Anda di halaman 1dari 6

 Kebijakan keamanan merupakan dasar dari implementasi

kebijakan keamanan TI
 Perencanaan terhadap kebijakan keamanan harus dilakukan
dengan baik
 Kebijakan keamanan harus direncanakan dari awal
 Kebijakan keamanan harus dikembangkan untuk menjamin
bahwa semua komponen keamanan akan berfungsi dengan
baik untuk mencapai tujuan yang sama
 Langkah selanjutnya adalah pengembangan dan
implementasi prosedur, standar, dan petunjuk yang
mendukung kebijakan keamanan
 Kebijakan keamanan diimplementasikan dengan
menggunakan pendekatan atas bawah
 Untuk menjamin dukungan dari seluruh komponen
perusahaan, maka kebijakan keamanan didukung oleh
kebijakan, standar, panduan, dan prosedur
 Kebijakan adalah pernyataan tertulis yang dibuat oleh
manajemen senior yang menjadi elemen dasar bagi
penerapan kebijakan keamanan
 Standar merupakan penggunaan metodologi yang seragam
untuk perangkat keras dan perangkat lunak dengan teknologi
tertentu
 Menentukan Manajemen Resiko, Manajemen Resiko adalah
pendekatan secara mendasar terhadap resiko keamanan
yang dihadapi sumber-sumber informasi.
 Menentukan benchmark, benchmark adalah salah satu
tingkat kinerja yang diharapkan dapat dicapai dalam
keamanan informasi
 Menginventarisasi bentuk ancaman (internal maupun
eksternal)
Benchmark

Menetapkan
Kebijakan Keamanan
Informasi

Menerapkan
Pengawasan
Daftar Pustaka

Ousley, Mark Rhodes; (2013), ”Informatoon Security”, Publisher The


McGraw-Hill Companies, ISBN: 978-0-07-178436-8
Stallings, William; (2006); Cryptography and Network Security Principles and
Practices, Fourth Edition; Publisher Pearson Prentice Hall
John R. Vaccal; (2012); Computer and Information Security Handbook ;
Publisher Morgan Kaufmann
Tipton, Harold F.; Krause, (2004); Information Security Management
Handbook, Publisher Auerbach Publications 5th edition
Charles P. Pfleeger, Shari Lawrence Pfleeger and Jonathan Margulies; (2015);
Security in Computing; Publisher Pearson Education 5th edition

Anda mungkin juga menyukai