Anda di halaman 1dari 8

STANDAR ISO/IEC

17799:2005
untuk SCADA

ISO / IEC 17799: 2005 adalah versi terbaru dari standar


ISO praktik yang baik untuk manajemen keamanan
informasi. ISO 17799 dimulai sebagai kode praktek
yang diterbitkan oleh Departemen Perdagangan dan
Industri Inggris, yang dirilis sebagai British Standard
(BS) 7799 oleh British Standard Institute (BSI) pada
tahun 1995. Setelah periode pertimbangan
internasional dan review, BS 7799 diadopsi oleh ISO
dan dirilis sebagai ISO 17799 pada Desember 2000 dan
kemudian direvisi dan diterbitkan kembali pada bulan
Juni 2005 sebagai ISO / IEC 17799: 2005.

ISO / IEC 17799: 2005 BERISI PRAKTIK TERBAIK DARI


TUJUAN PENGENDALIAN DAN KONTROL DI BIDANG
MANAJEMEN KEAMANAN INFORMASI BERIKUT:

1. Kebijakan Keamanan
Untuk memberikan arahan manajemen dan dukungan untuk keamanan
informasi sesuai dengan kebutuhan bisnis dan hukum dan peraturan yang
relevan.
Manajemen harus menetapkan arah kebijakan yang jelas sejalan dengan
tujuan bisnis dan menunjukkan dukungan untuk, dan komitmen untuk
keamanan informasi melalui masalah dan pemeliharaan kebijakan
keamanan informasi di seluruh organisasi

2. Keamanan Informasi Organisasi


Area dari ISO / IEC 17799: 2005 ini berisi Penawaran dengan mekanisme
tata kelola keamanan informasi termasuk organisasi internal dan pihak
eksternal.
3. Manajemen Aset
Menyumbang dan melindungi informasi aset organisasi melalui kompilasi
persediaan peralatan, mengelola dokumen-dokumen rahasia, dan prosedur
pengembangan untuk mengklasifikasikan dokumen.

4. Keamanan sumber daya manusia


Melindungi fasilitas dari penyalahgunaan atau tindakan berbahaya
dengan melakukan pelatihan kesadaran keamanan, menerapkan
kebijakan personil yang tepat, dan menjaga kerahasiaan perjanjian.
5. keamanan Fisik dan lingkungan :
Bagian ini berkaitan dengan perlindungan fisik untuk aset terhadap
kerusakan berbahaya atau tidak disengaja atau kerugian, overheating,
kehilangan daya utama, kebakaran, banjir, pencurian, dll

6. Komunikasi dan manajemen operasi


Mengelola dan mengoperasikan informasi pengolahan fasilitas secara
aman, termasuk menginstal perlindungan terhadap kode berbahaya
(mallware dll), serta melindungi media penyimpanan.
7. Kontrol akses
Untuk mengontrol akses ke informasi. Akses informasi, fasilitas
pengolahan informasi, dan proses bisnis harus dikontrol atas dasar bisnis
dan persyaratan keamanan.

8. Sistem akuisisi informasi, pengembangan, dan pemeliharaan:


Bagian ini menguraikan standar kebutuhan untuk keamanan informasi
untuk diperhitungkan dalam proses untuk menentukan, memperoleh,
pengujian dan menerapkan sistem sebagai fungsi keamanan harus
dilaksanakan berdasarkan analisis risiko yang menentukan persyaratan
keamanan berdasarkan penilaian ancaman, kerentanan dan dampak
9. Informasi- manajemen insiden keamanan
Menetapkan respon insiden, pelaporan, pemulihan, dan prosedur
manajemen dan menyelesaikan insiden. Bagian ini berhubungan dengan
kejadian keamanan informasi, insiden dan kelemahan dan cara mereka
harus dilaporkan dan dikelola.

10. Manajemen kelangsungan bisnis


Fokus untuk memastikan bahwa operasi bisnis dari suatu organisasi
terus berjalan meskipun ada interupsi atau bencana. termasuk analisis
risiko melakukan dan mengembangkan dan menguji rencana
kesinambungan bisnis.
11. Kepatuhan
Memastikan operasi sistem informasi tidak melanggar persyaratan
hukum atau kontrak, termasuk hak cipta, ekspor pembatasan, dan
kebijakan keamanan organisasi.

Anda mungkin juga menyukai