Tugas Softskill 3 (Audit Teknologi Sistem Informasi)
Tugas ke-3 pada matakuliah Audit Teknologi Sistem
Informasi Pengertian Tabel A1 dan poin-poin yang terdapat :
A.5 Kebijakan keamanan
Kebijakan keamanan
informasi
Untuk memberikan arahan
manajemen dan dukungan untuk keamanan informasi sesuai dengan persyaratan
bisnis dan undang-undang dan peraturan yang relevan.
kebijakan kemanan
informasi terbagi menjadi 2 point yaitu :
1. Mengontrol informasi
dokumen kebijakan keamanan
Sebuah dokumen kebijakan
keamanan informasi harus disetujui oleh manajemen, dan dipublikasikan dan
dikomunikasikan kepada semua karyawan dan pihak eksternal yang relevan.
2. Tinjauan informasi kebijakan
keamanan kontrol
Kebijakan keamanan
informasi harus ditinjau pada interval yang direncanakan atau jika terjadi
perubahan yang signifikan untuk memastikan kelanjutan kesesuaian, kecukupan,
dan keefektifannya.
A.6 Organisasi keamanan
informasi
Pada organisasi keamanan
informasi terbagi menjadi 2 point Yaitu:
1. Organisasi internal
Ø Komitmen manajemen untuk informasi
keamanan kontrol. Manajemen harus secara aktif mendukung keamanan dalam
organisasi melalui arahan yang jelas
Ø Keamanan informasi bersama pentahbisan
kontrol. Kegiatan
keamanan informasi harus dikoordinasikan oleh perwakilan dari berbagai bagian
organisasi dengan peran dan fungsi kerja yang relevan.
Ø Alokasi informasi tanggung
jawab keamanan kontrol. Semua tanggung jawab keamanan informasi harus ditetapkan
secara jelas.
Ø Proses otorisasi untuk Mengontrol
fasilitas pemrosesan informasi proses otorisasi manajemen untuk fasilitas
pemrosesan informasi baru harus ditetapkan dan diimplementasikan.
Ø Perjanjian kerahasiaan persyaratan
untuk kerahasiaan atau perjanjian kerahasiaan yang mencerminkan kebutuhan
organisasi untuk perlindungan informasi harus diidentifikasi dan dikaji ulang
secara teratur.
Ø Kontak dengan pihak
berwenang kontak yang sesuai dengan otoritas yang relevan harus
dijaga.
Ø Kontak dengan minat
khusus kelompok
kontak yang sesuai dengan kelompok minat khusus atau forum keamanan spesialis
dan asosiasi profesional lainnya harus dipelihara.
Ø Tinjauan independen atas informasi
keamanan pendekatan organisasi untuk mengelola
keamanan informasi dan implementasinya
2. Pihak eksternal
Ø Identifikasi risiko yang
terkait kepada
pihak eksternal risiko pada fasilitas
informasi dan pemrosesan informasi organisasi dari proses bisnis yang melibatkan
pihak eksternal harus diidentifikasi dan kontrol yang tepat diterapkan sebelum
memberikan akses.
Ø Mengatasi keamanan saat berurusan
dengan pelanggan semua persyaratan keamanan yang teridentifikasi harus
ditangani sebelum memberi pelanggan akses ke informasi atau aset organisasi.
Ø Mengatasi keamanan di
urutan ketiga perjanjian partai perjanjian dengan pihak ketiga yang melibatkan
mengakses, memproses, berkomunikasi atau mengelola informasi organisasi atau
fasilitas pemrosesan informasi.
A.7 Manajemen aset
Pada Manajemen aset
terbagi menjadi 2 point Yaitu:
1. Tanggung jawab untuk
aset
Ø Inventarisasi asset. semua
aset harus diidentifikasi secara jelas dan inventarisasi semua aset penting
dibuat dan dipelihara.
Ø Kepemilikan asset. Semua
informasi dan aset yang terkait dengan fasilitas pemrosesan informasi harus
'dimiliki’ oleh bagian yang ditunjuk organisasi.
Ø Penggunaan aset yang
dapat diterima. Aturan untuk penggunaan informasi dan aset yang dapat diterima
2. Klasifikasi informasi
Ø Pedoman klasifikasi. Informasi
harus diklasifikasikan dalam hal nilainya, persyaratan hukum, kepekaan dan
kekritisan terhadap organisasi.
Ø Pelabelan dan penanganan
informasi. Serangkaian prosedur yang tepat untuk pelabelan dan penanganan
informasi
A.8 Keamanan sumber daya
manusia
Pada Manajemen aset
terbagi menjadi 3 point Yaitu:
1. Sebelum bekerja
Ø Peran dan tanggung jawab
keamanan karyawan, kontraktor, dan pengguna pihak ketiga harus ditetapkan dan
didokumentasikan
Ø Penyaringan. Pemeriksaan
verifikasi latar belakang pada semua kandidat untuk pekerjaan, kontraktor, dan
pengguna pihak ketiga harus dilakukan sesuai dengan hukum, peraturan dan etika
yang relevan
Ø Persyaratan dan
ketentuan dari pekerjaan. Sebagai bagian dari kewajiban kontrak mereka,
karyawan, kontraktor dan pengguna pihak ketiga harus menyetujui dan
menandatangani syarat dan ketentuan kontrak kerja mereka.
2. Selama bekerja
Ø Tanggung jawab manajemen.
Manajemen mengharuskan karyawan, kontraktor, dan pengguna pihak ketiga untuk
menerapkan keamanan
Ø Mengontrol kesadaran
keamanan informasi, pendidikan dan pelatihan. Semua karyawan harus menerima
pelatihan kesadaran yang sesuai dan pembaruan rutin.
Ø Proses pendisiplinan. Akan
ada proses disiplin formal bagi karyawan yang telah melakukan pelanggaran
keamanan.
3. Penghentian atau
perubahan pekerjaan
Ø Tanggung jawab pemutusan
hubungan kerja. Untuk melakukan pemutusan hubungan kerja atau perubahan
pekerjaan.
Ø Pengembalian asset. Semua
karyawan, kontraktor, dan pengguna pihak ketiga harus mengembalikan semua aset
organisasi yang mereka miliki saat pengakhiran pekerjaan, kontrak, atau
perjanjian mereka.
Ø Penghapusan hak akses. Hak
akses semua karyawan, kontraktor dan pengguna pihak ketiga ke fasilitas
pemrosesan informasi dan informasi harus dihapus pada saat pemutusan hubungan
kerja, kontrak atau perjanjian mereka, atau disesuaikan dengan perubahan.
A.9 Keamanan fisik dan
lingkungan
Pada Keamanan fisik dan
lingkungan terbagi menjadi 2 point Yaitu:
1. Area aman
Ø Perimeter keamanan fisik.
Perimeter harus digunakan untuk melindungi area yang memuat fasilitas
pemrosesan informasi dan informasi.
Ø Kontrol entri fisik. Area
aman harus dilindungi oleh kontrol entri yang tepat untuk memastikan bahwa
hanya personel yang berwenang yang diperbolehkan mengakses.
Ø Mengamankan kantor,
ruangan dan fasilitas. Keamanan fisik untuk kantor, ruangan, dan fasilitas
harus dirancang dan diterapkan.
Ø Melindungi dari luar dan
ancaman lingkungan. Perlindungan fisik terhadap bentuk lain dari bencana alam
atau buatan manusia harus dirancang dan diterapkan.
Ø Bekerja di area aman. Perlindungan
fisik dan pedoman untuk bekerja di area aman harus dirancang dan diterapkan.
Ø Akses publik, pengiriman
dan memuat area. Jalur akses di mana orang yang tidak berwenang dapat memasuki
tempat akan dikendalikan.
2. Keamanan peralatan
Ø Penempatan peralatan dan
perlindungan. Peralatan harus diletakkan atau dilindungi untuk mengurangi
risiko dari ancaman dan bahaya lingkungan.
Ø Mendukung utilitas. Peralatan
harus dilindungi dari gangguan listrik dan gangguan lain yang disebabkan oleh
kegagalan dalam mendukung utilitas.
Ø Keamanan Kabel daya dan
telekomunikasi yang membawa data atau layanan informasi pendukung harus
dilindungi dari intersepsi atau kerusakan.
Ø Mengontrol pemeliharaan
Peralatan. Peralatan harus dipelihara dengan benar untuk memastikan
ketersediaan dan integritasnya yang berkelanjutan.
Ø Keamanan peralatan off- tempat.
Keamanan harus diterapkan pada peralatan di luar lokasi dengan mempertimbangkan
risiko berbeda bekerja di luar tempat organisasi.
Ø Pembuangan atau
penggunaan kembali secara aman peralatan. Semua peralatan yang mengandung media
penyimpanan harus diperiksa untuk memastikan bahwa data sensitif dan perangkat
lunak berlisensi telah dihapus atau ditimpa secara aman sebelum dibuang.
Ø Penghapusan property. Peralatan,
informasi atau perangkat lunak tidak boleh diambil di luar lokasi tanpa izin
sebelumnya.
A.10 Komunikasi dan
manajemen operasi
Pada Manajemen aset
terbagi menjadi 10 point Yaitu:
1. Prosedur dan tanggung
jawab operasional
Ø Operasi dokumen operasi
harus didokumentasikan, dipelihara, dan tersedia bagi semua pengguna yang
membutuhkannya.
Ø Ubah manajemen. Perubahan
pada fasilitas dan sistem pemrosesan informasi harus dikontrol.
Ø Pemisahan tugas. Tugas
dan bidang tanggung jawab harus dipisahkan untuk mengurangi peluang untuk
modifikasi yang tidak sah
Ø Pemisahan pengembangan, fasilitas
pengujian dan operasional
2. Pengelolaan pengiriman
layanan pihak ketiga
Ø Penyampaian layanan. Harus
dipastikan bahwa kontrol keamanan, definisi layanan dan tingkat pengiriman
termasuk dalam perjanjian pengiriman layanan pihak ketiga.
Ø Pemantauan dan
peninjauan layanan pihak ketiga. Layanan, laporan, dan catatan yang disediakan
oleh pihak ketiga harus dipantau dan ditinjau secara berkala, dan audit harus
dilakukan secara teratur.
Ø Mengelola perubahan ke
ketiga layanan partai. Perubahan pada penyediaan layanan, termasuk
mempertahankan dan meningkatkan kebijakan keamanan informasi yang ada
3. Perencanaan dan
penerimaan sistem
Ø Manajemen kapasitas. Penggunaan
sumber daya harus dipantau, untuk memastikan kinerja sistem yang diperlukan.
Ø Penerimaan sistem. Kriteria
penerimaan untuk sistem informasi baru, upgrade, dan versi baru harus
ditetapkan dan tes yang sesuai dari sistem.
4. Perlindungan terhadap
kode berbahaya dan seluler
Ø Kontrol terhadap yang
jahat. Kontrol deteksi, pencegahan, dan pemulihan untuk melindungi terhadap
kode berbahaya dan prosedur kesadaran pengguna yang sesuai harus dilaksanakan.
Ø Kontrol terhadap seluler.
Konfigurasi harus memastikan bahwa kode seluler resmi beroperasi sesuai dengan
kebijakan keamanan yang ditentukan dengan jelas.
5. Pencadangan
Ø Informasi back-up. Salinan
cadangan informasi dan perangkat lunak harus diambil dan diuji secara teratur
sesuai dengan kebijakan cadangan yang disepakati.
6. Manajemen keamanan
jaringan
Ø Kontrol jaringan. Jaringan
harus dikelola dan dikendalikan secara memadai, agar terlindungi dari ancaman
Ø Keamanan layanan
jaringan. Fitur keamanan, tingkat layanan, dan persyaratan manajemen semua
layanan jaringan harus diidentifikasi dan dimasukkan dalam perjanjian.
7. Penanganan media
Ø Pengelolaan removable media. Akan
ada prosedur yang berlaku untuk manajemen media yang dapat dilepas.
Ø Pembuangan media. Media
harus dibuang dengan aman dan aman ketika tidak lagi diperlukan, dengan
menggunakan prosedur formal.
Ø Penanganan informasi Prosedur
untuk penanganan dan penyimpanan informasi harus ditetapkan untuk melindungi
informasi ini dari pengungkapan atau penyalahgunaan yang tidak sah.
Ø Keamanan sistem dokumentasi.
Sistem harus dilindungi terhadap akses yang tidak sah.
8. Pertukaran informasi
Ø Pertukaran informasi kebijakan
dan harus ada untuk melindungi pertukaran informasi melalui penggunaan semua
jenis fasilitas komunikasi.
Ø Perjanjian pertukaran. Perjanjian
harus ditetapkan untuk pertukaran informasi dan perangkat lunak antara
organisasi dan pihak eksternal.
Ø Media fisik dalam
perjalanan. Informasi yang mengandung media harus dilindungi terhadap akses
tidak sah.
Ø Pesan elektronik. Informasi
yang terlibat dalam pesan elektronik harus dilindungi dengan tepat.
Ø Informasi bisnis sistem.
Kebijakan dan prosedur harus dikembangkan dan diimplementasikan untuk
melindungi informasi yang terkait dengan interkoneksi sistem informasi bisnis.
9. Layanan perdagangan
elektronik
Ø Perdagangan elektronik. Informasi
yang terlibat dalam perdagangan elektronik lewat jaringan publik harus
dilindungi dari kegiatan penipuan yang tidak sah.
Ø Transaksi online. Informasi
yang terlibat dalam transaksi on-line harus dilindungi untuk mencegah transmisi
yang tidak lengkap.
Ø Tersedia untuk umum informasi.
Integritas informasi yang tersedia pada sistem yang tersedia untuk umum harus
dilindungi untuk mencegah modifikasi yang tidak sah.
10. Pemantauan
Ø Log audit yang merekam
aktivitas pengguna, pengecualian, dan peristiwa keamanan informasi harus dibuat
dan disimpan untuk jangka waktu yang disepakati.
Ø Pemantauan penggunaan
sistem. Prosedur untuk memantau penggunaan fasilitas pemrosesan informasi harus
ditetapkan dan hasil dari kegiatan pemantauan ditinjau secara teratur.
Ø Perlindungan informasi
log. Fasilitas logging dan informasi log harus dilindungi terhadap gangguan dan
akses yang tidak sah.
Ø Administrator dan
operator log. Administrator sistem dan kegiatan operator sistem harus dicatat.
Ø Log kesalahan. Kesalahan
harus dicatat, dianalisis, dan diambil tindakan yang tepat.
Ø Sinkronisasi jam dari
semua sistem pemrosesan informasi yang relevan dalam suatu organisasi.
A.11 Kontrol akses
Pada control akses
terbagi menjadi 7 point Yaitu:
1. Persyaratan bisnis untuk
kontrol akses
Ø Kebijakan kontrol akses harus
ditetapkan, didokumentasikan, dan ditinjau berdasarkan persyaratan bisnis dan
keamanan untuk akses.
2. Manajemen akses pengguna
Ø Pendaftaran pengguna. Akan
ada pendaftaran pengguna formal dan prosedur pendaftaran di tempat untuk
memberikan dan mencabut akses ke semua sistem dan layanan informasi.
Ø Manajemen hak istimewa. Alokasi
dan penggunaan hak istimewa harus dibatasi dan dikendalikan.
Ø Manajemen kata sandi
pengguna. Alokasi kata sandi harus dikontrol melalui proses manajemen formal.
Ø Tinjau hak akses
pengguna. Manajemen harus meninjau hak akses pengguna secara berkala
menggunakan proses formal.
3. Tanggung jawab pengguna
Ø Penggunaan kata sandi. Pengguna
harus mengikuti praktik keamanan yang baik dalam pemilihan dan penggunaan kata
sandi.
Ø Peralatan pengguna tanpa
pengawasan. Pengguna harus memastikan bahwa peralatan yang tidak dijaga
memiliki perlindungan yang tepat.
Ø Meja yang jelas dan
layar bersih kebijakan. Kebijakan meja yang jelas untuk kertas dan media
penyimpanan yang dapat dilepas.
4. Kontrol akses jaringan
Ø Kebijakan tentang
penggunaan jaringan jasa. Pengguna hanya akan diberikan akses ke layanan yang
secara khusus diizinkan untuk mereka gunakan.
Ø Otentikasi pengguna
untuk koneksi eksternal. Metode otentikasi yang tepat harus digunakan untuk
mengontrol akses oleh pengguna jarak jauh.
Ø Identifikasi peralatan
di jaringan. Identifikasi peralatan otomatis harus dianggap sebagai alat untuk
mengotentikasi koneksi dari lokasi dan peralatan tertentu.
Ø Diagnostik jarak jauh
dan perlindungan port konfigurasi. Akses fisik dan logis ke port diagnostik dan
konfigurasi harus dikontrol.
Ø Segregasi dalam jaringan.
Kelompok layanan informasi, pengguna, dan sistem informasi harus dipisahkan
pada jaringan.
Ø Kontrol koneksi jaringan.
Untuk terhubung ke jaringan harus dibatasi, sejalan dengan kebijakan kontrol
akses dan persyaratan aplikasi bisnis.
Ø Kontrol routing jaringan.
Kontrol perutean harus diterapkan untuk jaringan untuk memastikan bahwa koneksi
computer.
5. Kontrol akses sistem
operasi
Ø Prosedur log-on yang
aman. Akses ke sistem operasi harus dikontrol oleh prosedur log-on yang aman.
Ø Identifikasi pengguna
dan otentikasi. Semua pengguna harus memiliki pengidentifikasi unik, dan teknik
otentikasi yang sesuai harus dipilih.
Ø Manajemen kata sandi sistem
untuk mengelola kata sandi harus interaktif dan harus memastikan kata sandi
berkualitas.
Ø Penggunaan utilitas
sistem mungkin mampu mengesampingkan sistem dan kontrol aplikasi harus dibatasi
dan dikontrol ketat.
Ø Waktu tunggu sesi. Sesi
tidak aktif akan berhenti setelah periode tidak aktif yang ditentukan.
Ø Batasan waktu koneksi. Pembatasan
pada waktu koneksi harus digunakan untuk menyediakan keamanan tambahan untuk
aplikasi berisiko tinggi.
6. Aplikasi dan kontrol
akses informasi
Ø Akses informasi larangan.
Akses ke informasi dan fungsi sistem aplikasi oleh pengguna dan personel
pendukung harus dibatasi sesuai dengan kebijakan kontrol akses yang ditetapkan.
Ø Isolasi sistem sensitive.
Sistem sensitif harus memiliki lingkungan komputasi khusus (terisolasi).
7. Komputasi dan teleworking
seluler
Ø Mobile computing dan komunikasi.
Kebijakan formal harus diberlakukan, dan langkah-langkah keamanan yang sesuai
harus diadopsi
Ø Teleworking. Kebijakan,
rencana dan prosedur operasional harus dikembangkan dan diimplementasikan untuk
kegiatan teleworking.
A.12. Akuisisi, pengembangan,
dan pemeliharaan sistem informasi
Pada Akuisisi, pengembangan,
dan pemeliharaan sistem informasi
terbagi menjadi 6 point
Yaitu:
1. Persyaratan keamanan
sistem informasi
Ø Persyaratan keamanan analisis
dan spesifikasi. Pernyataan persyaratan bisnis untuk sistem informasi baru, atau
penyempurnaan sistem informasi yang ada.
2. Pemrosesan yang benar dalam aplikasi
Ø Input validasi data. Masukan
data ke aplikasi harus divalidasi untuk memastikan bahwa data ini benar dan
tepat.
Ø Kontrol internal pengolahan.
Pemeriksaan validasi harus dimasukkan ke dalam aplikasi untuk mendeteksi
korupsi informasi melalui kesalahan pemrosesan atau tindakan yang disengaja.
Ø Integritas pesan. Persyaratan
untuk memastikan keaslian dan melindungi integritas pesan dalam aplikasi harus
diidentifikasi, dan kontrol yang sesuai diidentifikasi dan diimplementasikan.
Ø Validasi data keluaran. Output
data dari suatu aplikasi harus divalidasi untuk memastikan bahwa pemrosesan
informasi yang disimpan benar dan sesuai dengan keadaan.
3. Kontrol kriptografi
Ø Kebijakan penggunaan kontrol
kriptografi untuk perlindungan informasi harus dikembangkan dan
diimplementasikan.
Ø Manajemen kunci harus
ada untuk mendukung penggunaan teknik kriptografis oleh organisasi.
4. Keamanan file sistem
Ø Pengendalian operasional
perangkat lunak. Harus ada prosedur untuk mengontrol pemasangan perangkat lunak
pada sistem operasional.
Ø Perlindungan uji sistem data.
Data uji harus dipilih dengan hati-hati, dan dilindungi dan dikendalikan.
Ø Kontrol akses ke program
kode sumber. Akses ke kode sumber program harus dibatasi.
5. Keamanan dalam proses
pengembangan dan dukungan
Ø Kontrol Mengubah
prosedur control. Pelaksanaan perubahan harus dikendalikan oleh penggunaan
prosedur pengendalian perubahan formal.
Ø Tinjauan teknis aplikasi
setelah perubahan sistem operasi. Semua hak dilindungi undang-undang Ketika
sistem operasi berubah, aplikasi bisnis penting harus ditinjau dan diuji untuk
memastikan tidak ada dampak negatif pada operasi atau keamanan organisasi.
Ø Batasan atas perubahan paket
perangkat lunak. Modifikasi paket perangkat lunak harus dihalangi, terbatas pada
perubahan yang diperlukan, dan semua perubahan harus dikontrol secara ketat.
Ø Kebocoran informasi. Peluang
untuk kebocoran informasi harus dicegah.
Ø Perangkat lunak yang
dialihdayakan pengembangan perangkat lunak yang dialihdayakan harus diawasi dan
dipantau oleh organisasi.
6. Pengelolaan Kerentanan Teknis
Ø Pengendalian teknis kerentanan.
Informasi yang tepat waktu tentang kerentanan teknis dari sistem informasi yang
digunakan harus diperoleh, untuk mengatasi risiko yang terkait.
A.13 Manajemen insiden
keamanan informasi
Pada manajemen insiden
keamanan informasi terdapat 2 point Yaitu:
1. Melaporkan kejadian dan
kelemahan keamanan informasi
Ø Informasi pelaporan peristiwa
keamanan. Kejadian keamanan informasi harus dilaporkan melalui saluran
manajemen yang tepat secepat mungkin.
Ø Melaporkan keamanan kelemahan.
Semua karyawan, kontraktor dan pengguna sistem informasi dan layanan pihak
ketiga harus diminta untuk mencatat dan melaporkan setiap kelemahan keamanan
yang diamati atau dicurigai dalam sistem atau layanan.
2. Pengelolaan insiden dan
perbaikan keamanan informasi
Ø Tanggung Jawab dan Prosedur
harus ditetapkan untuk memastikan tanggapan yang cepat, efektif, dan teratur
terhadap insiden keamanan informasi.
Ø Belajar dari informasi insiden
keamanan. Akan ada mekanisme untuk memungkinkan jenis, volume, dan biaya
insiden keamanan informasi untuk diukur dan dimonitor.
Ø Kumpulan bukti. Jika
tindakan tindak lanjut terhadap seseorang atau organisasi setelah insiden
keamanan informasi melibatkan tindakan hukum.
A.14 Pengelolaan
kontinuitas bisnis
1. Aspek keamanan informasi
manajemen kontinuitas bisnis
Ø Termasuk informasi keamanan
dalam proses manajemen kesinambungan bisnis
Ø Keberlanjutan bisnis dan
penilaian risiko Peristiwa yang dapat menyebabkan gangguan pada proses bisnis
harus diidentifikasi dan konsekuensinya untuk keamanan informasi.
Ø Berkembang dan melaksanakan
rencana kontinuitas termasuk keamanan informasi. Rencana harus dikembangkan dan
diterapkan untuk mempertahankan atau memulihkan operasi.
Ø Perencanaan
kesinambungan bisnis kerangka. Satu kerangka kerja rencana kesinambungan bisnis
harus dipelihara untuk memastikan semua rencana konsisten.
Ø Menguji, memelihara dan
mengembalikan, menilai rencana kesinambungan bisnis. Rencana kesinambungan
bisnis harus diuji dan diperbarui secara berkala untuk memastikan bahwa mereka
up to date dan efektif.
A.15 Kepatuhan
Pada kepatuhan terdapat 3
point Yaitu:
1. Kepatuhan dengan
persyaratan hukum
Ø Identifikasi peraturan
yang berlaku. Semua persyaratan hukum, peraturan dan kontrak yang relevan dan
pendekatan organisasi.
Ø Hak kekayaan intelektual.
Prosedur yang sesuai harus dilaksanakan untuk memastikan kepatuhan dengan
persyaratan legislative.
Ø Perlindungan organisasi catatan
penting harus dilindungi dari kehilangan, perusakan dan pemalsuan, sesuai
dengan persyaratan undang-undang.
Ø Perlindungan dan privasi
data informasi pribadi harus dijamin sebagaimana disyaratkan dalam
undang-undang, peraturan, dan, jika ada, klausul kontrak yang relevan.
Ø Pencegahan
penyalahgunaan fasilitas pengolahan informasi. Pengguna harus terhalang
menggunakan fasilitas pemrosesan informasi untuk tujuan yang tidak sah.
Ø Peraturan kriptografi kontrol
harus digunakan sesuai dengan semua perjanjian, undang-undang, dan peraturan yang
relevan.
2. Kepatuhan dengan
kebijakan dan standar keamanan, dan kepatuhan teknis
Ø Kepatuhan dengan
keamanan kebijakan dan standar. Manajer harus memastikan bahwa semua prosedur
keamanan dalam wilayah tanggung jawab mereka.
Ø Kepatuhan teknis memeriksa.
Sistem informasi harus secara teratur diperiksa untuk memenuhi standar
implementasi keamanan.
3. Pertimbangan audit
sistem informasi
Ø Audit sistem informasi control.
Persyaratan dan kegiatan audit yang melibatkan pemeriksaan pada sistem
operasional harus direncanakan dan disepakati dengan seksama.
Ø Perlindungan informasi alat
audit sistem. Akses ke alat audit sistem informasi harus dilindungi untuk
mencegah kemungkinan penyalahgunaan atau kompromi.
Komentar
Posting Komentar