BAB 18 : INFORMASI MANAJEMEN KEAMANAN DAN MANAJEMEN AKSES

FASILITAS MANAJEMEN - KONTROL AKSES FISIK


Manajemen keamanan informasi mendefinisikan kebijakan kontrol akses , dan mengidentifikasi langkah-langkah keamanan fisik yang diperlukan dan yang seharusnya memiliki akses ke situs yang ( seperti pusat data) . Pengelolaan fasilitas bertanggung jawab untuk menegakkan kebijakan ini . 

Komponen utama dari kontrol akses fisik adalah:

a) Instalasi , pemeliharaan dan pengelolaan keamanan akses fisik kontrol seperti kunci dan hambatan dan peralatan pengawasan .

b) Pemantauan akses fisik ke kawasan lindung .

c) Physical security staffing.

d) Pemeliharaan rencana lantai menunjukkan bidang akses terbatas dan kontrol keamanan yang relevan .

Salah satu cara yang paling umum melanggar keamanan fisik adalah dengan ' rekayasa sosial ' : istilah yang agak megah yang biasanya mengacu hanya untuk berbicara dengan cara Anda ke fasilitas yang aman ( misalnya dengan menyamar sebagai kontraktor yang sah , menyamar sebagai orang lain atau hanya mengikuti orang yang sah melalui pintu terbuka ) . Untuk alasan ini , akses keamanan tidak hanya harus dikontrol dengan tepat tetapi juga terus dipantau agar pelanggaran tersebut dapat dideteksi dan kontrol keamanan ditingkatkan .

HUBUNGAN DENGAN PROSES MANAJEMEN LAYANAN LAINNYA

a) Manajemen Ketersediaan

Keamanan informasi dan manajemen akses merupakan kontributor kunci untuk manajemen ketersediaan . Karena tanpa tingkat yang tepat perlindungan , ketersediaan dan integritas data dan sistem dikompromikan .

b) Layanan Servis


Layanan servis biasanya memiliki kewenangan untuk menanggapi permintaan untuk perubahan untuk mengakses hak dan password . Sehingga , berpengaruh terhadap manajemen operasional keamanan .

c) Proses lainnya

Antarmuka proses lain adalah :

1. Insiden dan manajemen masalah ( respon dan resolusi masalah terkait keamanan).

2. IT manajemen kontinuitas layanan ( pertimbangan desain dan risiko selama pengujian ).

3. Perubahan manajemen ( penilaian dampak dari kontrol keamanan ).

4. Manajemen konfigurasi ( bantuan dengan klasifikasi keamanan untuk CI ).

5. Kapasitas manajemen ( ketika memperkenalkan teknologi baru ).

6. Manajemen pemasok ( untuk memastikan pemeliharaan kontrol keamanan untuk kegiatan operasional yang dilakukan oleh pihak ketiga ).


METRIK


Metrik manajemen keamanan yang diperlukan untuk memastikan bahwa organisasi dapat memenuhi kedua persyaratan keamanan internal dan eksternal yang ditemukan di SLA , kontrak, undang-undang dan tata pemerintahan . 

Metrik yang dapat digunakan untuk tujuan ini meliputi :

a) Jumlah insiden keamanan yang berhubungan per unit waktu .

b) Persentase insiden terkait keamanan yang berdampak jasa atau pengguna.

c) Jumlah masalah audit keamanan dan risiko yang teridentifikasi.

d) Persentase masalah audit keamanan dan risiko diselesaikan.

e) Jumlah perubahan dan rilis didukung- out karena masalah keamanan.

f) Rata-rata waktu untuk menginstal patch keamanan.


PERAN


Manajer keamanan TI bertanggung jawab untuk menentukan keamanan informasi kebijakan dan mendirikan ISMS . Setelah ini di tempat , itu adalah pekerjaan IT manager keamanan untuk memastikan bahwa semua kontrol yang tepat berada di tempat , orang yang menyadari kebijakan dan tanggung jawab mereka dan bahwa sistem keamanan berfungsi dengan benar . Manajer keamanan TI adalah titik fokus untuk semua masalah keamanan .

Layanan tim operasi bertanggung jawab untuk melakukan kegiatan sehari- hari untuk mengelola keamanan operasional . Adalah penting bahwa peran ini disimpan terpisah dari orang-orang dari manajemen keamanan untuk mencegah konflik kepentingan .

Peran operasi meliputi :

a) Menjaga ketertiban dan pelaporan.

b) Menyediakan dukungan teknis dan bantuan.

c) Mengatur kontrol keamanan.

d) Penyaringan dan pemeriksaan individu.

e) Memberikan pelatihan dan pengetahuan.

f) Memastikan bahwa kontrol keamanan yang tepat dirujuk dalam dokumentasi operasional.


Fasilitas dari manajer bertanggung jawab untuk keamanan fisik di situs organisasi dan fasilitas komputer.

Sumber               

Brewster, Ernest ., Griffiths , richard ., Lawes , Aidan ., Sansbury , John . (2012) .IT SERVICE MANAGEMENT A Guide for ITIL Foundation Exam Candidates Secound Edition . United Kingdom : BISL .

Komentar

Postingan populer dari blog ini

KELEBIHAN DAN KEKURANGAN PERUSAHAAN MARTHA TILAAR GROUP

STRUKTUR ORGANISASI PERUSAHAAN MARTHA TILAAR GROUP

Layanan Transisi (Service Transition)