Mendefinisikan prosedur keamanan informasi yang tepat untuk tiap klasifikasi
Prosedur penamaan yang mencakup informasi dalam format elektronik maupun fisik didokumentasikan sesuai dengan klasifikasi yang telah ditetapkan.
Prosedur pemrosesan, penyimpanan, pengiriman dan penghapusan sesuai persyaratan keamanan didefinisikan.
Persyaratan keamanan bagi masing masing klasifikasi label diidentifikasi
Prosedur penjagaan dan pencatatan ketika terjadi event yang terkait dengan keamanan pada masing masing klasifikasi didefinisikan.
Mengidentifikasi kelemahan dari informasi dalam sistem komunikasi bisnis
Prosedur dan kebijakan yang terkait dengan sistem komunikasi bisnis diidentifikasi.
Kelemahan dari informasi diidentifikasi, dianalisa dan dievaluasi.
Solusi pemecahan terhadap masalah kelemahan dalam sistem komunikasi bisnis ditetapkan.
Menerapkan akses kontrol lingkungan Komputasi yang sesuai
Sistem dan prosedur akses kontrol yang telah ditetapkan dideskripsikan.
Log untuk setiap kegiatan akses secara rinci dibuat.
Mengumpulkan dan memelihara data yang diperlukan untuk memenuhi persyaratan pelaporan keamanan sistem
Data yang diperlukan untuk memenuhi persyaratan pelaporan keamanan system dideskripsikan.
Laporan berkala keamanan sistem dibuat.
Mematuhi dan melaksanakan petunjuk yang terdapat pada dokumen yang diterbitkan khusus oleh pemerintah atau badan badan resmi terkait untuk mengelola sistem operasi
Dokumen yang diterbitkan khusus oleh pemerintah atau badan badan resmi terkait untuk mengelola sistem operasi lingkungan komputasi diarsipkan.
Butir butir pokok yang terdapat pada dokumentasi tersebut diatas dideskripsikan.
Menerapkan Prinsip Keamanan Informasi untuk Penggunaan Jaringan Internet
Mematuhi dan menerapkan kebijakan dan prosedur keamanan informasi yang terkait dengan penggunaan jaringan internet
Kebijakan, prasyarat dan prosedur keamanan yang terkait penggunaan jaringan internet di identifikasi.
Laporan anomali pada penggunaan jaringan internet dibuat.
Mengidentifikasi tipe kelemahan dan jenisjenis serangan dalam jaringan internet
Dokumen tentang tipe-tipe kelemahan dan jenis-jenis serangan diidentifikasi.
Jenis serangan melalui e-mail diidentifikasi.
Jenis serangan virus dan dampaknya diidentifikasi.
Jenis serangan worm dan botnet dan dampaknya diidentifikasi.
Mengaplikasikan penggunaan jaringan internet secara aman
Piranti lunak untuk keamanan penggunaan jaringan internet dipergunakan.
Cara-cara menggunakan e-mail secara aman dipelajari.
Cara-cara menjelajah internet menggunakan browser secara aman dipelajari.
Cara-cara menangkal virus menggunakan piranti lunak anti virus didefinisikan.
Menerapkan Prinsip Keamanan Informasi pada Transaksi Elektronik
Mengidentifikasikan dan memenuhi kebutuhan terkait kerahasiaan, integritas, bukti dari pengguna dokumen kunci dan kontrak yang diakui
Kebijakan, prasyarat dan prosedur keamanan yang terkait diterapkan dalam konfigurasi sistem operasi, insfrastruktur teknologi informasi, perangkat dan aplikasi diidentifikasi.
Laporan kegiatan transaksi elektronik bagi pengguna akhir dibuat.
Menetapkan aspek-aspek transaksi
Bukti keabsahan elektronik (signature) oleh semua pihak yang terlibat dalam suatu transaksi ditetapkan.
Enkripsi terhadap jalur komunikasi antara pihak-pihak yang terlibat diaplikasikan.
Protokol keamanan yang digunakan untuk komunikasi antara pihakpihak yang terlibat dievaluasi Integrasi dan penggabungan keamanan terkait semua proses transaksi yang dilakukan diterapkan.
Melaksanakan dan memantau perlindungan keamanan untuk sistem infrastruktur dan penggunaan teknologi informasi sesuai dengan rencana implementasi dan prosedur operasi standar
Laporan pelaksanaan hasil pemantauan perlindungan keamanan sistem infrastruktur dibuat.
Log audit hasil pemantauan perlindungan keamanan atas prosedur operasi standar dibuat.
Melaksanakan Kebijakan Keamanan Informasi
Mengidentifikasi aset penting dalam organisasi
Daftar aset penting dalam organisasi yang perlu dilindungi dibuat
Memproteksi aset penting dalam organisasi
Daftar aset penting dalam organisasi yang rentan ancaman.
Penanganan terhadap aset penting yang rentan ancaman dibuat.
Melakukan pemantauan terhadap aktivitas yang rentan ancaman
Daftar aktivitas kegiatan yang perlu dijaga.
Laporan aktivitas kegiatan yang rentan ancaman dibuat.
Mengaplikasikan Ketentuan/Persyaratan Keamanan Informasi
Mengaplikasikan persyaratan untuk program yang spesifik untuk keamanan lingkungan komputasi guna mengidentifikasi kelemahan/kerentanan
Prasyarat untuk program yang spesifik untuk keamanan lingkungan komputasi telah diterapkan.
Laporan daftar program/system keamanan yang telah diterapkan.
Mengumpulkan dan memelihara data yang diperlukan untuk memenuhi persyaratan pelaporan keamanan sistem
Data yang diperlukan untuk memenuhi persyaratan pelaporan keamanan sistem dideskripsikan.
Laporan berkala keamanan sistem dibuat.
Mengindentifikasikan persyaratan keamanan dalam prosedur operasi di lingkungan komputasi
Dasar prasyarat keamanan yang menjadi bagian dari prosedur operasi lingkungan komputasi telah disusun.
Prosedur yang berisi prasyarat keamanan sistem informasi disetujui oleh pimpinan untuk diterapkan.
Menyusun persyaratan keamanan untuk perangkat keras, piranti lunak, dan penggunaan layanan yang spesifik untuk program keamanan jaringan
Daftar prasyarat keamanan untuk perangkat keras, piranti lunak, dan akuisisi layanan yang spesifik telah tersusun.
Persyaratan keamanan untuk perangkat keras, piranti lunak, da akuisisi layanan yang spesifik disetujui oleh pimpinan untuk diaplikasikan
Mengevaluasi dan/atau menyetujui persyaratan keamanan yang relevanterhadap kemampuan teknologi informasi yang baru.
Daftar persyaratan keamanan yang relevan terhadap kemampuan teknologi informasi yang baru dibuat.
Dokumen rekomendasi hasil analis persyaratan keamanan yang relevan terhadap kemampuan teknologi informasi yang baru dibuat.
Menyediakan masukan tentang hal yang terkait dengan persyaratan keamanan untuk dimasukkan dalam laporan pekerjaan dan dokumen dokumen pengadaan terkait
Daftar persyaratan keamanan yang akan dimasukan dalam dokumen pengadaan telah disusun.
Mengelola Log
Menetapkan kebijakan pencatatan log untuk menyertakan peristiwa penting
Prosedur dan kebijakan log dan pengarsipannya ditetapkan.
Log pencatatan peristiwa penting, layanan dan proxy dibuat.
Arsip log dibuat.
Melakukan kontrol berkas log terhadap kemungkinan diubah atau dihapus
Kendali akses diimplementasikan.
Backup log diimplementasikan.
Melakukan kontrol tempat menyimpan media file pencatatan terhadap kemungkinan penuh sehingga terjadi kegagalan ketika mencatat kejadian yang terjadi
Kebutuhan kapasitas media penyimpanan file pencatatan dianalisa.
Alokasi kapasitas disediakan agar mencegah terjadinya kegagalan tersebut.
Menerapkan Kontrol Akses Berdasarkan Konsep/Metodologi yang telah Ditetapkan
Menerapkan kontrol akses lingkungan komputasi yang sesuai
Sistem dan prosedur kontrol akses yang ditetapkan dideskripsikan.
Log untuk setiap kegiatan akses secara rinci dibuat.
Melaksanakan kebijakan organisasi dan kebijakan password organisasi
Dokumen kebijakan password dan penggunaannya ditetapkan.
Laporan atas penerapan system password yang ada dibuat.
Mengelola akun hak jaringan dan hak akses ke sistem jaringan dan infrastrukturnya
Daftar akun beserta hak akses ke dalam sistem dibuat.
Daftar hak hak penting yang diberikan kepada pengguna tertentu didefinisikan.
Mengimplementasikan peringatan secara online untuk menginformasikan para pengguna atas peraturan akses dari seluruh infrastruktur dan penggunaan sistem teknologi informasi
Sistem online dari daftar peringatan yang telah terjadi selama akses penggunaan infrastruktur dan sistem teknologi informasi tersebut dibuat.
Laporan pelaksanaan peringatan secara online dibuat.
Catatan log dari daftar peringatan yang sudah terjadi dan kondisi terakhir masingmasing peringatan tersebut dibuat.
Menyusun prosedur untuk memastikan pengguna sistem menyadari tanggung jawab keamanan mereka sebelum memberikan akses ke sistem informasi organisasi
Prosedur tentang tanggung jawab keamanan bagi tiap pengguna disusun.
Hasil audit/rekomendasi pelaksanaan pemberian akses ke pengguna diterapkan.
Melakukan kontrol dan pengawasan pada setiap pengguna yang memiliki akses khusus menjalankan fungsi keamanan agar menerima pelatihan keamanan dasar dan berkelanjutan serta mendapatkan sertifikasi yang sesuai untuk melaksanakan tugas keamanan
Pelatihan keamanan dasar dan berkelanjutan dilaksanakan untuk SDM yang memiliki akses khusus menjalankan fungsi keamanan.
Sertifikasi keamanan yang dikeluarkan oleh badan/lembaga terkait dimiliki oleh SDM yang memiliki akses khusus menjalankan fungsi keamanan
Biaya
Rp 1,800,000
Biaya diatas belum termasuk termasuk biaya transportasi, akomodasi, dan pajak terkait