Analisis dan Implementasi Operasional Security Management pada Pusat Komputer Universitas Kristen Petra

Hartanto Rusli(1*), Agustinus Noertjahyana(2), Ibnu Gunawan(3),


(1) Informatics Department, PCU
(2) Informatics Department, PCU
(3) Informatics Department, PCU
(*) Corresponding Author

Abstract


Dalam menjalankan kegiatan operasional yang berbasis teknologi informasi menggunakan jaringan komputer, suatu organisasi perlu memperhatikan faktor keamanan dalam sistem informasi. Keamanan jaringan komunikasi mutlak diperlukan untuk mampu memberikan pelayanan terus menerus bagi para penggunanya. Sebagian besar staf yang berkecimpung dalam pembuatan kebijakan keamanan ini, seringkali merasa kebingungan dalam memulai pekerjaannya, dikarenakan belum memiliki pengalaman yang cukup atau merasa belum memerlukan suatu kebijakan dikarenakan belum ada kejadian yang terkait dengan suatu kebijakan keamanan.

Untuk mengatasi masalah ini,diperlukansebuah aplikasi untuk membantu staf dalam membuat desain sistem keamanan yang terstruktur dengan modul pelaksanaan yang bersumber dari modul kebijakan keamanan dan manajemen risiko sehingga dapat dipantau jika terjadi kesalahan.

Output yang dihasilkan aplikasi bukan hanya bisa berlaku pada satu organisasi saja tetapi bisa dipakai ke organisasi lain karena sifatnya general. Pengujian dilakukan dengan menggunakan engine untuk melakukan pembuatan planning CISSP (Certified Information  System Security Professional), perhitungan kuesioner, dan hasil dari perhitungan risiko.


Keywords


CISSP, Security, Planning dan operasional

Full Text:

PDF

References


Peltier, Thomas R. (2013). Information Security Fundamentals – Second Edition. Florida: CRC Press.

Haris, Shon. (2010). All-in-One CISSP Exam Guide Fifth Edition. New York:McGraw-Hill Companies

National Institute of Standards and Technology. 2012. Computer Securtiy Incident Handling Guide, NIST SP 800-61 Revision 2

Harris, Shon. 2013. CISSP. All-in-One CISSP Exam Guide Sixth Edition.New York: McGraw-Hill Companies

Conrad, Eric. (2011). Eleventh Hour CISSP Study Guide. Amsterdam: Elsevier.

Office of The Australian Information Commissioner. (2013). ‘Reasonable steps’ to protect personal information. Australia:Office of the Australian Information Commisioner


Refbacks

  • There are currently no refbacks.


Jurnal telah terindeks oleh :