlah kegiatan untuk meningkatkan keamanan fisik di pelabuhan tertentu, itu tidak (1 ) melakukan penilaian risiko yang sepenuhnya ditujukan ancaman cyber terkait, kerentanan, dan konsekuensi; atau (2) memberikan bimbingan yang menjamin rencana keamanan maritim diperlukan oleh hukum dan peraturan diidentifikasi atau ditangani potensi ancaman cyber terkait dan kerentanan. Juga, pada bulan Januari 2014, kami melaporkan, antara lain, bahwa perencanaan infrastruktur penting untuk cybersecurity badan keamanan publik negara bagian dan lokal yang terlibat dalam penanganan 911 panggilan darurat tidak membahas pengembangan dan pelaksanaan lebih saling berhubungan, teknologi informasi berbasis internet. [16] Selain itu, kami melaporkan pada bulan April 2013 yang, bersama dengan hal-hal lain, DHS dan mitranya tidak dikembangkan tindakan berbasis hasil kinerja yang terkait dengan perlindungan cyber bagian penting dari sektor infrastruktur komunikasi. [17] Kami menyimpulkan bahwa metrik berbasis hasil yang berhubungan dengan jaringan komunikasi dan komponen-komponen penting yang mendukung Internet akan memberikan pengambil keputusan Federal dengan wawasan tambahan efektivitas upaya perlindungan mitra di tingkat sektor.
    Meningkatkan pengawasan kontraktor menyediakan layanan IT. Pada bulan Agustus 2014, kami melaporkan bahwa lima dari enam instansi Ulasan tidak konsisten dalam mengawasi pelaksanaan dan review penilaian keamanan yang dimaksudkan untuk menentukan efektivitas pelaksanaan kontraktor kontrol, sehingga penyimpangan keamanan. [18] Alasan berkontribusi untuk ini kekurangan adalah bahwa lembaga tidak didokumentasikan prosedur keamanan IT bagi para pejabat untuk mengikuti untuk secara efektif mengawasi kinerja kontraktor. Selain itu, menurut OMB, 16 dari 24 inspektur jenderal melaporkan bahwa program lembaga mereka untuk mengelola sistem kontraktor tidak memiliki setidaknya satu elemen yang diperlukan. Misalnya, 11 lembaga tidak memperoleh keyakinan memadai bahwa kontrol keamanan sistem dan layanan tersebut telah dilaksanakan secara efektif dan memenuhi persyaratan federal dan organisasi, dan 9 lembaga telah kontraktor yang dimiliki atau sistem yang tidak sesuai dengan persyaratan FISMA, kebijakan OMB dioperasikan, dan pedoman NIST berlaku. Kami merekomendasikan bahwa OMB, bekerjasama dengan DHS, mengembangkan dan memperjelas melaporkan bimbingan kepada lembaga untuk setiap tahun melaporkan sejumlah sistem kontraktor dioperasikan. Kami juga merekomendasikan bahwa lembaga Ulasan mengembangkan, dokumen, dan menerapkan TI prosedur pengawasan keamanan untuk sistem kontraktor dioperasikan mereka. OMB tidak memberikan komentar, tetapi lembaga kami Ulasan umumnya setuju dengan rekomendasi kami.
    Meningkatkan praktek respon insiden keamanan. Pada bulan April 2014, kami melaporkan bahwa 24 lembaga federal utama tidak konsisten menunjukkan bahwa mereka telah secara efektif menanggapi insiden cyber. [19] Berdasarkan sampel statistik insiden cyber dilaporkan pada tahun fiskal 2012, kami memproyeksikan bahwa lembaga ini tidak benar-benar mendokumentasikan tindakan yang diambil dalam menanggapi insiden terdeteksi di sekitar 65 persen dari kasus (dengan keyakinan 95 persen bahwa perkiraan jatuh antara 58 dan 72 persen). Misalnya, lembaga tidak konsisten menunjukkan bahwa mereka telah menentukan dampak insiden atau diambil tindakan untuk mencegah terulangnya insiden. Meskipun semua enam lembaga kita secara mendalam telah mengembangkan bagian dari kebijakan, rencana, dan prosedur untuk memandu kegiatan respon insiden maya mereka, upaya lembaga 'tidak komprehensif atau sepenuhnya konsisten dengan persyaratan federal. Kami merekomendasikan bahwa praktek OMB dan DHS lembaga alamat respon insiden pemerintah-lebar, khususnya melalui pertemuan CyberStat, dan juga merekomendasikan bahwa lembaga Ulasan mengambil tindakan untuk meningkatkan efektivitas program respon insiden maya mereka. Lembaga umumnya setuju dengan rekomendasi kami.
    Melaksanakan program keamanan di lembaga kecil. Pada bulan Juni 2014, kami melaporkan bahwa sementara lembaga kecil telah mengembangkan banyak persyaratan program keamanan informasi, program-program mereka belum sepenuhnya dilaksanakan. [20] Secara khusus, empat dari enam lembaga Ulasan telah mengembangkan program keamanan informasi yang meliputi risiko penilaian, kebijakan keamanan dan prosedur, rencana sistem keamanan, pelatihan kesadaran keamanan, pengujian dan evaluasi berkala, rencana aksi perbaikan, penanganan insiden, dan perencanaan kontingensi. Namun, elemen kunci dari rencana mereka, kebijakan, atau prosedur di daerah-daerah yang sudah ketinggalan zaman, tidak lengkap, atau tidak ada. Selain itu, dua dari enam instansi tidak mengembangkan program keamanan informasi dengan elemen FISMA yang dibutuhkan. Kami merekomendasikan bahwa OMB termasuk dalam laporan tahunannya kepada Kongres pada lembaga 'pelaksanaan FISMA daftar lembaga yang tidak melaporkan pelaksanaan program keamanan informasi mereka, dan informasi di lembaga kecil' pelaksanaan persyaratan privasi. Kami juga merekomendasikan bahwa DHS mengembangkan layanan dan bimbingan yang ditargetkan untuk lembaga kecil dan mikro. OMB dan DHS umumnya setuju dengan rekomendasi kami.
Sehubungan dengan melindungi privasi informasi pribadi, tindakan telah diambil tetapi masih banyak yang harus dilakukan. Presiden telah mengeluarkan privasi "bill of rights" konsumen dimaksudkan untuk menjadi cetak biru untuk privasi di era informasi. Dia juga telah mendirikan review kelompok oleh presiden-carteran intelijen dan komunikasi teknologi yang telah membuat rekomendasi yang ditujukan untuk memperkuat perlindungan privasi pribadi tetap menjaga keamanan nasional. Namun demikian, pemerintah federal terus menghadapi tantangan secara efektif menangani masalah peningkatan tentang perlindungan privasi informasi pribadi (PII). Jumlah insiden keamanan dilaporkan melibatkan PII di agen-agen federal telah meningkat dalam beberapa tahun terakhir, naik dari 10.481 insiden pada tahun 2009 menjadi 27.624 insiden pada 2014



Pentingnya Keamanan Sistem Informasi
1.         Adanya serangan bisa mengakibatkan konsekuensi serius dan mengakibatkan kerugian besar bagi individu atau pemerintah. Sehingga kita harus benar-benar memproteksi keamanan SI.
2.         Kerahasian.   Setiap   organisasi   berusaha   melindungi   data   dan informasinya  dari  pengungkapan  kepada  pihak-pihak  yang  tidak berwenang.  Sistem  informasi  yang  perlu  mendapatkan  prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
3.         Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
4.         Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

B.         Berikan Contoh kriteria kebutuhan Informasi dalam pengembangan keamanan Sistem!

Kriteria kerja COBIT meliputi :

Efektifitas
Untuk memperoleh informasi yang relevan dan berhubungan dengan proses bisnis seperti penyampaian informasi dengan
benar, konsisten, dapat dipercaya dan tepat waktu.
Efisiensi
Memfokuskan pada ketentuan informasi melalui penggunaan sumber daya yang optimal.
Kerahasiaan
Memfokuskan proteksi terhadap informasi yang penting dari orang yang tidak memiliki hak otorisasi.
Integritas
Berhubungan dengan keakuratan dan kelengkapan informasi sebagai kebenaran yang sesuai dengan harapan dan nilai
bisnis.
Ketersediaan (avaibility)
aspek keamanan informasi yang menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa digunakan. Pengguna, dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.
Kepatuhan (compliance)
Sesuai menurut hukum, peraturan dan rencana perjanjian untuk proses bisnis.
Keandalan (reliability)
suatu penerapan perancangan pada komponen sehingga komponen dapat melaksanakan fungsinya dengan baik, tanpa kegagalan, sesuai rancangan atau proses yang dibuat


C.        Menjelaskan  10 Domain keamanan Sistem Informasi beserta contoh

1.         Akses kontrol sistem yang digunakan : Sangat penting untuk mengontrol akses ke informasi sehingga organisasi dapat menjaga kerahasiaan, integritas, dan ketersediaan informasi tersebut. Kontrol akses mencegah pengguna yang tidak sah dari mengambil, menggunakan, atau mengubah informasi. Kontrol ini ditentukan oleh organisasi risiko, ancaman, dan kerentanan.
Identifikasi (yaitu, penugasan user ID unik) adalah langkah pertama dalam Proses Access Control. Sebagian besar organisasi berasal ID pengguna dari namanya. Sebagai contoh, ID pengguna bisa huruf pertama dari nama pertama seseorang dikombinasikan dengan nama terakhir mereka. 

Namun, beberapa organisasi dapat menggunakan metode lain (misalnya, jumlah karyawan pengguna) untuk menghindari konflik yang muncul ketika dua individu memiliki nama belakang yang sama dan sama huruf pertama dari nama pertama mereka. Misalnya, Tina Smith dan Tom Smith akan keduanya memiliki nama pengguna yang sama ('tsmith') kecuali metode lain yang digunakan. Menggunakan nomor karyawan, misalnya, memungkinkan pengguna untuk menjaga ID pengguna yang sama bahkan jika nama terakhir mereka berubah.

ID pengguna yang unik yang diperlukan untuk menjaga akuntabilitas. Ketika sebuah organisasi menggunakan ID pengguna generik (misalnya floor2nurse), tidak ada cara mudah untuk mengidentifikasi yang mungkin telah mengakses data.

Otentikasi (yaitu, proses pembuktian identitas pengguna sebelum ia mampu memasuki sistem) adalah langkah kedua dalam Proses Access Control. Ada tiga metode utama untuk otentikasi pengguna. Metode ini didasarkan pada:

    Sesuatu pengguna tahu (misalnya, PIN, password, frase, atau kode pass)
    Sesuatu pengguna memiliki (misalnya, kartu pintar, kartu ATM, atau token)
    Sesuatu yang pengguna (misalnya, pemindaian retina, sidik jari, atau memindai suara)

Otorisasi (yaitu, hak akses pengguna dalam hal apa yang dia bisa atau tidak bisa dilakukan dalam aplikasi atau sistem) adalah langkah ketiga dalam Proses Access Control. Sebagai contoh, otorisasi dapat membatasi satu user untuk hak melihat data saja, sedangkan pengguna lain mungkin memiliki otorisasi untuk melihat dan mengubah data. Otorisasi harus didasarkan pada hak akses yang diperlukan minimum yang pengguna perlu untuk melakukan pekerjaannya. Akses berbasis peran adalah contoh bagaimana manajemen bisa mentakdirkan otorisasi berdasarkan fungsi pekerjaan pengguna atau peran dalam organisasi. Misalnya, dokter umumnya memiliki kemampuan untuk menempatkan pesanan dan mengakses informasi lebih sabar dari seorang perawat yang bekerja pada unit perawatan tunggal atau sukarelawan yang bekerja di meja informasi yang hanya berwenang untuk mengakses sensus atau direktori pasien informasi.

Akuntansi (yaitu, pelacakan tindakan yang pengguna mengambil ketika login ke dalam sistem) adalah langkah terakhir dalam Proses Access Control. Membatasi akses pengguna ke minimum yang diperlukan dapat menantang. Oleh karena itu, kontrol audit harus dilaksanakan untuk memegang pengguna jawab atas tindakan mereka. Memegang akuntabel pengguna individu untuk tindakannya dapat sangat menghambat ketika user ID generik atau bersama oleh beberapa pengguna karena menjadi sulit untuk mengidentifikasi individu tertentu yang melakukan aksi yang tidak pantas. Kontrol Audit membantu dalam pemantauan untuk akses yang tidak sah oleh pengguna yang berwenang. Kebanyakan pelanggaran HIPAA terjadi ketika pengguna mengakses sistem berwenang untuk kebutuhan-non-job terkait. Misalnya, ada kasus adalah karyawan kesehatan menyalahgunakan akses mereka dan melihat informasi medis dari anggota keluarga, teman, atau bahkan selebriti.

2.         Telekomunikasi dan jaringan yang dipakai
Telekomunikasi dan keamanan jaringan merupakan salah satu domain yang paling teknis dari credential CISSP karena memerlukan pemahaman tentang infrastruktur jaringan, metode komunikasi, format untuk mengangkut data, dan langkah-langkah yang diambil untuk mengamankan jaringan dan transmisi. Jaringan adalah link penting yang menghubungkan sumber informasi kepada pengguna. Dengan demikian, domain ini berfokus pada desain dan arsitektur jaringan dan komponen-komponennya untuk mencegah terganggunya aliran data dan intrusi
Komponen utama dari domain ini adalah:
Kerahasiaan
Protokol keamanan jaringan
Layanan otentikasi jaringan
Layanan enkripsi data

Integritas
Layanan firewall
Komunikasi manajemen keamanan
Layanan deteksi intrusi [dan sistem pencegahan intrusi]

Tersedianya
Kesalahan toleransi untuk ketersediaan data (backup, sistem berlebihan disk)
Login diterima dan kinerja proses operasi
Proses keamanan yang handal dan interoperable dan mekanisme keamanan jaringan

3.         Manajemen praktis yang di pakai
proses yang meliputi identifikasi, prioritas, dan manajemen risiko teknis dan non-teknis untuk kerahasiaan, integritas, atau ketersediaan informasi. Proses ini dapat terjadi setelah sebuah organisasi mengidentifikasi risiko melalui penilaian, atau dapat terjadi ketika sebuah organisasi melakukan analisis risiko rinci proaktif pada aplikasi dan sistem. Risiko tidak bisa dihilangkan; mereka harus dikelola dengan tepat. Sebuah langkah penting dalam manajemen keamanan adalah analisis risiko (yaitu, mengidentifikasi ancaman dan kerentanan terhadap kontrol keamanan dan tindakan). Sebuah analisis risiko memungkinkan organisasi untuk memperkirakan potensi kerugian. Hal ini juga membantu untuk menentukan langkah-langkah keamanan yang paling tepat dan hemat biaya untuk melaksanakan. Setelah analisis risiko dilakukan, organisasi harus melaksanakan pengamanan dan pengendalian yang diperlukan untuk menjaga risiko pada tingkat yang dapat diterima yang ditentukan oleh manajemen eksekutif atau pemilik data.

4.         Pengembangan sistem aplikasi yang digunakan
Domain keamanan pengembangan perangkat lunak berfokus pada siklus hidup pengembangan sistem (SDLC) dari sistem konsepsi melalui desain, pengembangan, penyebaran, operasi, dan pensiun akhirnya yang dari layanan. Profesional keamanan informasi dan privasi harus terlibat dalam semua tahap SDLC untuk memastikan efektivitas keseluruhan kontrol keamanan dan masalah privasi ditangani.
Proliferasi perangkat pribadi milik mobile (misalnya, smartphone, tablet, dan laptop) serta berbagai aplikasi mobile rentan menciptakan risiko yang lebih tinggi dari mengekspos informasi rahasia dan bisnis yang berhubungan di tempat kerja. Hal ini dapat terjadi ketika informasi tersebut disimpan pada perangkat pribadi milik. Cyber-serangan sering mengeksploitasi kerentanan yang melekat dalam aplikasi dan sistem operasi. Itulah sebabnya sering update dan patch untuk perangkat lunak yang diperlukan.

Selain itu, perawatan khusus harus diambil ketika mengembangkan aplikasi Web internal yang secara eksternal diakses melalui Internet. Kode software harus ditulis mengikuti pedoman coding aman seperti Open Web Proyek Keamanan Aplikasi.

5.         Cryptographs yang diterapkan : Domain kriptografi berkonsentrasi pada metode informasi menyamarkan untuk memastikan integritas, kerahasiaan, dan keaslian informasi yang ditransmisikan (yaitu, data transit) serta informasi yang disimpan (yaitu, data pada saat istirahat). Kriptografi memastikan bahwa kedua jenis data dapat dibaca hanya oleh yang tepat, individu yang berwenang. Dalam istilah awam, ini sering disebut sebagai enkripsi. Enkripsi adalah transformasi teks biasa menjadi teks sandi tak terbaca.
"Proses Enkripsi" di bawah ini adalah gambaran sederhana dari proses enkripsi coding dan decoding menggunakan kunci pribadi dan kunci publik.

6.         Arsitektur dari sistem informasi yang diterapkan

Setiap jenis informasi platform sistem (misalnya, workstation, server, jaringan area penyimpanan, switch, firewall, router, virtualisasi, atau komputasi awan) yang membentuk infrastruktur teknologi informasi memiliki kerentanan yang unik.
Arsitektur keamanan merupakan hal mendasar untuk menegakkan kebijakan keamanan yang dapat diterapkan pada lapisan yang berbeda untuk setiap jenis platform sistem. Arsitektur ini didasarkan pada bagaimana perusahaan akan menangani masing-masing sebagai berikut:
·            Diijinkan dan jasa disallowable dan protokol
·            Kerentanan pemindaian
·            Manajemen patch
·            Firmware atau perangkat lunak upgrade

7.         Pengoperasian yang ada
Meskipun arsitek keamanan atau insinyur membantu menetapkan standar keamanan dan kebijakan, keamanan operasi adalah proses yang sebenarnya untuk melaksanakan, menjaga, dan pemantauan pengamanan dan kontrol setiap hari untuk mencegah insiden keamanan. Organisasi dapat menggunakan berbagai perlindungan dan kontrol untuk mengamankan operasi mereka, seperti menerapkan:
·            Kontrol preventif untuk mengurangi ancaman kesalahan yang tidak disengaja atau pengguna yang tidak sah mengakses sistem dan memodifikasi informasi
·            Kontrol detektif yang membantu mengidentifikasi ketika kesalahan telah terjadi
·            Pemisahan tugas dengan memberikan tugas kepada personil yang berbeda, mencegah satu orang dari memiliki kontrol total dari langkah-langkah keamanan
·            Back-up dalam hal terjadi kecelakaan atau langkah-langkah untuk memulihkan sistem jika
·            Langkah-langkah untuk pelacakan dan persetujuan perubahan atau konfigurasi ulang pada sistem (Catatan: ini biasanya dibahas dalam proses perubahan kontrol formal dan melalui manajemen konfigurasi yang mencakup inventarisasi terbaru dari perangkat keras, sistem operasi, dan versi software dan patch)
·            Pemeriksaan latar belakang karyawan dan skrining untuk posisi yang memiliki akses ke informasi atau kontrol langkah-langkah keamanan yang lebih sangat sensitif
·            Kebijakan retensi yang tepat sebagai didikte oleh kebijakan organisasi, standar, dan aturan hukum dan bisnis
·            Dokumentasi yang sesuai, seperti kebijakan organisasi dan prosedur keamanan, keamanan, kontingensi, dan rencana pemulihan bencana
·            Perlindungan untuk hardware, software, dan sumber daya informasi

8.         Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
Perencanaan kelangsungan bisnis adalah "proses pembuatan rencana yang akan memastikan bahwa fungsi bisnis penting dapat menahan berbagai keadaan darurat. Dalam lingkungan kesehatan, ini termasuk bagaimana informasi yang diperlukan untuk memberikan perawatan pasien tersedia. Perencanaan pemulihan bencana melibatkan membuat persiapan untuk bencana tetapi juga mencakup prosedur yang harus diikuti selama dan setelah kerugian.
Ada empat tahap utama dalam proses perencanaan kelangsungan bisnis: 1) ruang lingkup dan rencana inisiasi, 2) analisis dampak bisnis yang, dalam perawatan kesehatan, harus mencakup dampak untuk perawatan pasien, 3) pengembangan rencana kesinambungan bisnis, dan 4) persetujuan rencana dan implementasi.

Perencanaan pemulihan bencana membantu organisasi dalam membuat keputusan penting dan membimbing tindakan dalam hal bencana. Untuk keamanan informasi, rencana pemulihan bencana biasanya berfokus pada pusat data atau ruang komputer yang rumah server dan peralatan jaringan yang terdiri dari infrastruktur teknologi informasi. Rencananya rincian bagaimana sistem ini akan secara sistematis pulih dalam hal bencana ke pusat data atau ruang komputer.


9.         Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

Profesional keamanan perlu memahami AS dan hukum internasional, peraturan, dan persyaratan industri yang berkaitan dengan keamanan informasi. Ini termasuk kejahatan dunia maya dan isu-isu yang unik untuk menyelidiki kejahatan komputer, seperti prosedur forensik yang digunakan untuk mengumpulkan bukti dan protokol hukum untuk kontrol, penyimpanan, dan pelestarian bukti.
Domain ini juga mencakup prosedur pemberitahuan pelanggaran. Untuk entitas kesehatan dan rekan bisnis mereka, pemerintah federal telah secara khusus diuraikan prosedur yang harus diikuti setelah pelanggaran PHI di bawah kekuasaan privasi HIPAA dan persyaratan pemberitahuan HITECH pelanggaran.

10.     Tata letak fisik dari sistem yang ada
Domain akhir membahas keamanan fisik (yaitu, lingkungan kerja dan penanggulangan yang tepat digunakan untuk fisik melindungi aset informasi).
Ancaman fisik dan lingkungan atau kerentanan mungkin sudah teridentifikasi menggunakan penilaian kerentanan bahaya. Ini termasuk situasi tertentu, seperti keadaan darurat, gangguan layanan, bencana alam, dan sabotase.
Keamanan fisik termasuk kontrol akses seperti kunci, penjaga, monitor pengawasan, detektor intrusi, dan alarm. Ini juga mencakup kontrol yang tepat dari peralatan komputer melalui pemeliharaan dan persediaan sistem, retensi dan penyimpanan, dan proses kehancuran.
Lingkungan fisik harus melindungi tenaga listrik (misalnya, dalam hal kebisingan, brownout, kelembaban, dan statis). Lingkungan juga harus mencakup deteksi kebakaran dan sistem penindasan serta pemanasan, ventilasi, dan pendingin udara.


Referensi :









 

0 komentar:

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes Powered by Blogger | DSW printable coupons