Minggu, 09 Februari 2014

“RINGKASAN ISO / IEC 27002:2005”

TUGAS SISTEM KEAMANAN KOMPUTER
RINGKASAN ISO / IEC 27002:2005”



Nama: Lola Pakpahan
NIM: 1182050


















FAKULTAS IT JURUSAN SISTEM INFORMASI
UNIVERSITAS ADVENT INDONESIA
BANDUNG
2014





RINGKASAN ISO / IEC 27002:2005”
Keamanan informasi adalah perlindungan informasi dari berbagai ancaman untuk memastikan kelangsungan bisnis, meminimalkan risiko bisnis, dan memaksimalkan laba atas investasi dan bisnis peluang.
ISO / IEC 27002 adalah kode praktis yang memberikan kontrol menyarankan bahwa suatu organisasi dapat mengadopsi untuk mengatasi risiko keamanan informasi . Kontrol ini tidak wajib . Oleh karena itu tidak ada sertifikasi untuk ISO / IEC 27002 , tetapi acompany dapat disertifikasi sesuai dengan ISO / IEC 27001 jika proses manajemen mengikuti standar ISMS . Ada daftar lembaga sertifikasi terakreditasi yang dapat mensertifikasi organisasi terhadap standar ISMS , yang dipertahankan pada website1 Accreditation Service UK.
ISO / IEC 27002 dipersiapkan oleh Joint Technical Committee ISO / IEC JTC 1 , Teknologi Informasi , Subkomite SC 27 , IT Teknik keamanan . Ini edisi pertama ISO / IEC 27002 terdiri dari ISO / IEC 17799:2005 dan ISO / IEC 17799:2005 / Cor.1 : 2007. Konten teknis adalah identik dengan ISO / IEC 17799:2005 . ISO / IEC 17799:2005 / Cor.1 : 2007 mengubah nomor referensi dari standar 17.799-27.002 . ISO / IEC 17799:2005 dan ISO / IEC 17799:2005 / Cor.1 : 2007 adalah sementara dipertahankan sampai penerbitan edisi kedua ISO / IEC 27002 .

ISO/IEC 27002 yang mendukung pencapaian ISO/IEC 27001 atau ISMS ini secara umum memiliki 11 area berkaitan dengan pengendalian keamanan informasi yaitu  :
− Security policy
      Untuk memberikan arahan manajemen dan dukungan untuk keamanan informasi sesuai dengan kebutuhan bisnis dan hukum dan peraturan.
Manajemen harus menetapkan arah kebijakan yang jelas yang selaras dengan tujuan bisnis dan menunjukkan dukungan untuk, dan komitmen untuk, keamanan informasi melalui isu dan pemeliharaan dari kebijakan keamanan informasi di seluruh organisasi.
− Organization of Information Security
       Untuk mengelola keamanan informasi dalam organisasi.
Kerangka manajemen harus ditetapkan untuk memulai dan mengendalikan pelaksanaan keamanan informasi dalam organisasi.
Manajemen harus menyetujui kebijakan keamanan informasi, memberikan peran keamanan dan koordinasi dan meninjau pelaksanaan keamanan di seluruh organisasi.
Jika perlu, sumber nasihat spesialis keamanan informasi harus ditetapkan dan tersedia dalam organisasi. Kontak dengan spesialis keamanan eksternal atau kelompok, termasuk otoritas terkait, harus dikembangkan untuk bersaing dengan tren industri, memantau standar dan metode penilaian dan memberikan poin penghubung yang cocok saat menangani insiden keamanan informasi.
Sebuah pendekatan multi-disiplin untuk keamanan informasi harus didorong.
− Asset Management
        Untuk mencapai dan mempertahankan perlindungan yang tepat aset organisasi.
Semua aset harus dipertanggungjawabkan dan memiliki pemilik dinominasikan.
Pemilik harus diidentifikasi untuk seluruh aset dan tanggung jawab untuk pemeliharaan kontrol yang tepat harus diberikan. Pelaksanaan kontrol tertentu dapat didelegasikan oleh pemilik sesuai tapi pemilik tetap bertanggung jawab untuk perlindungan yang tepat dari aset.
− Human Resources Security
                Untuk memastikan bahwa karyawan, kontraktor dan pengguna pihak ketiga memahami mereka
tanggung jawab, dan cocok untuk peran mereka dianggap untuk, dan untuk mengurangi risiko pencurian, penipuan atau penyalahgunaan fasilitas.
Tanggung jawab keamanan harus ditangani sebelum pekerjaan di deskripsi pekerjaan yang memadai dan dalam syarat dan kondisi kerja.
Semua calon tenaga kerja, kontraktor dan pengguna pihak ketiga harus cukup diskrining, terutama untuk pekerjaan yang sensitif.
Karyawan, kontraktor dan pengguna pihak ketiga fasilitas pengolahan informasi harus menandatangani kesepakatan mengenai peran keamanan dan tanggung jawab mereka
− Physical and Environmental Security
         Untuk mencegah akses yang tidak sah fisik, kerusakan, dan interferensi ke lokasi dan informasi organisasi.
Fasilitas pengolahan informasi penting atau sensitif harus ditempatkan di daerah yang aman, dilindungi oleh perimeter keamanan yang ditetapkan, dengan hambatan keamanan yang sesuai dan kontrol entri. Mereka harus secara fisik dilindungi dari akses yang tidak sah, kerusakan, dan interferensi. Perlindungan yang diberikan harus sepadan dengan risiko yang teridentifikasi.
− Communications and Operations Management
                Untuk memastikan operasi yang benar dan aman fasilitas pengolahan informasi.
Tanggung jawab dan prosedur untuk pengelolaan dan pengoperasian semua pengolahan informasi
Fasilitas harus ditetapkan. Ini termasuk pengembangan prosedur operasi yang sesuai. Pemisahan tugas harus dilaksanakan, bila sesuai, untuk mengurangi resiko penyalahgunaan sistem lalai atau sengaja.

− Access Control
                Untuk mengontrol akses ke informasi.
Akses terhadap informasi, pengolahan informasi, dan proses bisnis harus dikontrol atas dasar bisnis dan persyaratan keamanan.
Aturan kontrol akses harus mempertimbangkan kebijakan untuk penyebaran informasi dan otorisasi.
− Information System Acquisition, Development and Maintenance
                Untuk menjamin keamanan yang merupakan bagian integral dari sistem informasi.
Sistem informasi mencakup sistem operasi, infrastruktur, aplikasi bisnis, off-the-rak produk, layanan, dan aplikasi-pengguna dikembangkan. Desain dan implementasi sistem informasi yang mendukung proses bisnis dapat menjadi sangat penting untuk keamanan. Persyaratan keamanan harus diidentifikasi dan disepakati sebelum pengembangan dan / atau penerapan sistem informasi. Semua persyaratan keamanan harus diidentifikasi pada fase persyaratan proyek dan dibenarkan, setuju, dan didokumentasikan sebagai bagian dari kasus bisnis secara keseluruhan untuk sistem informasi
− Information Security Incident Management
                Untuk memastikan kejadian keamanan informasi dan kelemahan yang terkait dengan sistem informasi dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil.
Pelaporan kejadian dan eskalasi prosedur formal harus di tempat. Semua karyawan, kontraktor dan pengguna pihak ketiga harus dibuat sadar akan prosedur pelaporan berbagai jenis acara dan kelemahan yang mungkin berdampak pada keamanan aset organisasi. Mereka harus diminta untuk melaporkan setiap kejadian keamanan informasi dan kelemahan secepat mungkin ke titik yang ditunjuk kontak.
− Business Continuity Management
                Untuk mengatasi gangguan kegiatan bisnis dan untuk melindungi proses bisnis kritis dari efek kegagalan utama sistem informasi atau bencana dan untuk menjamin kembalinya mereka tepat waktu .
Suatu proses manajemen kelangsungan bisnis harus dilaksanakan untuk meminimalkan dampak pada organisasi dan pulih dari hilangnya aset informasi (yang mungkin merupakan hasil dari , misalnya , bencana alam , kecelakaan , kegagalan peralatan , dan tindakan yang disengaja ) ke tingkat yang dapat diterima melalui kombinasi kontrol pencegahan dan pemulihan .
Proses ini harus mengidentifikasi proses bisnis kritis dan mengintegrasikan persyaratan manajemen keamanan informasi kontinuitas bisnis dengan
persyaratan kontinuitas lain yang berhubungan dengan aspek-aspek seperti operasi , staf , bahan , transportasi dan fasilitas .
Konsekuensi dari bencana , kegagalan keamanan , hilangnya layanan , dan ketersediaan layanan harus tunduk pada analisis dampak bisnis . Rencana kesinambungan bisnis harus dikembangkan dan dilaksanakan untuk memastikan dimulainya kembali tepat waktu operasi penting . Keamanan informasi harus menjadi bagian integral dari proses kelangsungan bisnis secara keseluruhan , dan proses manajemen lainnya dalam organisasi .
Manajemen kontinuitas bisnis harus mencakup kontrol untuk mengidentifikasi dan mengurangi risiko , di samping umum proses penilaian risiko , membatasi konsekuensi dari insiden merusak , dan memastikan bahwa informasi yang diperlukan untuk proses bisnis sudah tersedia .
− Compliance
                Untuk menghindari pelanggaran hukum, kewajiban hukum, peraturan atau kontrak, dan dari setiap persyaratan keamanan.
Desain, operasi, penggunaan, dan pengelolaan sistem informasi dapat dikenakan persyaratan keamanan hukum, peraturan, dan kontrak.
Rekomendasi persyaratan hukum tertentu harus dicari dari penasihat hukum organisasi, atau praktisi hukum sesuai kualifikasi. Persyaratan legislatif bervariasi dari satu negara ke negara dan mungkin berbeda untuk informasi yang dibuat di satu negara yang ditransmisikan ke negara lain (yaitu aliran data trans-border).
Tujuan pengendalian dan kontrol dalam ISO / IEC 27002:2005 dimaksudkan untuk diterapkan untuk memenuhi persyaratan diidentifikasi oleh penilaian risiko. ISO / IEC 27002:2005 ini dimaksudkan sebagai dasar umum dan pedoman praktis untuk mengembangkan standar keamanan organisasi dan praktek manajemen keamanan yang efektif, dan untuk membantu membangun kepercayaan dalam kegiatan antar-organisasi.
Banyak sistem informasi belum dirancang untuk menjadi aman. Keamanan yang dapat dicapai melalui cara-cara teknis terbatas, dan harus didukung oleh manajemen yang tepat dan prosedur. Mengidentifikasi yang mengontrol harus di tempat membutuhkan perencanaan yang matang dan perhatian terhadap detail. Manajemen keamanan informasi membutuhkan, sebagai minimum, partisipasi seluruh karyawan dalam organisasi. Hal ini juga mungkin memerlukan partisipasi dari pemegang saham, pemasok, pihak ketiga, pelanggan atau pihak eksternal lainnya. Saran spesialis dari organisasi luar mungkin juga diperlukan.

Bagaimana untuk menetapkan persyaratan keamanan
Adalah penting bahwa sebuah organisasi mengidentifikasi persyaratan keamanan. Ada tiga sumber utama persyaratan keamanan.
1. Salah satu sumber yang berasal dari penilaian risiko bagi organisasi, dengan mempertimbangkan strategi bisnis secara keseluruhan dan tujuan organisasi. Melalui penilaian risiko, ancaman terhadap aset diidentifikasi, dan kerentanan terhadap kemungkinan terjadinya dievaluasi dan potensi dampak diperkirakan.
2. Sumber lain adalah persyaratan hukum, undang-undang, peraturan, dan kontrak bahwa organisasi, mitra dagang, kontraktor, dan penyedia layanan harus memenuhi, dan mereka lingkungan sosial-budaya.
3. Sumber lain adalah set tertentu dari prinsip-prinsip, tujuan dan kebutuhan bisnis untuk pengolahan informasi bahwa sebuah organisasi telah dikembangkan untuk mendukung operasinya

Sejumlah kontrol dapat dianggap sebagai titik awal yang baik untuk menerapkan informasi keamanan.
Kontrol dianggap penting untuk sebuah organisasi dari sudut pandang legislatif pandang meliputi, tergantung pada undang-undang yang berlaku:
a) perlindungan data dan privasi informasi pribadi
b) menjaga catatan organisasi
c) hak atas kekayaan intelektual

Pengalaman telah menunjukkan bahwa faktor-faktor berikut seringkali penting untuk keberhasilan pelaksanaan keamanan informasi dalam suatu organisasi:
a) kebijakan keamanan informasi, tujuan, dan kegiatan yang mencerminkan tujuan bisnis;
b) pendekatan dan kerangka kerja untuk melaksanakan, menjaga, memantau, dan meningkatkan keamanan informasi yang konsisten dengan budaya organisasi;
c) dukungan terlihat dan komitmen dari semua tingkat manajemen;
d) pemahaman yang baik tentang persyaratan keamanan informasi, penilaian risiko, dan risiko manajemen;
e) pemasaran yang efektif keamanan informasi untuk semua manajer, karyawan, dan pihak lain untuk mencapai kesadaran;
f) distribusi pedoman kebijakan keamanan informasi dan standar untuk semua manajer, karyawan dan pihak lain;
g) ketentuan untuk mendanai kegiatan manajemen keamanan informasi;
h) memberikan kesadaran yang tepat, pelatihan, dan pendidikan;
i) membentuk proses manajemen insiden keamanan informasi yang efektif;
j) pelaksanaan pengukuran 1 sistem yang digunakan untuk mengevaluasi kinerja manajemen keamanan informasi dan umpan balik saran untuk perbaikan.

DRAFT FINAL STANDAR INTERNASIONAL :
Cakupan
                Standar ini menetapkan pedoman dan prinsip-prinsip umum untuk memulai, melaksanakan, mempertahankan, dan meningkatkan manajemen keamanan informasi dalam suatu organisasi. Tujuan diuraikan dalam standar ini memberikan panduan umum tentang tujuan yang diterima secara umum manajemen keamanan informasi. Tujuan pengendalian dan kontrol Standar ini dimaksudkan untuk diterapkan untuk memenuhi persyaratan diidentifikasi oleh penilaian risiko. Standar ini dapat berfungsi sebagai pedoman praktis untuk mengembangkan standar keamanan organisasi dan manajemen keamanan yang efektif praktek dan untuk membantu membangun kepercayaan dalam kegiatan antar-organisasi

Menilai risiko keamanan
                Penilaian risiko harus mengidentifikasi, mengukur, dan memprioritaskan risiko terhadap kriteria penerimaan risiko dan tujuan yang relevan dengan organisasi. Hasilnya harus membimbing dan menentukan yang tepat tindakan pengelolaan dan prioritas untuk mengelola risiko keamanan informasi dan untuk melaksanakan kontrol dipilih untuk melindungi terhadap risiko ini. Proses penilaian risiko dan memilih kontrol mungkin perlu dilakukan beberapa kali untuk menutupi bagian yang berbeda dari organisasi atau individu sistem informasi. Penilaian risiko harus mencakup pendekatan sistematis memperkirakan besarnya risiko (risk analisis) dan proses membandingkan risiko yang diperkirakan terhadap kriteria risiko untuk menentukan signifikansi risiko (evaluasi risiko). Penilaian risiko juga harus dilakukan secara berkala untuk perubahan alamat dalam keamanan persyaratan dan dalam situasi risiko, misalnya dalam aset, ancaman, kerentanan, dampak, risiko evaluasi, dan ketika terjadi perubahan yang signifikan. Penilaian risiko ini harus dilakukan dalam cara metodis mampu menghasilkan hasil yang sebanding dan direproduksi. Penilaian risiko keamanan informasi harus memiliki ruang lingkup yang jelas agar efektif dan harus mencakup hubungan dengan penilaian risiko di daerah lain, jika sesuai. Ruang lingkup penilaian risiko dapat berupa seluruh organisasi, bagian organisasi, sebuah sistem informasi individual, komponen sistem tertentu, atau layanan di mana hal ini dapat dilakukan, realistis, dan membantu. Contoh metodologi penilaian risiko dibahas dalam ISO / IEC TR 13335-3 (Pedoman Pengelolaan Keamanan TI: Teknik Pengelolaan IT

Mengobati risiko keamanan
                Sebelum mempertimbangkan pengobatan risiko, organisasi harus memutuskan kriteria untuk menentukan apakah risiko dapat diterima. Risiko dapat diterima jika, misalnya, dinilai bahwa risiko rendah atau bahwa biaya pengobatan tidak efektif biaya bagi organisasi. Keputusan tersebut harus direkam. Untuk setiap risiko yang teridentifikasi setelah penilaian risiko keputusan perlakuan resiko harus dibuat. Kemungkinan pilihan untuk pengobatan risiko meliputi: a) menerapkan kontrol yang tepat untuk mengurangi risiko; b) sadar dan obyektif menerima risiko, menyediakan mereka dengan jelas memenuhi kebijakan organisasi dan kriteria keberterimaan risiko; c) menghindari risiko dengan tidak membiarkan tindakan yang akan menyebabkan risiko terjadi; d) mentransfer risiko yang terkait kepada pihak lain, misalnya asuransi atau pemasok. Bagi risiko di mana keputusan pengobatan risiko telah menerapkan kontrol yang tepat, kontrol ini harus dipilih dan dilaksanakan untuk memenuhi persyaratan diidentifikasi oleh penilaian risiko. Kontrol harus memastikan bahwa risiko dikurangi ke tingkat yang dapat diterima dengan mempertimbangkan:
a) persyaratan dan kendala perundang-undangan dan peraturan nasional dan internasional; b) tujuan organisasi;
c) persyaratan operasional dan kendala
d) biaya implementasi dan operasi dalam kaitannya dengan risiko berkurang, dan sisa sebanding dengan kebutuhan dan kendala organisasi;
e) kebutuhan untuk menyeimbangkan investasi dalam pelaksanaan dan pengoperasian kontrol terhadap membahayakan mungkin hasil dari kegagalan keamanan.


Download filenya di bawah ini: