Definisi
Kebijakan Keamanan merupakan cara pengamanan untuk sistem, organisasi atau entitas lain. Untuk sebuah organisasi, kendala pada perilaku anggotanya serta kendala yang dikenakan pada mekanisme seperti pintu, kunci dan dinding. Untuk sistem, kendala kebijakan keamanan pada fungsi aliran diantaranya, batasan akses oleh sistem eksternal termasuk program dan akses data oleh manusia.
Dapat dikatakan bahwa kebijakan keamanan hidup dokumen yang harus sering ditinjau dan direvisi. Sebagai organisasi berkembang, kebutuhan keamanan mereka berkembang juga. Kebijakan tertulis sebelum evolusi organisasi mungkin tidak cukup mencerminkan kebutuhan yang baru dikembangkan. Oleh karena itu, harus dipertimbangkan prosedur standar untuk meninjau kebijakan keamanan yang ada secara sering dan beradaptasi kebijakan yang diperlukan. Ada beberapa macam kebijakan dalam suatu organisasi, dan masing-masing perlu didekati dengan tingkat yang sama ketekunan.
Kebijakan keamanan Sistem khusus yang mirip dengan kebijakan keamanan isu-spesifik yang mereka berhubungan dengan teknologi tertentu diterapkan dalam organisasi. Sedangkan kebijakan keamanan isu-khusus dimaksudkan untuk menyampaikan petunjuk penggunaan yang tepat bagi pengguna-akhir, kebijakan keamanan sistem informasi spesifik teknologi langsung profesional dalam konfigurasi keamanan yang sesuai untuk teknologi yang mereka kelola. Misalnya, salah satu kebijakan keamanan sistem-spesifik mungkin menjelaskan bagaimana firewall organisasi harus dikonfigurasi, sementara yang lain mendefinisikan bagaimana akses pengguna harus diberikan pada server mail. Seperti kebijakan keamanan isu-spesifik, sering meninjau kebijakan ini diperlukan untuk menjamin prosedur keamanan terbaru sedang diikuti.
Element pada System-specific security policies
Kebijakan keamanan untuk sebuah sistem komputasi menggambarkan hubungan antara lima unsur.Dua yang pertama elemen adalah subjek dan objek pada sistem komputer yang berinteraksi satu sama lain :
- Subjek menyebabkan informasi mengalir antara objek-objek atau mereka mengubah status sistem. Sebuah proses diwakili pada sistem sebagai subjek ketika ada permintaan tindakan.
- Objek adalah bagian-bagian dari sistem komputasi yang mengandung atau menerima informasi. Contoh objek adalah data file, program file, direktori, pipa bernama (juga disebut sebagai FIFOs), pipa yang tidak disebutkan namanya, link simbolik, memori, terminal, lineprinters, disk, kaset, dan, ketika mereka menerima proses informasi.
Interaksi yang khas adalah untuk menciptakan pelajaran membaca, atau menulis objek. Perhatikan bahwa proses mungkin menjadi subjek atau objek, tergantung pada tindakan meminta atau menerima informasi masing-masing.
Sisa tiga elemen kebijakan keamanan menentukan cara-cara di mana subjek dan objek berinteraksi.
- Akses atribut dari subjek atau objek ini menentukan posisinya dalam skema klasifikasi bahwa sistem ini berguna untuk memisahkan pengguna komputer dan informasi pada sistem komputer.
- Aturan akses akan mewujudkan kebijakan yang mensegregasikan informasi untuk sistem.Sistem ini menentukan apakah subjek dapat mengakses objek yang diberikan oleh akses atribut subjek dengan atribut akses yang diperlukan untuk mengakses objek. Hanya jika subjek melewati semua pemeriksaan yang relevan dapat mengakses dengan akses objek.
- Keistimewaan menentukan kemampuan subjek untuk melakukan panggilan sistem tertentu dibatasi, perintah, dan fungsi. Keistimewaan juga memungkinkan beberapa proses untuk menimpa cek akses sewaktu melakukan beberapa panggilan sistem.
Kebijakan keamanan UnixWare mengatur hubungan antara aturan akses dan atribut akses. akses Atribut memungkinkan sistim untuk mendefinisikan beberapa mode yang berbeda otorisasi, dan aturan akses yang menyediakan mekanisme sistem untuk mencegah akses yang tidak sah terhadap informasi sensitif.
Dalam menegakkan kebijakan keamanan, sistem ini memberikan akses atribut subyek dan obyek dan kemudian menggunakan aturan akses untuk menjamin bahwa subyek tidak mengakses obyek yang subjek tidak memiliki atribut akses yang tepat.
Sistem ini lebih lanjut membatasi penggunaan perintah tertentu dan panggilan sistem untuk subyek (proses) yang memiliki hak yang tepat.
Komponen pada System-specific security policies
Program kebijakan menetapkan program keamanan. Mereka menyediakan bentuk dan karakter. Bagian-bagian yang membentuk kebijakan program termasuk tujuan, lingkup, tanggung jawab, dan kepatuhan. Berikut ini adalah komponen dasar dari sebuah kebijakan keamanan :
- Purpose mencakup tujuan program, seperti:
- Peningkatan pemulihan waktu
- Mengurangi biaya atau downtime karena hilangnya data
- Pengurangan kesalahan untuk kedua perubahan sistem dan kegiatan operasional
- Peraturan kepatuhan
- Pengelolaan keseluruhan kerahasiaan, integritas, dan ketersediaan
- Scope memberikan petunjuk pada siapa dan apa yang dicakup oleh kebijakan. Cakupan meliputi :
- Fasilitas
- Jalur bisnis
- Karyawan atau departemen
- Teknologi
- Proses
- Responsibilities untuk pelaksanaan dan pengelolaan kebijakan yang ditetapkan dalam bagian ini. unit organisasi atau individu adalah kandidat tugas potensial.
- Compliance menyediakan untuk penegakan kebijakan itu. Menjelaskan kegiatan pengawasan dan pertimbangan disiplin dengan jelas. Namun isi dari bagian ini berarti di tempat sebuah program penyadaran yang efektif.
Sistem kebijakan khusus menyediakan kerangka kerja bagi program keamanan sistem dan isu tertentu. Seperti kebijakan program, kebijakan sistem harus cukup fleksibel untuk memungkinkan para manajer untuk membuat keputusan operasional efektif sambil menjaga kerahasiaan, integritas, dan ketersediaan aset informasi. Sistem kebijakan biasanya alamat dua bidang: tujuan keamanan dan standar keamanan operasional.
Standar keamanan operasional menyediakan sebuah set aturan untuk operasi dan mengelola sistem atau teknologi. Seperti dengan tujuan sistem kebijakan, aturan ini tidak boleh begitu ketat bahwa mereka melumpuhkan organisasi Anda. Selain itu, beban administrasi yang terkait dengan mengelola dan menegakkan kebijakan terlalu ketat organisasi Anda mungkin dikenakan biaya lebih dari dampak bisnis Anda mencoba untuk melindungi. Elemen-elemen dari sistem / isu kebijakan tertentu termasuk tujuan, sasaran, ruang lingkup, peran dan tanggung jawab, kepatuhan, dan pemilik kebijakan dan informasi kontak.
- Purpose mendefinisikan tujuan pengelolaan adalah mengatasi tantangan. Tantangan mungkin termasuk kendala peraturan, perlindungan data yang sangat sensitif, atau penggunaan teknologi yang aman tertentu. Dalam beberapa kasus, mungkin perlu untuk mendefinisikan istilah. Sangat penting bahwa setiap orang dipengaruhi oleh kebijakan tersebut jelas memahami isinya. Akhirnya, jelas menyatakan kondisi di mana kebijakan tersebut berlaku.
- Objectives dapat mencakup tindakan dan konfigurasi dilarang atau dikendalikan. Meskipun mereka umumnya ditetapkan di luar kebijakan, keadaan dan praktek-praktek organisasi mungkin memerlukan menempatkan standar tertentu dan pedoman dalam bagian ini. Dalam kasus apapun, itu di bagian ini bahwa Anda mendefinisikan hasil yang Anda harapkan dari penegakan kebijakan.
- Scope menentukan mana, kapan, bagaimana, dan kepada siapa kebijakan tersebut berlaku.
- Roles and Responsibilities mengidentifikasi unit usaha atau individu yang bertanggung jawab atas berbagai bidang implementasi dan penegakan kebijakan tersebut.
- Compliance sama pentingnya dalam sebuah sistem atau kebijakan tingkat masalah seperti dalam kebijakan program. Anda harus menyatakan dengan jelas konsekuensi yang mungkin tidak sesuai dengan standar dan pedoman yang tercantum dalam Tujuan.
- Policy Owner and Contact Information daftar orang yang bertanggung jawab untuk mengelola kebijakan. Karena pemilik data bertanggung jawab untuk mendefinisikan perlindungan yang diperlukan untuk sistem tertentu, dia mungkin menjadi pilihan yang baik bagi pemilik kebijakan. Pastikan bahwa informasi kontak untuk pemilik kebijakan tetap up to date. Hal ini memungkinkan individu yang bertanggung jawab untuk menerapkan sistem di bawah kebijakan untuk menghubungi pemilik kebijakan untuk klarifikasi pada standar dan pedoman.
Langkah terakhir dalam pembangunan kebijakan adalah persetujuan oleh manajemen senior. Tanpa persetujuan dan dukungan mereka, kebijakan tidak layak sangat banyak.Salah satu cara untuk memastikan dukungan manajemen adalah melibatkan area yang berhubungan dengan bisnis di setiap kebijakan pembangunan. Ini membantu mencegah persepsi bahwa kebijakan keamanan informasi, dan keamanan informasi secara umum, adalah masalah IS. Hal ini juga memelihara rasa memiliki di seluruh organisasi. Manajer lebih bersedia mendukung pembatasan operasional yang menghasilkan nilai bisnis yang jelas mereka membantu menentukan.
Sumber :
