TUGAS RINGKASAN MATERI KEAMANAN KOMPUTER OLEH

advertisement
TUGAS RINGKASAN MATERI KEAMANAN KOMPUTER
OLEH : GIYARTO
NIM : 010905573125001
TEKNIK/ SISTEM INFORMASI
”KEAMANAN KOMPUTER”
Bab 1
PENDAHULUAN
1.1 Tujuan
Buku panduan ini menyediakan bantuan dalam mengamankan sumber daya berbasis komputer
(termasuk perangkat keras,perangkat lunak, dan informasi) dengan menjelaskan konsep-konsep
penting, pertimbangan biaya, dan hubungan kontrol keamananReferensi umum diberikan pada
akhir bab, dan referensi dari "bagaimana-untuk" buku dan artikel yang disediakan pada akhir setiap
bab di Bagian II, III dan IV
Definisi Informasi Sensitif
Banyak orang berpikir bahwa hanya informasi yang sensitif memerlukan perlindungan dari
pengungkapan yang tidak sah. Namun, UU Keamanan Komputer menyediakan definisi yang lebih
luas dari istilah "sensitif" informasi:
kehilangan, penyalahgunaan, atau akses informasi yang tidak sah atau modifikasi yang dapat
merugikan kepentingan nasional atau pelaksanaan program federal, atau privasi individu yang
berhak di bawah bagian 552a kepemilikan 5, United States Code (Privasi Undang-undang), tetapi
yang belum secara khusus berwenang di bawah kriteria yang ditetapkan oleh Executive Order atau
Undang-undang Kongres untuk dirahasiakan untuk kepentingan pertahanan nasional atau kebijakan
luar negeri. Definisi di atas dapat dibandingkan dengan lama kerahasiaan informasi berbasis
sistem klasifikasi keamanan nasional informasi (i.e., RAHASIA, RAHASIA, dan TOP RAHASIA). Sistem
ini hanya didasarkan atas kebutuhan untuk melindungi informasi rahasia dari yang tidak sah
pengungkapan; the U. S. Pemerintah tidak memiliki sistem serupa untuk informasi yang tidak
terklaisifikasi.
1,3 Organisasi
Tiga bagian utama menangani kontrol keamanan:
Manajemen Controls (II), Operasional Controls (III), dan Teknik Kontrol (IV). Sebagian besar kontrol
menyeberangi batas-batas antara manajemen, operasional, dan teknis
Kontrol Pengelolaan. dapat dicirikan sebagai manajerial. Mereka adalah teknik dan kekhawatiran
yang biasanya ditangani oleh manajemen dalam organisasi program keamanan komputer. Secara
umum, mereka fokuskan pada manajemen keamanan komputer program dan manajemen risiko
dalam organisasi.
Bagian Pengendalian Operasional. kontrol keamanan yang fokus pada kontrol yang luas,
diimplementasikan dan dilaksanakan oleh orang-orang yang dianggap oposisi. guna meningkatkan
keamanan sistem tertentu (atau kelompok sistem). Mereka sering memerlukan keahlian teknis atau
khusus dan seringkali berpegang pada kegiatan pengelolaan serta kontrol teknis.
1,4 Terminologi Penting
Komputer Keamanan: Perlindungan yang diberikan kepada sistem informasi otomatis untuk
mencapai tujuan yang berlaku menjaga integritas, ketersediaan dan kerahasiaan sistem informasi
sumber daya (termasuk hardware, software, firmware, informasi / data, dan telekomunikasi).
Integritas: Dalam berbaring penggunaan, informasi memiliki integritas bila tepat waktu, akurat,
lengkap, dan konsisten. Namun, komputer tidak dapat memberikan atau melindungi
semua kualitas ini.
Ketersediaan: Sebuah persyaratan dimaksudkan untuk menjamin bahwa sistem bekerja dengan
segera dan layanan tidak ditolak untuk pihak pengguna.
Kerahasiaan: Suatu persyaratan bahwa informasi pribadi atau rahasia tidak boleh diungkapkan
kepada individu yang tidak sah.
Bab 2
ELEMEN KEAMANAN KOMPUTER
Buku panduan ini pendekatan umum keamanan komputer didasarkan pada delapan elemen utama:
1. Keamanan komputer harus mendukung misi organisasi.
2. Keamanan komputer adalah elemen integral pengelolaan.
3. Seharusnya keamanan komputer hemat biaya.
4. Keamanan komputer tanggung jawab dan akuntabilitas harus dibuat eksplisit.
5. Pemilik sistem memiliki tanggung jawab keamanan komputer mereka sendiri di luar organisasi.
6. Keamanan komputer memerlukan pendekatan komprehensif dan terpadu.
7. Keamanan komputer harus secara berkala ulang.
8. Keamanan komputer dibatasi oleh faktor-faktor sosial.
2,1 Mendukung Misi Organisasi. Tujuan keamanan komputer adalah untuk melindungi organisasi
sumber daya berharga, seperti informasi, perangkat keras, dan perangkat lunak. Melalui seleksi dan
penerapan yang sesuai perlindungan, keamanan membantu misi organisasi dengan melindungi fisik dan
keuangan sumber daya, reputasi, posisi hukum, karyawan, dan lain berwujud dan aset tidak berwujud.
2,2 Keamanan Komputer adalah merupakan suara Manajemen.
Informasi dan sistem computer sering kritis aset yang mendukung misi organisasi. Melindungi
mereka bisa menjadi sama pentingnya dengan melindungi sumber daya organisasi lainnya, seperti
uang, aset fisik, atau karyawan. Namun, termasuk keamanan pertimbangan dalam pengelolaan
informasi dan komputer tidak sepenuhnya menghilangkan kemungkinan bahwa aset ini akan dirugikan.
Akhirnya manajer organisasi harus memutuskan apa yang tingkat risiko yang mereka bersedia
menerima, dengan mempertimbangkan rekening biaya kontrol keamanan. Seperti dengan banyak
sumber daya lainnya, pengelolaan informasi dan komputer dapat melampaui batas-batas organisasi.
Ketika sebuah organisasi informasi dan sistem komputer dihubungkan dengan sistem eksternal, juga
tanggung jawab manajemen memperpanjang luar organisasi. Ini mungkin mengharuskan manajemen (1)
tahu apa tingkat umum atau jenis keamanan yang dipekerjakan di sistem eksternal (s) atau (2) mencari
jaminan bahwa sistem eksternal menyediakan keamanan yang memadai untuk penggunaan kebutuhan
organisasi
ORECD
:
Akuntabilitas - Tanggung jawab dan akuntabilitas pemilik, penyedia dan pengguna sistem informasi dan
lain pihak ... harus dinyatakan secara eksplisit.
Kesadaran - Pemilik, penyedia, pengguna dan pihak lain harus mudah dapat, konsisten dengan menjaga
keamanan, untuk mendapatkan pengetahuan yang sesuai dan diberitahu tentang keberadaan dan
sejauh mana langkah-langkah umum ... untuk keamanan informasi sistem.
Etika - Sistem Informasi dan keamanan informasi sistem harus disediakan dan digunakan sedemikian
rupa
sehingga
hak
dan
kepentingan
sah
orang
lain
yang
dihormati.
Multi disiplin ukuran, praktek dan prosedur untuk keamanan sistem informasi harus
mempertimbangkan dan alamat semua pertimbangan dan sudut pandang yang relevan ....
Proporsionalitas - tingkat Keamanan, biaya, ukuran, praktek dan harus sesuai prosedur dan proporsional
dengan nilai dari dan tingkat ketergantungan pada sistem informasi dan kepada keparahan, probabilitas
dan sejauh mana potensi bahaya ....
Penyatuan,
ukuran,
praktek
dan
prosedur
untuk
keamanan
sistem informasi harus dikoordinasikan dan diintegrasikan dengan satu sama lain dan langkah-langkah
lain, praktek dan prosedur organisasi sehingga menciptakan sistem yang koheren keamanan.
Ketepatan waktu - publik dan swasta, di baik nasional maupun tingkat internasional, harus bertindak
secara tepat waktu terkoordinasi untuk mencegah dan untuk menanggapi pelanggaran keamanan
informasi sistem.
Penilaian ulang - keamanan sistem informasi harus ulang secara periodik, seperti sistem informasi dan
persyaratan
untuk
keamanan
mereka
bervariasi
dari
waktu
ke
waktu.
Demokrasi - The keamanan sistem informasi harus kompatibel dengan penggunaan yang sah dan aliran
data dan informasi dalam masyarakat demokratis.
2,3 Keamanan Komputer harus mengefektifkan biaya
Biaya dan manfaat keamanan harus hati-hati menguji di kedua moneter dan nonmoneter istilah untuk
memastikan bahwa kontrol biaya tidak melebihi keuntungan yang diharapkan. Keamanan harus sesuai
dan proporsional dengan nilai dan tingkat ketergantungan pada komputer sistem dan keparahan,
probabilitas dan luasnya potensi kerugian. Keamanan, seperti meningkatkan sistem kontrol akses, dapat
secara signifikan mengurangi kerugian Meliputi biaya langsung pembelian, instalasi, dan mengelola
keamanan,
seperti
kontrol
akses
perangkat
lunak
atau
api-sistem penindasan.
2,4 Tanggung jawab dan Akuntabilitas keamana computer harus dibuat jelas.
Harus Jelas antara pemilik dan penyedia dari sisi akuntabilitas dan tanggung jawab.Bahwa dala
mnyediakan keamanan komputer yang efektif memerlukan pendekatan komprehensif yang
mempertimbangkan berbagai daerah-daerah baik di dalam maupun di luar bidang keamanan komputer.
Pendekatan komprehensif ini meluas di seluruh siklus hidup informasi.
2.6.1 Kontrol Keamanan saling dan ketergantungan
Bekerja secara efektif, mengontrol keamanan seringkali tergantung pada berfungsinya kontrol lain.
Bahkan, banyak seperti ada saling ketergantungan. Jika tepat dipilih, manajerial, operasional, dan
kontrol teknis dapat bekerja sama secara sinergis. Di sisi lain, tanpa suatu perusahaan pemahaman
tentang saling ketergantungan kontrol keamanan, mereka dapat benar-benar merusak satu lainnya.
Sebagai contoh, tanpa pelatihan yang memadai tentang bagaimana dan kapan harus menggunakan
pendeteksi virus paket, pengguna dapat menerapkan paket tidak benar dan, karena itu, tidak efektif.
Sebagai hasilnya,pengguna dapat secara keliru percaya bahwa sistem mereka akan selalu bebas dari
virus dan mungkin secara tidak sengaja menyebarkan virus. Pada kenyataannya, saling ketergantungan
ini biasanya lebih rumit dan sulit untuk memastikan.
2.6.2 saling ketergantungan Lainnya
Efektivitas kontrol keamanan juga tergantung pada faktor-faktor seperti pengelolaan sistem, hukum
isu, jaminan mutu, dan manajemen internal dan kontrol. Keamanan komputer perlu bekerja dengan
disiplin keamanan tradisional termasuk fisik dan personel keamanan. Banyak ada saling ketergantungan
penting yang sering unik bagi organisasi atau sistem lingkungan. Manajer harus mengenali bagaimana
keamanan komputer berkaitan dengan bidang lain sistem
dan organisasi manajemen.
2,8 Keamanan Komputer Terbatas pada Faktor Masyarakat
Kemampuan keamanan untuk mendukung misi organisasi dapat dibatasi oleh berbagai faktor-faktor,
seperti isu-isu sosial. Sebagai contoh, keamanan dan privasi tempat kerja dapat konflik. Umumnya,
keamanan diimplementasikan pada sebuah sistem komputer dengan mengidentifikasi pengguna dan
pelacakan mereka tindakan. Namun, harapan privasi bervariasi dan dapat dilanggar oleh tindakan
keamanan. (Dalam beberapa kasus, mungkin privasi diamanatkan oleh undang-undang.)
Walaupun privasi adalah masalah sosial sangat penting, ini bukan satu-satunya. Aliran informasi,
terutama antara pemerintah dan warga negaranya, adalah situasi lain di mana keamanan mungkin perlu
dimodifikasi untuk mendukung suatu tujuan sosial.
Bab 3
PERAN DAN TANGGUNG JAWAB
Salah satu persoalan mendasar yang muncul dalam diskusi tentang keamanan komputer adalah: "siapa
yang bertanggung jawab ? "Tentu saja, pada tingkat dasar Jawabannya sederhana: keamanan komputer
adalah tanggung jawab setiap orang yang dapat mempengaruhi keamanan dari sebuah sistem
komputer. Namun, tugas spesifik dan tanggung jawab dari berbagai individu dan organisasi entitas
bervariasi.
3,1 Manajemen Senior
Pada akhirnya, tanggung jawab atas keberhasilan suatu organisasi terletak dengan manajer senior.
Mereka mendirikan organisasi computer program jaminan dan program secara keseluruhan tujuan,
sasaran, dan prioritas dalam rangka untuk mendukung misi organisasi. Manajemen senior memiliki
tanggung jawab utama untuk keamanan organisasi sistem komputer.
3,2 Manajemen Keamanan Komputer
Manajer dalam kesehariannya selalu menarahkan pada level fungsional agar selalu pada jalur atau
mengikut pada prosedur keamaan computer. Selain itu, program atau fungsional pengelola / pemilik
aplikasi sering dibantu oleh Petugas Keamanan (sering didedikasikan untuk sistem itu, terutama jika
besar atau sangat penting bagi organisasi) dalam mengembangkan dan menerapkan persyaratan
keamanan.
3,4 Teknologi Providers
System Management / System Administrator. Personil ini adalah manajer dan teknisi yang merancang
dan mengoperasikan sistem komputer. Mereka bertanggung jawab atas pelaksanaan teknis keamanan
pada sistem komputer dan untuk menjadi akrab dengan teknologi keamanan yang berhubungan dengan
mereka sistem. Mereka juga perlu untuk menjamin kesinambungan pelayanan mereka untuk memenuhi
kebutuhan fungsional manajer dan juga menganalisis kelemahan teknis dalam sistem mereka (dan
keamananimplikasi). Mereka sering merupakan bagian dari Manajemen Sumber Daya Informasi lebih
besar (IRM)organisasi.
Komunikasi / Telekomunikasi Staff. Kantor ini biasanya bertanggung jawab untuk menyediakan layanan
komunikasi, termasuk suara, data, video, dan layanan faks. Tanggung jawab mereka untuk sistem
komunikasi yang serupa dengan Para pejabat manajemen sistem untuk sistem mereka. Staf tidak boleh
terpisah dari penyedia layanan teknologi lain atau kantor IRM. Keamanan Sistem Manager / Petugas.
Seringkali manajemen sistem membantu para pejabat dalam upaya ini adalah sebuah sistem security
manager / petugas yang bertanggung jawab untuk sehari-hari keamanan pelaksanaan / tugas
administrasi. Walaupun biasanya tidak bagian dari pengelolaan program keamanan komputer kantor,
petugas ini bertanggung jawab untuk mengkoordinasikan upaya keamanan sistem tertentu (s). Orang ini
bekerja sama dengan system manajemen personil, para manajer program keamanan komputer, dan
program atau manajer fungsional petugas keamanan. Pada kenyataannya, tergantung pada organisasi,
ini mungkin individu yang sama seperti program atau fungsional manajer petugas keamanan. Orang ini
mungkin atau mungkin tidak menjadi bagian dari keseluruhan organisasi kantor keamanan. Help Desk.
Apakah suatu Help Desk bertugas dengan penanganan insiden, perlu untuk dapat mengenali insiden
keamanan dan merujuk penelepon orang yang tepat atau organisasi untuk tanggapan.
3,5 Fungsi Pendukung
Tanggung jawab keamanan manajer, penyedia teknologi dan petugas keamanan yang didukung oleh
normal fungsi yang ditugaskan kepada orang lain. Beberapa yang lebih penting ini dijelaskan di bawah
ini.
Audit. Auditor bertanggung jawab untuk memeriksa sistem untuk melihat apakah sistem dinyatakan
memenuhi persyaratan keamanan, termasuk sistem dan kebijakan organisasi, dan apakah kontrol
keamanan sesuai. Informal audit dapat dilakukan oleh mereka yang mengoperasikan sistem yang itinjau
atau, jika tidak memihak adalah penting, oleh auditors.18 luar
Keamanan Fisik. Kantor keamanan fisik biasanya bertanggung jawab untuk mengembangkan dan
melaksanakan kontrol keamanan fisik yang sesuai, dalam konsultasi dengan manajemen keamanan
komputer, program dan manajer fungsional, dan lain-lain, sebagai tepat. Keamanan fisik tidak hanya
harus membahas instalasi komputer pusat, tetapi juga fasilitas backup dan lingkungan kantor. Dalam
pemerintah, kantor ini sering bertanggung jawab atas proses pemeriksaan latar belakang personil dan
security clearance.
Disaster Recovery / Contingency Planning Staff. Beberapa organisasi memiliki bencana terpisah
pemulihan / kontingensi staf perencanaan. Dalam hal ini, mereka biasanya bertanggung jawab atas
perencanaan kontingensi bagi organisasi secara keseluruhan, dan biasanya bekerja dengan program dan
fungsional mangers / aplikasi pemilik, keamanan komputer staf, dan lain-lain untuk memperoleh
tambahan dukungan perencanaan kontinjensi, sebagaimana diperlukan.
Quality Assurance. Banyak organisasi telah membentuk sebuah program jaminan kualitas untuk
meningkatkan produk dan layanan yang mereka berikan kepada pelanggan mereka. Kualitas perwira
harus memiliki pengetahuan dasar tentang keamanan komputer dan bagaimana hal itu dapat digunakan
untuk meningkatkan kualitas program, misalnya, dengan meningkatkan integritas informasi berbasis
komputer, ketersediaan layanan, dan kerahasiaan informasi pelanggan, yang sesuai.
Pengadaan. Kantor pengadaan bertanggung jawab untuk memastikan bahwa organisasi pengadaan
telah ditinjau oleh pejabat yang sesuai. Kantor pengadaan tidak dapat bertanggung jawab untuk
memastikan bahwa barang dan jasa memenuhi harapan keamanan komputer, karena tidak memiliki
keahlian teknis. Namun demikian, kantor ini harus mengetahui tentang komputer standar keamanan
dan harus membawa mereka ke perhatian dari mereka yang meminta teknologi tersebut.
Pelatihan Office. Sebuah organisasi harus memutuskan apakah tanggung jawab utama untuk pelatihan
pengguna, operator, dan manajer dalam keamanan komputer terletak dengan pelatihan atau komputer
kantor program keamanan kantor. Dalam kedua kasus, kedua organisasi harus bekerja sama untuk
mengembangkan suatu pelatihan yang efektif.
Personil. Kantor personalia biasanya titik pertama kontak dalam membantu manajer menentukan
apakah latar belakang keamanan penyelidikan sangat diperlukan untuk posisi tertentu. Itu personil dan
kantor-kantor keamanan biasanya bekerja sama mengenai isu-isu yang melibatkan latar belakang
penyelidikan. Kantor personalia mungkin juga bertanggung jawab untuk memberikan keamanan yang
berhubungan dengan keluar prosedur ketika karyawan meninggalkan sebuah organisasi. Risk
Management / Planning Staff. Beberapa organisasi memiliki staf penuh waktu didedikasikan untuk
mempelajari semua jenis risiko yang organisasi dapat terpapar. Fungsi ini harus mencakup berkaitan
dengan keamanan komputer risiko, walaupun kantor ini biasanya berfokus pada "makro" masalah.
Khusus analisis risiko untuk sistem komputer tertentu biasanya tidak dilakukan oleh kantor ini.
Physical Plant. Kantor ini bertanggung jawab untuk menjamin penyediaan layanan seperti listrik
kekuasaan dan kontrol lingkungan, diperlukan untuk operasi yang aman dan aman dari sistem
organisasi. Seringkali mereka ditambah oleh medis terpisah, kebakaran, limbah berbahaya, atau
keselamatan kehidupan personil.
3,6 Pengguna
Pengguna juga memiliki tanggung jawab untuk keamanan komputer. Dua jenis pengguna, dan yang
berhubungan tanggung jawab, dijelaskan di bawah ini :
Informasi pengguna. Individu yang menggunakan informasi yang disediakan oleh komputer dapat
dianggap sebagai "konsumen" dari aplikasi. Kadang-kadang mereka langsung berinteraksi dengan sistem
(misalnya, untuk menghasilkan sebuah laporan pada layar) dalam hal ini mereka juga pengguna dari
sistem (seperti dibahas di bawah). Lain kali, mereka mungkin hanya membaca laporan disiapkan
komputer atau hanya diberikan pengarahan pada bahan tersebut. Beberapa pengguna informasi dapat
sangat jauh dari sistem komputer. Pengguna informasi yang bertanggung jawab karena membiarkan
fungsional mangers / aplikasi pemilik (atau wakil-wakil mereka) tahu apa kebutuhan mereka untuk
melindungi informasi, terutama untuk integritas dan ketersediaan.
Pengguna of Systems. Individu yang secara langsung menggunakan sistem komputer (biasanya melalui
keyboard) adalah bertanggung jawab untuk prosedur keamanan berikut, untuk melaporkan masalah
keamanan, dan untuk menghadiri diperlukan keamanan komputer dan pelatihan fungsional.
Bab 4
ANCAMAN UMUM: GAMBARAN SINGKAT
Komputer yang rentan terhadap berbagai ancaman yang dapat menimbulkan berbagai jenis kerusakan
mengakibatkan kerugian yang signifikan. Kerusakan ini dapat berkisar dari kesalahan membahayakan
integritas database kebakaran menghancurkan seluruh pusat komputer. Kerugian dapat batang,
misalnya, dari tindakan-tindakan konon dipercaya karyawan menipu sistem, dari luar hacker, atau dari
data ceroboh entri panitera. Presisi dalam komputer memperkirakan kerugian yang berkaitan dengan
keamanan tidak mungkin karena banyak kerugian yang pernah ditemukan, dan lain-lain adalah menyapu
di bawah karpet" untuk menghindari tidak menguntungkan publisitas.
4,1 kesalahan dan kelalaian
Kesalahan dan kelalaian merupakan ancaman penting untuk sistem data dan integritas. Kesalahan ini
disebabkan tidak hanya oleh panitera entri data ratusan pengolahan transaksi per hari, tetapi juga oleh
semua jenis pengguna yang membuat dan mengedit data. Banyak program, terutama yang dirancang
oleh pengguna untuk komputer pribadi, kurangnya pengendalian kualitas. Instalasi dan pemeliharaan
kesalahan sumber lain masalah keamanan. Sebagai contoh, sebuah audit oleh Presiden Dewan untuk
Integritas dan Efisiensi (PCIE) pada tahun 1988 menemukan bahwa setiap orang dari sepuluh situs
komputer mainframe telah mempelajari kesalahan instalasi dan pemeliharaan yang diperkenalkan
kerentanan keamanan yang signifikan
4,2 Penipuan dan Pencurian
Sistem komputer dapat dieksploitasi untuk kedua penipuan dan pencurian baik oleh "mengotomatisasi"
tradisional metode penipuan dan dengan menggunakan metode baru. Sebagai contoh, individu dapat
menggunakan komputer untuk skim dalam jumlah kecil dari sejumlah besar laporan keuangan, dengan
asumsi bahwa kecil perbedaan mungkin tidak dapat diselidiki. Sistem keuangan bukan satu-satunya yang
beresiko.
4,3 Sabotase Karyawan
Karyawan yang paling akrab dengan mereka majikan komputer dan aplikasi, termasuk mengetahui
tindakan apa yang mungkin menyebabkan paling kerusakan, kejahatan, atau sabotase. Itu perampingan
organisasi baik di publik dan sektor swasta telah membuat grup dari organisasi individu dengan
pengetahuan, yang mungkin mempertahankan sistem potensi akses (e.g., sistem jika account tidak akan
terhapus secara tepat waktu cara)
>>Contoh umum yang berkaitan dengan komputer karyawan
sabotase meliputi:
menghancurkan hardware atau fasilitas,logika penanaman bom yang menghancurkan program atau
data,memasukkan data yang salah,"tabrakan" sistem,menghapus data,data memegang sandera, dan
perubahan data
4,4 Kehilangan Fisik dan Prasarana pendukungan
Hilangnya
infrastruktur
pendukung
termasuk
gangguan
listri
padam,
kehilangan komunikasi, air padam dan kebocoran, masalah saluran pembuangan, kurangnya layanan
transportasi, kebakaran, banjir, kerusuhan sipil, dan pemogokan. Hilangnya infrastruktur sering
mengakibatkan sistem downtime, kadang-kadang secara tak terduga. Sebagai contoh, karyawan dapat
tidak akan bisa bekerja selama badai musim dingin, meskipun sistem komputer mungkin
fungsional.
4,5 Haker Jahat
Istilah hacker jahat, kadang-kadang disebut kerupuk, mengacu kepada mereka yang masuk ke computer
tanpa otorisasi. Mereka dapat mencakup luar dan dalam. Sebagian besar munculnya hacker Kegiatan ini
sering dikaitkan dengan peningkatan konektivitas baik dalam pemerintah dan industri. Satu 1992 studi
situs internet tertentu (yaitu, satu sistem komputer) menemukan bahwa hacker berusaha untuk
istirahat sekurang-kurangnya sekali setiap day.30 studi ini menekankan kemampuan hacker untuk
menyebabkan serius damage.31, 32 Ancaman si hacker sering menerima lebih banyak perhatian
daripada lebih umum dan ancaman berbahaya. Itu US Department of Justice's Computer Crime Unit
menyarankan tiga alasan untuk ini.
Pertama, ancaman hacker yang lebih baru-baru ini ditemukan ancaman. Organisasi selalu harus
khawatir tentang tindakan karyawan mereka sendiri dan dapat menggunakan tindakan disiplin untuk
mengurangi ancaman itu. Namun, tindakan ini efektif melawan orang asing yang tidak tunduk pada
aturan-aturan
dan
peraturan
majikan.
Kedua, organisasi tidak tahu tujuan hacker beberapa hacker menelusuri, beberapa mencuri, beberapa
kerusakan. Ketidakmampuan untuk mengidentifikasi tujuan dapat menyarankan bahwa serangan hacker
tidak memiliki keterbatasan.
Ketiga, serangan hacker membuat orang merasa rentan, terutama karena mereka identitas tidak
diketahui. Misalnya, seorang pelukis yang direkrut untuk melukis sebuah rumah dan, sekali di dalam,
mencuri sebuah perhiasan. Pemilik rumah lainnya di lingkungan dapat tidak merasa terancam oleh
kejahatan ini dan akan melindungi diri dengan tidak melakukan bisnis dengan pelukis. Tetapi jika
seorang pencuri menerobos masuk ke dalam rumah yang sama dan mencuri sama
4,6 Industrial Espionage
Spionase industri adalah tindakan mengumpulkan data eksklusif dari perusahaan swasta atau
government34 untuk tujuan membantu perusahaan lain (ies). Spionase industri dapat dilakukan baik
oleh perusahaan yang ingin meningkatkan keunggulan kompetitif mereka atau dengan pemerintah
berusaha untuk membantu industri dalam negeri mereka. Spionase industri asing yang dilakukan oleh
pemerintah sering disebut sebagai spionase ekonomi. Karena informasi diproses dan
tersimpan pada sistem komputer, keamanan komputer dapat membantu melindungi terhadap ancaman
seperti itu, tetapi dapat melakukan sedikit, namun, untuk mengurangi ancaman karyawan yang
berwenang menjual informasi tersebut.
4,7 Kode jahat/ berbahaya
Kode berbahaya mengacu pada virus, worm, trojan horse, logika bom, dan lain "tanpa diundang"
Kadang-kadang keliru hanya dikaitkan dengan komputer pribadi, kode berbahaya dapat
menyerang platform lainnya.
>>>Perangkat Lunak Berbahaya: Beberapa Key Terms
Virus: Sebuah segmen kode yang mereplikasi dengan melampirkan salinan dari dirinya sendiri untuk
executable yang ada. Salinan baru virus dijalankan ketika pengguna mengeksekusi program host baru.
Virus mungkin termasuk tambahan "muatan" yang memicu ketika kondisi tertentu terpenuhi. Sebagai
contoh, beberapa virus menampilkan teks string pada tanggal tertentu. Ada banyak jenis virus, termasuk
varian, timpa,penduduk, diam-diam, dan polimorfik.
Trojan Horse: Program yang melakukan tugas yang dikehendaki, tetapi juga termasuk tak terduga (dan
tidak dikehendaki) fungsi. Pertimbangkan sebagai pengeditan contoh program untuk sistem multiuser.
Program dapat dimodifikasi untuk secara acak menghapus salah satu pengguna 'file masing-masing
waktu mereka melakukan fungsi yang berguna (mengedit), tetapi penghapusan adalah tak terduga dan
jelas tidak diinginkan!
Worm: Sebuah program replikasi diri yang mengandung-dirinya sendiri dan tidak tidak memerlukan
program inang. Program membuat salinan dirinya sendiri dan menyebabkannya untuk mengeksekusi,
tidak ada intervensi pengguna diperlukan
4,8 Spionase Pemerintah Asing
Dalam beberapa kasus, ancaman yang ditimbulkan oleh badan intelijen pemerintah asing dapat hadir. Di
Selain mungkin spionase ekonomi, layanan intelijen asing dapat menargetkan unclassifiedsistem untuk
lebih lanjut misi intelijen mereka. Beberapa unclassified informasi yang mungkin dari bunga termasuk
rencana perjalanan para pejabat senior, pertahanan sipil dan kesiapan darurat, teknologi manufaktur,
data satelit, data personalia dan penggajian, dan penegakan hukum, investigasi, dan keamanan file.
Bimbingan harus dicari dari kantor keamanan sadar mengenai ancaman tersebut.
Bab 5
KEBIJAKAN KEAMANAN KOMPUTER
Dalam diskusi keamanan komputer, istilah kebijakan memiliki lebih dari satu penertian. Kebijakan
manajemen senior adalah untuk menciptakan program keamanan komputer, menetapkan tujuan, dan
menetapkan tanggung jawab dalam membuat keputusan ini, para manajer menghadapi pilihan sulit
yang melibatkan alokasi sumber daya, bersaing tujuan, dan strategi organisasi terkait untuk melindungi
baik teknis dan sumber daya informasi serta pedoman perilaku karyawan. Keputusan manajerial pada
masalah keamanan komputer sangat bervariasi. Untuk membedakan antara berbagai macam kebijakan,
bab ini mengkategorikan mereka ke dalam tiga tipe dasar:


Kebijakan program digunakan untuk menciptakan sebuah organisasi program keamanan
komputer.
Isu-kebijakan khusus beberapa isu yang menjadi perhatian bagi organisasi.

Sistem-kebijakan khusus berfokus pada keputusan yang diambil oleh manajemen untuk
melindungi system tertentu.
Prosedur, standar, dan pedoman yang digunakan untuk menjelaskan bagaimana kebijakan ini akan
dilaksanakan dalam sebuah organisasi. (Lihat kotak berikut.)
>>>Alat untuk Melaksanakan Kebijakan:
Standar, Pedoman, dan Prosedur
Karena kebijakan ini ditulis pada tingkat luas, organisasi juga mengembangkan standar, pedoman, dan
prosedur yang menawarkan pengguna, manajer, dan lain-lain yang lebih jelas pendekatan kebijakan
pelaksanaan dan memenuhi tujuan organisasi. Standar dan pedoman menentukan teknologi dan
metodologi yang akan digunakan untuk mengamankan sistem. Prosedur yang belum lebih rinci langkahlangkah yang harus diikuti untuk mencapai securityrelated tertentu tugas. Standar, pedoman, dan
prosedur yang mungkin akan diumumkan secara resmi di seluruh organisasi melalui buku-buku
pedoman, peraturan, atau manual.
Organisasi standar (jangan dikelirukan dengan American National Standards, FIPS, Federal Standar, atau
standar nasional atau internasional) seragam menentukan penggunaan teknologi tertentu, parameter,
atau prosedur ketika menggunakan seragam seperti itu akan menguntungkan organisasi. Standardisasi
organizationwide identifikasi lencana adalah contoh yang khas, memberikan kemudahan mobilitas
karyawan dan otomatisasi masuk / keluar sistem. Standar biasanya wajib dalam sebuah organisasi.
Panduan membantu pengguna, sistem personel, dan lain-lain secara efektif mengamankan sistem
mereka. Sifat pedoman, bagaimanapun, segera mengakui bahwa sistem sangat bervariasi, dan
penerapan standar tidak selalu dapat dicapai, sesuai, atau biaya efektif. Sebagai contoh, sebuah
pedoman organisasi dapat digunakan untuk membantu mengembangkan sistem-prosedur standar
tertentu. Pedoman sering digunakan untuk membantu memastikan bahwa langkah-langkah keamanan
spesifik tidak diabaikan, meskipun mereka dapat diterapkan, dan benar begitu, dalam lebih dari satu
cara. Prosedur biasanya membantu dalam memenuhi kebijakan keamanan yang berlaku, standar, dan
pedoman. Mereka rinci langkah-langkah yang harus diikuti oleh pengguna, sistem operasi personalia,
atau orang lain untuk menyelesaikan tugas tertentu (misalnya, menyiapkan account user baru dan
menentukan hak-hak istimewa yang sesuai).
Beberapa masalah organisasi secara keseluruhan keamanan komputer manual, peraturan, buku
panduan, atau dokumen sejenis. Ini mungkin campuran kebijakan, pedoman, standar, dan prosedur,
karena mereka berhubungan erat. Sementara manual dan peraturan dapat berfungsi sebagai alat yang
penting, sering berguna jika mereka dengan jelas membedakan antara kebijakan dan pelaksanaannya.
Ini dapat membantu dalam meningkatkan fleksibilitas dan efektivitas biaya dengan menawarkan
alternatif pendekatan implementasi untuk mencapai tujuan-tujuan kebijakan.
--------5,1 Kebijakan Program
Seorang pejabat manajemen, biasanya kepala organisasi atau pejabat administrasi senior, program isuisu kebijakan untuk membangun (atau restrukturisasi) organisasi program keamanan komputer dan
struktur dasar. Menetapkan kebijakan program arah strategis organisasi untuk keamanan dan
memberikan sumber daya untuk pelaksanaan.
5.1.1 Komponen Dasar Kebijakan Program
Komponen kebijakan program harus membahas:
Tujuan. Kebijakan program biasanya mencakup sebuah pernyataan yang menjelaskan mengapa program
sedang didirikan. Ini mungkin termasuk mendefinisikan tujuan program. Kebutuhan yang berkaitan
dengan keamanan, seperti integritas, ketersediaan, dan kerahasiaan, dapat membentuk dasar dari
tujuan organisasi yang didirikan tahun kebijakan. Sebagai contoh, dalam sebuah organisasi yang
bertanggung jawab untuk menjaga mission-critical besar database, pengurangan kesalahan, kehilangan
data, data korupsi, dan pemulihan mungkin secara khusus stres. Dalam organisasi yang bertanggung
jawab untuk menjaga kerahasiaan data pribadi, bagaimanapun, tujuan mungkin menekankan
perlindungan yang lebih kuat pengungkapan yang tidak sah.
Lingkup. Kebijakan program harus jelas sebagai mana sumber daya - termasuk fasilitas, hardware, dan
perangkat lunak, informasi, dan personil - keamanan komputer meliputi program. Dalam banyak kasus,
Program ini akan mencakup semua sistem dan personel organisasi, tetapi hal ini tidak selalu benar. Di
beberapa kasus, mungkin cocok untuk organisasi program keamanan komputer untuk lebih terbatas
cakupannya.
Tanggung jawab. Setelah program keamanan komputer didirikan, manajemen biasanya ditugaskan
untuk baik yang baru diciptakan atau yang sudah ada office.50
Pada tingkat program, tanggung jawab harus secara khusus ditugaskan kepada mereka elemen-elemen
organisasi dan pejabat bertanggung jawab atas pelaksanaan dan kesinambungan policy.
1 keamanan komputer Penyesuaian. Kebijakan program biasanya akan membahas dua isu
Penyesuaian:
Umum untuk memastikan Penyesuaian memenuhi persyaratan untuk mendirikan program tanggung
jawab dan ditugaskan di dalamnya ke berbagai komponen organisasi. Sering sebuah kantor
pengawas (misalnya, Inspektur Jenderal) adalah tanggung jawab ditugaskan pemantauan
Penyesuaian, termasuk seberapa baik organisasi pelaksana manajemen prioritas untuk program.
2
Penggunaan ditentukan hukuman dan tindakan disiplin. Karena kebijakan keamanan adalah
tingkat tinggi dokumen, hukuman yang spesifik untuk berbagai pelanggaran biasanya tidak
rinci di sini, melainkan kebijakan dapat mengotorisasi penciptaan Penyesuaian struktur yang spesifik
termasuk pelanggaran dan tindakan disipliner (s).
Mereka mengembangkan kebijakan Penyesuaian seharusnya ingat bahwa pelanggaran kebijakan dapat
tidak disengaja di pihak karyawan. Sebagai contoh, sering dapat nonconformance karena kurangnya
pengetahuan atau pelatihan.
5,2 Isu Kebijakan Khusus
Sedangkan kebijakan program ini dimaksudkan untuk mengatasi kemanan komputer pada organisasi
yang luas, isu-kebijakan khusus dikembangkan untuk bidang-bidang fokus pada relevansi dan perhatian
saat ini (dan kadang-kadang kontroversi) untuk sebuah organisasi. Manajemen dapat menemukannya
dengan tepat, misalnya, untuk mengeluarkan kebijakan tentang bagaimana organisasi akan pendekatan
perencanaan kontingensi (sentralisasi vs desentralisasi) atau penggunaan metodologi tertentu untuk
mengelola risiko pada sistem.Secara umum, untuk isu-spesifik-sistem dan kebijakan khusus, penerbit
adalah seorang pejabat senior; yang lebih global, kontroversial, atau sumber daya-intensif, yang lebih
senior penerbit.
5.2.1 Contoh permasalahan untuk Isu kebijakan khusus
Ada banyak daerah yang mengeluarkan kebijakan spesifik mungkin sesuai. Dua contoh dijelaskan di
bawah ini.
Akses internet. Banyak organisasi mencari di Internet sebagai sarana untuk memperluas riset mereka
kesempatan dan komunikasi. Tidak diragukan lagi, menghubungkan ke Internet menghasilkan banyak
manfaat dan beberapa kelemahan. Beberapa isu-isu kebijakan akses Internet alamat mungkin termasuk
yang akan memiliki akses, jenis sistem yang dapat dihubungkan ke jaringan, jenis informasi apa yang
mungkin dapat ditularkan melalui jaringan, persyaratan untuk otentikasi pengguna
Sistem terhubung internet, dan penggunaan gateway firewall dan aman.
E-Mail Privasi. Pengguna komputer sistem e-mail datang untuk bergantung pada layanan itu untuk
komunikasi informal dengan rekan dan orang lain. misalnya, untuk memastikan bahwa hal itu digunakan
hanya untuk tujuan bisnis atau jika mereka dicurigai mendistribusikan virus, mengirim e-mail
menyinggung, atau mengungkapkan organisasi rahasia.)
>>>Kedua teknologi baru dan penampilan baru ancaman sering membutuhkan penciptaan-isu spesifik
kebijakan.
>>>Calon potensial lainnya untuk mengeluarkan kebijakan khusus meliputi: pendekatan pengelolaan
risiko dan contingency planning, perlindungan rahasia / kepemilikan informasi, perangkat lunak tidak
sah, akuisisi perangkat lunak, melakukan computer bekerja di rumah, membawa dalam disk dari luar
tempat kerja, akses ke karyawan lain 'file, enkripsi file dan e-mail, hak privasi, tanggung jawab untuk
ketepatan data, dugaan kode berbahaya, dan keadaan darurat fisik
5.2.2 Komponen Dasar pada Isu Kebijakan Khusus
Seperti yang disarankan untuk kebijakan program, struktur yang berguna untuk mengeluarkan kebijakan
spesifik adalah menghancurkan kebijakan ke dalam komponen dasar.
Pernyataan masalah/isu. Untuk merumuskan kebijakan pada masalah, manajer pertama harus
menentukan masalah dengan istilah yang relevan, perbedaan, dan kondisi termasuk. Hal ini juga sering
bermanfaat untuk menentukan tujuan atau pembenaran bagi kebijakan yang dapat membantu dalam
mendapatkan sesuai dengan kebijakan.
Pernyataan Organisasi Posisi. Setelah isu terkait dinyatakan dan persyaratan dan ketentuan yang
dibahas, bagian ini digunakan untuk menyatakan dengan jelas posisi organisasi (yaitu, manajemen
keputusan) pada masalah. Untuk melanjutkan contoh sebelumnya, berarti ini menyatakan apakah
penggunaan perangkat lunak tidak resmi seperti yang didefinisikan dilarang di semua atau beberapa
kasus, apakah ada pedoman lebih lanjut untuk mendapatkan persetujuan dan penggunaan, atau apakah
kasus demi kasus pengecualian akan diberikan, oleh siapa, dan atas dasar apa.
Penerapan. Isu-kebijakan khusus juga perlu untuk memasukkan pernyataan diterapkan. Ini berarti
memperjelas di mana, bagaimana, kapan, untuk siapa, dan untuk apa kebijakan tertentu berlaku.
Sebagai contoh, bisa jadi bahwa kebijakan hipotetis perangkat lunak tidak resmi ini dimaksudkan untuk
hanya berlaku untuk organisasi itu sendiri pada situs-sumber daya dan karyawan dan bukan kepada
kontraktor dengan kantor-kantor di lain lokasi
Peran dan Tanggung Jawab. Penugasan dari peran dan tanggung jawab juga biasanya termasuk dalam
isu-kebijakan khusus. Sebagai contoh, jika kebijakan memungkinkan perangkat lunak tidak resmi milik
pribadi oleh karyawan untuk digunakan di tempat kerja dengan persetujuan yang sesuai, maka
kewenangan pemberian persetujuan izin tersebut perlu dinyatakan. (Kebijakan yang akan menetapkan,
yang, dengan posisi, memiliki seperti otoritas.) Demikian pula, akan perlu diperjelas siapa yang akan
bertanggung jawab untuk memastikan bahwa hanya perangkat lunak yang digunakan pada organisasi
sumber daya komputer dan, mungkin, untuk memantau pengguna dalam kaitannya dengan perangkat
lunak tidak resmi.
Penyesuaian. Untuk beberapa tipe kebijakan, hal itu mungkin cocok untuk menggambarkan, dalam
beberapa detail, yang pelanggaran yang tidak dapat diterima, dan konsekuensi dari perilaku tersebut.
Mungkin hukuman secara eksplisit dinyatakan dan harus konsisten dengan personel organisasi
kebijakan dan praktek.
Titik Kontak dan Tambahan Informasi. Untuk setiap isu-kebijakan tertentu, yang sesuai individu dalam
organisasi untuk kontak untuk informasi lebih lanjut, bimbingan, dan Penyesuaian harus ditunjukkan.
Sejak posisi cenderung berubah kurang sering daripada orang-orang menduduki mereka, mungkin posisi
tertentu disukai sebagai titik kontak. Misalnya untuk beberapa masalah titik kontak mungkin manajer
lini, karena isu-isu lain mungkin fasilitas manajer, dukungan teknis orang, administrator sistem, atau
program jaminan perwakilan.
>>> Beberapa Petunjuk Bantuan Kebijakan
Agar efektif, kebijakan memerlukan visibilitas. Bantu visibilitas pelaksanaan kebijakan dengan
membantu untuk memastikan kebijakan ini sepenuhnya dikomunikasikan ke seluruh organisasi.
Manajemen presentasi, video, diskusi panel, pembicara tamu, pertanyaan / jawaban forum, dan
newsletter meningkatkan visibilitas. Organisasi keamanan komputer
Pelatihan dan program kesadaran memberitahu pengguna dapat secara efektif kebijakan baru. Hal ini
juga dapat digunakan untuk mengenalkan karyawan baru dengan kebijakan organisasi. Kebijakan
keamanan komputer harus diperkenalkan dengan cara yang memastikan bahwa dukungan tidak
memenuhi syarat manajemen jelas, terutama di lingkungan di mana karyawan merasa dibanjiri dengan
kebijakan, arahan, pedoman, dan prosedur. Kebijakan organisasi adalah sarana untuk menekankan
komitmen manajemen keamanan komputer dan membuat jelas ekspektasi mereka untuk kinerja
karyawan, perilaku, dan akuntabilitas.
Agar efektif, kebijakan harus konsisten dengan petunjuk yang ada, hukum, budaya organisasi, pedoman,
prosedur, dan misi keseluruhan organisasi. Itu juga harus diintegrasikan ke dalam dan konsisten dengan
kebijakan organisasi (misalnya, kebijakan personalia). Salah satu cara untuk membantu memastikan ini
adalah untuk mengkoordinasikan kebijakan selama perkembangan dengan kantor organisasi lain.
5,3 Sistem Kebijakan Khusus
Kebijakan dan program-isu kebijakan khusus alamat baik kebijakan dari tingkat yang luas, biasanya
mencakup seluruh organisasi. Namun, mereka tidak memberikan informasi yang cukup atau arah,
misalnya, untuk digunakan dalam membangun sebuah daftar kontrol akses atau dalam pelatihan
pengguna pada tindakan apa yang diizinkan. Sistem-kebijakan khusus memenuhi kebutuhan ini. Jauh
lebih terfokus, karena hanya satu sistem alamat. Banyak keputusan-keputusan kebijakan keamanan
mungkin berlaku hanya pada level sistem dan mungkin berbeda dari sistem sistem dalam organisasi
yang sama. Walaupun keputusan ini mungkin tampak terlalu rinci untuk kebijakan, mereka dapat
menjadi sangat penting, dengan dampak yang signifikan pada penggunaan sistem dan keamanan.
Jenis keputusan yang dapat dibuat oleh pejabat manajemen, bukan oleh sistem teknis administrator.54
(Dampak dari keputusan ini, bagaimanapun, sering dianalisis oleh administrator sistem teknis.)
Untuk mengembangkan dan komprehensif kohesif kebijakan keamanan, para pejabat mungkin
menggunakan proses manajemen keamanan yang berasal aturan dari tujuan keamanan. Hal ini
membantu mempertimbangkan tingkat dua model untuk keamanan sistem
kebijakan: tujuan keamanan dan operasional aturan keamanan, yang bersama-sama membentuk
sistem-kebijakan khusus. Berkaitan erat dan seringkali sulit untuk membedakan, bagaimanapun, adalah
pelaksanaan kebijakan teknologi.
5.3.1 Tujuan Keamanan
Langkah pertama dalam proses manajemen adalah untuk menetapkan tujuan keamanan yang spesifik
sistem. Meskipun, proses ini dapat mulai dengan analisis kebutuhan integritas, ketersediaan, dan
kerahasiaan, seharusnya tidak berhenti di situ. Sebuah tujuan keamanan perlu lebih spesifik; itu harus
konkret dan terdefinisi dengan baik. Hal ini juga harus dinyatakan sehingga jelas bahwa Tujuannya
adalah dapat dicapai. Proses ini juga akan memanfaatkan kebijakan organisasi lain yang berlaku.
Tujuan keamanan terdiri dari serangkaian pernyataan yang menjelaskan tindakan-tindakan bermakna
tentang eksplisit daya. Tujuan ini harus didasarkan pada sistem misi fungsional atau persyaratan, namun
harus menyatakan tindakan keamanan yang mendukung persyaratan. Pembangunan sistem-kebijakan
khusus akan meminta manajemen untuk membuat trade-off, karena hal ini mungkin bahwa semua
tujuan keamanan yang diinginkan akan dapat sepenuhnya dipenuhi. Manajemen akan menghadapi
biaya, operasional, teknis, dan kendala lainnya.
5.3.2 Aturan Keamanan Operasional
Setelah manajemen menentukan tujuan keamanan, aturan-aturan untuk sistem operasi dapat
diletakkan keluar, misalnya, untuk menentukan modifikasi yang berwenang dan tidak sah. Yang (oleh
kategori pekerjaan, organisasi penempatan, atau nama) dapat melakukan apa (misalnya, mengubah,
menghapus) yang kelas tertentu dan catatan data, dan di bawah apa kondisi. Tingkat kekhususan
diperlukan untuk aturan keamanan operasional sangat bervariasi. Yang lebih rinci aturan-aturan
tersebut, sampai suatu titik, semakin mudah untuk mengetahui kapan seseorang telah dilanggar. Hal ini
juga, sampai titik tertentu, lebih mudah untuk mengotomatisasi penegakan kebijakan. Namun, aturan
yang terlalu rinci dapat membuat tugas memerintahkan komputer untuk melaksanakan komputasi
mereka sulit atau kompleks. Selain menentukan tingkat detail, manajemen harus menentukan derajat
formalitas dalam mendokumentasikan sistem-kebijakan khusus. Sekali lagi, yang lebih formal
dokumentasi, semakin mudah untuk menerapkan kebijakan dan mengikuti. Di sisi lain, kebijakan pada
level sistem yang terlalu rinci dan formal juga dapat menjadi beban administrasi. Secara umum, praktek
yang baik menunjukkan yang cukup rinci pernyataan resmi dari hak akses untuk sebuah sistem.
Mendokumentasikan akses kebijakan kontrol secara substansial akan membuatnya lebih mudah untuk
mengikuti dan untuk menegakkan.
5.3.3 Pelaksanaan Sistem Kebijakan Khusus
Teknologi memainkan peran yang penting tetapi bukan satu-satunya peran dalam sistem penegakan
kebijakan-kebijakan khusus. Kapan Teknologi ini digunakan untuk menegakkan kebijakan, adalah
penting untuk tidak mengabaikan metode berbasis nontechnology. Sebagai contoh, sistem teknis yang
berbasis kontrol dapat digunakan untuk membatasi pencetakan rahasia laporan ke printer tertentu.
Namun, langkah-langkah keamanan fisik yang terkait juga harus berada di tempat untuk membatasi
akses ke printer keluaran atau tujuan keamanan yang dikehendaki tidak dicapai.
Metode teknis yang sering digunakan untuk mengimplementasikan kebijakan keamanan sistemkemungkinan untuk menyertakan penggunaan kontrol akses logis. Namun, ada cara otomatis lainnya
menegakkan atau mendukung kebijakan keamanan yang biasanya suplemen kontrol akses logis.
Misalnya teknologi dapat digunakan untuk memblokir pengguna telepon dari menelepon nomor-nomor
tertentu. Manajemen kontrol juga memainkan peranan penting dan tidak boleh diabaikan. Selain itu,
penyimpangan dari kebijakan kadang-kadang dapat perlu dan tepat;
penyimpangan semacam itu mungkin akan sulit untuk menerapkan dengan mudah dengan beberapa
kontrol teknis. Situasi sering terjadi jika implementasi dari kebijakan keamanan terlalu kaku (yang dapat
terjadi ketika analis sistem untuk mengantisipasi kemungkinan gagal dan menyiapkan bagi mereka).
5,4 Saling ketergantungan
Kebijakan ini terkait dengan banyak topik yang dibahas dalam buku ini:
Manajemen Program. Kebijakan ini digunakan untuk mendirikan organisasi program keamanan
komputer, dan karena itu terkait erat dengan pengelolaan program dan administrasi. Kedua sistem
program dan kebijakan khusus dapat dibentuk dalam salah satu daerah dibahas dalam buku ini. Untuk
contoh, sebuah organisasi mungkin ingin memiliki pendekatan yang konsisten untuk penanganan
insiden untuk semua sistem dan akan mengeluarkan kebijakan program yang tepat untuk
melakukannya. Di sisi lain, mungkin memutuskan bahwa aplikasi yang cukup independen satu sama lain
bahwa aplikasi manajer harus berurusan dengan insiden secara individual.
Kontrol Akses. Sistem-kebijakan tertentu sering dilaksanakan dengan menggunakan kontrol akses.
Misalnya, ini mungkin merupakan keputusan kebijakan bahwa hanya ada dua individu dalam sebuah
organisasi yang berwenang untuk menjalankan cek-program pencetakan. Kontrol akses yang digunakan
oleh sistem untuk melaksanakan (atau menegakkan) kebijakan ini.
Link ke Kebijakan Organisasi yang lebih luas. Bab ini berfokus pada jenis dan komponen kebijakan
keamanan komputer. Namun, penting untuk menyadari bahwa komputer kebijakan keamanan sering
perpanjangan dari sebuah organisasi keamanan informasi kebijakan untuk penanganan informasi dalam
bentuk lain (misalnya, kertas dokumen). Sebagai contoh, sebuah organisasi email kebijakan mungkin
akan diikat pada kebijakan yang lebih luas privasi. Kebijakan keamanan komputer mungkin juga
perluasan dari kebijakan lain, seperti tentang penggunaan peralatan yang sesuai dan fasilitas.
5,5 Pertimbangan Biaya
Sejumlah biaya potensial yang berhubungan dengan mengembangkan dan menerapkan keamanan
komputer kebijakan. Secara keseluruhan, biaya utama kebijakan adalah biaya pelaksanaan kebijakan
dan dampaknya pada organisasi. Sebagai contoh, mendirikan program keamanan komputer, dicapai
melalui kebijakan, tidak datang pada biaya diabaikan. Biaya lain yang mungkin akan timbul melalui
proses pengembangan kebijakan. Banyak kegiatan pengelolaan administrasi dan mungkin diperlukan
untuk penyusunan, meninjau, koordinasi, kliring, sosialisasi, dan publikasi kebijakan. Di banyak
organisasi, kebijakan sukses pelaksanaan mungkin memerlukan staf tambahan dan pelatihan dan dapat
memakan waktu. Secara umum, biaya untuk sebuah organisasi untuk mengembangkan kebijakan
keamanan komputer dan pelaksanaan akan tergantung pada seberapa luas perubahan yang diperlukan
untuk mencapai tingkat risiko yang dapat diterima untuk manajemen.
Download