Anda di halaman 1dari 1

KEAMANAN

INFORMASI
STANDAR ISO 17799

ANCAMAN KEAMANAN

Virus
KEAMANAN INFORMASI Worm
Trojan horse
Di era perkembangan teknologi informasi
dan komunikasi yang begitu pesat, Serta ancaman dari dalam maupun dari luar
berdampak besar terhadap yang disengaja maupun tidak disengaja
perkembangan informasi yang beredar di
masyarakat. Kegiatan komunikasi PROTEKSI STANDAR ISO 17799
elektronik dapat digunakan dalam
berbagai bidang, termasuk yang berkaitan
berikut adalah beberapa dari objek pengawasan
dengan pendidikan, seperti perdagangan,
keamanan :
pendidikan, dan perbankan. Dengan
teknologi informasi, apalagi dengan Security Policy
jaringan komputer yang luas seperti
Mengarahkan visi dan misi manajemen agar
internet, banyak cara untuk mengakses
kontinuitas bisnis dapat dipertahankan dengan
informasi. Barang dan jasa dapat
mengamankan dan menjaga integritas / keutuhan
dipasarkan secara luas dalam skala
informasi-informasi krusial yang dimiliki oleh
global. Informasi mudah didapat dari
perusahaan. Security Policy sangat diperlukan
berbagai sumber, cepat, tepat, mudah,
mengingat banyak ditemuinya masalah-masalah
dan murah. Informasi sebagai aset yang non teknik salah satunya penggunaan password
sangat berharga karena merupakan salah oleh lebih dari satu orang.
satu sumber daya strategis dalam
meningkatkan nilai usaha dan System Access Control
kepercayaan publik. Keamanan informasi
Mengendalikan / membatasi akses user terhadap
adalah bagaimana kita dapat mencegah
informasi-informasi yang telah diatur
penipuan atau, paling tidak, mendeteksi
kewenangannya, termasuk pengendalian secara
adanya penipuan di sebuah sistem yang
mobile-computing atau tele-networking.
berbasis informasi, dimana informasinya
Mengontrol tata cara akses terhadap informasi dan
sendiri tidak memiliki arti fisik.
sumber
Seperti halnya cakupan keamanan
informasi yang telah meluas, demikian System Development and Maintenance
juga pandangan akan tanggung jawab
manajemen. Manajemen keamanan Memastikan bahwa sistem operasi maupun aplikasi
informasi tidak hanya diharapkan untuk yang baru diimplementasikan mampu besinergi
menjaga agar sumber daya informasi melalui verifikasi / validasi terlebih dahulu sebelum
aman, namun juga diharapkan untuk diluncurkan ke live environment
menjaga perusahaaan tersebut agar tetap
berfungsi setelah suatu bencana atau
jebolnya sistem keamanan.

by Abdul Quddus Pahmi. SZ / 09011282126068

Anda mungkin juga menyukai