Tata kelola keamanan Informasi (Information Security Governance) adalah suatu bagian dari
tata kelola perusahaan yang mengarahkan strategi, dan memastikan bahwal tujuan perusahaan
dicapai, dan dapat mengelola resiko, menggunakan sumber daya organisasi
Policy adalah kursus tindakan yang digunakan oleh organisasi untuk menyampaikan instruksi
dari manajemen kepada mereka yang menjalankan tugas
- Policy adalah kursus tindakan yang digunakan oleh organisasi untuk menyampaikan instruksi
dari manajemen kepada mereka yang menjalankan tugas kebijakan disetujui oleh
manajemen senior
- Standard pernyataan yang lebih rinci tentang apa yang harus dilakukan untuk mematuhi
kebijakan. dibangun di atas kebijakan yang sehat dan membawa beban kebijakan
- Praktik, prosedur, dan pedoman secara efektif menjelaskan cara mematuhi kebijakan.
praktik, prosedur, dan garis pedoman mencakup langkah-langkah terperinci yang diperlukan
untuk memenuhi persyaratan standar
- Strategic alignment
- Risk management
- Resource management
- Performance measures
- Value delivery
Harus dikelola dengan benar termasuk diseminasi dan dokumentasi menyeluruh dari personel
yang menunjukkan bahwa mereka telah membaca kebijakan.
6. Sebutkan 3 level / jenis kebijakan (Policy) beserta penjelasan masing-masing dari jenis kebijakan
7. Sebutkan yang dimaksud dengan Information security blueprint dan apa isi dari blueprint
tersebut ?
Dasar untuk desain, pemilihan, dan implementasi semua kebijakan keamanan, program
pendidikan dan pelatihan, dan kontrol teknologi. Harus menentukan tugas yang harus
diselesaikan dan urutan pelaksanaannya Harus juga berfungsi sebagai rencana yang dapat
diskalakan, dapat ditingkatkan, dan komprehensif untuk kebutuhan keamanan informasi untuk
tahun-tahun mendatang
8. Sebutkan dan jelaskan framework yang bisa dipakai untuk membuat Information security
blueprint.
ISO 27000 Series sebuah Kerangka keamanan informasi yang menyatakan kebijakan keamanan
organisasi diperlukan untuk memberikan arahan dan dukungan manajemen, Tujuannya adalah
memberikan rekomendasi untuk manajemen keamanan informasi dan juga memberikan dasar
umum untuk mengembangkan keamanan informasi dalam organisasi
9. Apa saja isi dari lingkaran Penggunaan keamanan (Spheres of Use Security)
Sphere of use, people membaca kopian dokumen, people juga mengakses informasi melewati
sistem seperti penyimpanan informasi secara elektronik. Information ini aset paling penting
untuk keamanan atau security, sebagai ilustrasinya seperti inti dari sphere ini. Informasi ini
selalu dalam resiko penyerangan lewat people dan sistem komputer yang punya akses langsung
untuk ke informasi.
Network ini mereprentasikan ancaman tidak langsung, seperti manusia berusaha untuk
mengakses informasi dari internet yang harus dilalui terlebih dahulu melewati local networks
dan akses sistem untuk mendapatkan informasi.
10. Apa beda isi dari security education, training, and awareness (SETA) program ?
Security Education: Setiap orang dalam organisasi perlu dilatih dan sadar akan keamanan
informasi, dan tidak setiap anggota membutuhkan gelar atau sertifikat formal dalam keamanan
informasi.
Security Training: Memberikan informasi terperinci kepada anggota organisasi dan instruksi
langsung yang dirancang untuk mempersiapkan mereka melakukan tugas mereka.
Security Awareness: Dirancang untuk menjaga keamanan informasi di garis depan pikiran
pengguna, dengan meningkatkan kesadaran karyawan tentang pentingnya keamanan Sistem
Informasi yang akan mencegah risiko terjadinya kesalahan pada keamanan Teknologi Informasi
Incident response plans (IRPs): berfokus pada tanggapan langsung; jika serangan meningkat atau
menimbulkan bencana, proses perubahan ke pemulihan bencana dan BCP.
Disaster recovery plans (DRPs): biasanya berfokus pada pemulihan sistem setelah bencana
terjadi; dengan demikian, sangat erat kaitannya dengan BCP
Business continuity plans (BCPs): terjadi bersamaan dengan DRP ketika kerusakan besar atau
jangka panjang, memerlukan lebih dari sekadar pemulihan informasi dan sumber daya informasi
12. Sebutkan 6 langkah dalam proses kontijensi Six steps in contingency planning process)