Zeronight-scream

 

Memahami Prinsip-prinsip untuk Melindungi Keamanan Informasi

8:57 AM

Bagaimana Anda melindungi sistem Anda dan isinya? Di situlah keamanan informasi masuk Sangat prihatin tentang kebijakan, strategi, prosedur, alat dan mekanisme untuk menjaga informasi dan sistem informasi dari akses yang tidak sah, pengubahan, pencurian atau kerusakan fisik.

  1. Struktur Data

    Ada beberapa cara untuk melihat informasi data. Salah satunya adalah struktur fisik - di mana dia berada, bagaimana disimpan. Yang lainnya adalah struktur integritas data. Apakah dalam kondisi yang sama seperti ketika diselamatkan atau itu korup? Struktur fisik dan integritas adalah dua bagian yang harus memiliki kebijakan untuk melindungi mereka. Sangat penting untuk memahami bahwa kedua komponen, meskipun terpisah, sama-sama penting untuk menciptakan seperangkat pedoman dan prinsip-prinsip keamanan informasi.
  2. Perlindungan Informasi, Back-Up dan Pemulihan

    Jadi mari kita mulai dengan komponen fisik dari data. Kita tahu bahwa itu akan disimpan pada hard drive fisik, perangkat USB atau CD. Jadi keamanan informasi melibatkan melindungi data untuk memastikan bahwa hal itu dapat bekerja dengan cara yang seharusnya. Sebuah file dapat berjalan pada perangkat lunak yang dirancang untuk. Ini juga termasuk membuat backup untuk menyimpan data dari situs, dan memiliki kebijakan pemulihan dipahami dengan baik. Dalam konteks ini, kita berbicara tentang perlindungan fisik dari data.

    Lihat artikel lain: Konsep Keamanan Informasi: Kerahasiaan, Integritas, Ketersediaan, dan Keaslian
    http://www.brighthub.com/computing/smb-security/articles/29153.aspx
  3. Informasi Integritas

    Aspek berikutnya informasi melibatkan kondisi sehat. Apakah sudah dimodifikasi, atau dalam kondisi yang sama seperti ketika itu tersimpan pada perangkat keras? Ini berarti bahwa informasi tersebut harus dilindungi dari malware, virus atau worm. Ini juga harus dilindungi dari operasi sengaja di atasnya, seperti modifikasi. Administrator informasi harus menggunakan otentikasi yang tepat dan verifikasi tindakan pengamanan sehingga informasi tersebut dapat dipercaya untuk akurat. Ini melibatkan memiliki password yang aman, izin yang benar atribut untuk file dan folder, dan menempatkan izin keamanan yang tepat untuk individu.

    Lihat artikel lain: Konsep Keamanan Informasi: Integritas
  4. Akses ke Informasi, Kerahasiaan dan Pengungkapan Informasi

    Rangka mempertahankan kelangsungan hidup informasi, kebijakan tertentu harus berada di tempat. Kami telah menyinggung mereka di bagian integritas informasi dimana kita melihat password dan hak akses. Kebijakan yang harus di tempat di sini lebih dari satu dilembagakan oleh departemen TI, melainkan harus menjadi salah satu di mana manajer dan eksekutif memahami bagaimana menggunakan data dalam sistem mereka dan juga yang menggunakannya.

    Nilai informasi sebagai aset kelembagaan berasal dari luas dan tepat digunakan; dan nilainya berkurang melalui penyalahgunaan, salah tafsir, atau pembatasan akses tidak perlu. Oleh karena itu, otorisasi tingkat tinggi untuk penggunaan data akan mengatur panggung untuk bagaimana dan oleh siapa data dapat digunakan. Ini berjalan jauh dalam melindungi integritas data dan juga melindungi organisasi.

    Dalam kasus seperti itu, informasi harus dikodekan sebagai sepenuhnya diakses, sedang diakses atau membatasi. Hal ini dapat mengatur panggung untuk bagaimana data akan diakses, yang bisa mengaksesnya, tingkat izin yang tersedia, skema otentikasi dan menggunakan miliknya.

    Lihat artikel lain: Konsep Keamanan Informasi: Kerahasiaan
  5. Penggunaan Informasi

    Harus ada kebijakan yang jelas tentang apa yang harus menggunakan informasi untuk. Ini hanya dapat menjadi bagian dari skema perusahaan yang lebih besar pada penanganan aset informasi. Anggap saja seperti ini: Sebuah pabrik dapat mempertimbangkan bagaimana aktiva ditangani dan yang dapat menangani mereka juga bagaimana mereka harus dipertahankan. Hal yang sama berlaku untuk informasi; itu adalah aset dan harus diperlakukan seperti itu.
  6. Ringkasan

    Kami telah membahas beberapa prinsip keamanan informasi. Ini adalah informasi perlindungan, back-up dan pemulihan; integritas informasi, akses terhadap informasi, kerahasiaan dan keterbukaan informasi, penggunaan dan informasi. Dengan melihat prinsip-prinsip ini dalam konteks aset informasi, maka pengaturan kebijakan yang handal dan lentur dapat diletakkan di tempat untuk perusahaan.

    Lihat artikel pada: 5 Lapisan Top Keamanan Informasi
     
Referensi :
Source: WatsonBusinessSystemsLtd. The ISO 27001 Perspective: An Introduction to Information Security, Retrieved at http://security.practitioner.com/introduction/
Image: Wikimedia Commons, John M. Kennedy T.

Labels:

0 Comments:

Post a Comment