KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

dokumen-dokumen yang mirip
PERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA

Keamanan Jaringan (Network Security)

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Langkah langkah FRAP. Daftar Risiko. Risk

Standar Internasional ISO 27001

PT. GRAND BEST INDONESIA

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA,

INFRASTRUCTURE SECURITY

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Kebijakan Privasi (Privacy Policy)

DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA DIVISI TEKNOLOGI INFORMASI DAN KOMUNIKASI KEPOLISIAN NEGARA REPUBLIK INDONESIA,

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 21/P/SK/HT/2009 TENTANG LAYANAN , HOSTING, DAN IDENTITAS TUNGGAL UNIVERSITAS (ITU)

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Lbrands Pedoman Perilaku dan Ethics Hotline

Ketentuan Dukungan HP Care Pack

Kebijakan Privasi Kami

Prosedure Keamanan Jaringan dan Data

DEFINISI PENDAFTARAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

BERITA NEGARA KEPALA BADAN EKONOMI KREATIF REPUBLIK INDONESIA

SURAT EDARAN SE-OCVOS /BEI/ I

SYARAT DAN KETENTUAN UMUM

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

TERMS OF SERVICE. PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev / 2005

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

PEMERINTAH KABUPATEN GROBOGAN DESA JATILOR KECAMATAN GODONG PERATURAN KEPALA DESA JATILOR NOMOR 6 TAHUN 2012 TENTANG

Manajemen Keamanan Informasi

Ketentuan Penggunaan. Pendahuluan

BAB I KEBIJAKAN PENGGUNAAN JARINGAN

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

II. PERAN DAN TANGGUNG JAWAB DIREKSI

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

Print To Go. Versi: Panduan Pengguna

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

2017, No Badan SAR Nasional Nomor PK. 15 Tahun 2014 tentang Perubahan Ketiga atas Organisasi dan Tata Kerja Badan SAR Nasional (Berita Negara R

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN

BlackBerry Protect. Versi: Panduan Pengguna

DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SRAGEN,

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB IV DESKRIPSI GLOBAL PERANGKAT LUNAK. dimana akan dapat digunakan secara online oleh pihak-pihak berkepentingan.

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Syarat Dan Ketentuan

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan.

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Masalah Keamanan Pada Sistem Mobile

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

PERJANJIAN LAYANAN PORTAL PELIBATAN

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BUPATI SRAGEN NOMOR 28 TAHUN 2017

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT


SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

BAB IV SIMPULAN DAN SARAN

Kebijakan Penggunaan Layanan Hosting dan Blog

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

KETENTUAN DAN PERSYARATAN BLACKBERRY ID

BAB IV SIMPULAN DAN SARAN

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Hosting ITB <3.0> SYARAT DAN KETENTUAN LAYANAN. Direktorat Sistem dan Teknologi Informasi INSTITUT TEKNOLOGI BANDUNG Jl. Tamansari No.

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

1. Lingkup Kerja. 2. Pelaksana. 3. Alat dan Bahan. 4. Referensi. 5. Uraian Instruksi Kerja. Operasional Server

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

STANDARD OPERATING PROCEDURE

Perjanjian Lisensi Pengguna Akhir

Syarat dan Ketentuan Penggunaan Materi

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Enterprise IM. Versi: 3.1. Panduan Pengguna

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

LAMPIRAN SURAT EDARAN BANK INDONESIA NOMOR 16/11/DKSP TANGGAL 22 JULI 2014 PERIHAL PENYELENGGARAAN UANG ELEKTRONIK (ELECTRONIC MONEY)

BlackBerry Podcasts. Panduan Pengguna. Versi: 1.6

KETENTUAN KERJASAMA. Versi

www. dickyprihandoko.worpress.com

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

HASIL PEMBAHASAN KOMISI RAKER TENGAH TAHUN LPP RRI TAHUN 2015

PEDOMAN, PERATURAN DAN TATA LAKSANA LAYANAN . Unit Pelayanan Teknis Teknologi Informasi dan Pangkalan Data. Universitas Muhammadiyah Riau

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

Tentang EthicsPoint. Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik

Transkripsi:

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya perlu dilindungi dari ancaman yang dapat mengganggu kelangsungan bisnisnya. Penggunaan fasilitas TI selain memudahkan proses pekerjaan juga mengandung risiko bila tidak digunakan dan dikelola dengan tepat.

Pendahuluan Penggunaan TI harus dikelola sedemikian rupa sehingga memberi manfaat sebesar - besarnya dengan kemungkinan risiko yang rendah. Kebijakan ini didokumentasikan sebagai panduan untuk melindungi informasi dari ancaman keamanan informasi yang meliputi kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability) dan mengurangi dampak dari terjadinya insiden keamanan.

Tujuan Melindungi aset informasi Instansi penyelenggara layanan publik dari segala bentuk ancaman, baik eksternal maupun internal, sengaja atau tidak.

Ruang Lingkup Kebijakan ini berlaku untuk seluruh aset informasi yang digunakan Instansi penyelenggara layanan publik yang meliputi: 1. Organisasi dan Lokasi Seluruh unit kerja di Instansi penyelenggara layanan publik dan lokasi kerja yang digunakan untuk mengelola dan menyediakan layanan internal dan eksternal instansi penyelenggara layanan publik.

Ruang Lingkup 2. Aset Aset yang dicakup meliputi: Data dan Informasi Termasuk data dan informasi meliputi: dokumen pengadaan dan kontrak, data pelanggan, data gaji, data karyawan, sistem dokumentasi manajemen, dokumen teknis & konfigurasi jaringan, hasil penetration test, materi pelatihan, prosedur operasional, business continuity plan, dan hasil audit

Ruang Lingkup Aset... Software Yang termasuk dalam aset perangkat lunak atau software antara lain : software aplikasi, operating system, development tool, dan software tool (antivirus, audit tool) Hardware Yang termasuk dalam aset perangkat keras atau hardware misalnya :Server, PC, Laptop, media penyimpan data Perangkat Jaringan Komunikasi Yang termasuk dalam aset perangkat jaringan komunikasi antara lain Router, Modem, Switch, Kabel, Firewall

Ruang Lingkup Aset... Fasilitas Pendukung Yang termasuk dalam aset fasilitas pendukung antara lain Ruang Server / Ruang Data Center, Ruang Kerja, Ruang Disaster Recovery Center (DRC), UPS, Genset, A/C, CCTV, Fire Extinguisher, Access Door Electronic, dan sebagainya; Sumber Daya Manusia Yang termasuk dalam aset sumber daya manusia misalnya karyawan tetap, calon karyawan tetap, karyawan kontrak, mitra, vendor dan pihak ketiga lainnya yang menyediakan layanan, jasa, serta produk yang menunjang bisnis Instansi penyelenggara layanan publik.

Kebijakan Seluruh informasi yang disimpan dalam media simpan, ditulis, dicetak, dan dikomunikasikan langsung atau melalui teknologi komunikasi harus dilindungi terhadap kemungkinan kerusakan, kesalahan penggunaan secara sengaja atau tidak, dicegah dari akses oleh user yang tidak berwenang dan dari ancaman terhadap kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability). Kebijakan keamanan informasi harus dikomunikasikan ke seluruh karyawan dan pihak ketiga terkait melalui media komunikasi yang ada agar dipahami dengan mudah dan dipatuhi.

Kebijakan Instansi penyelenggara layanan publik meningkatkan kepedulian (awareness), pengetahuan dan keterampilan tentang keamanan informasi bagi karyawan. Sosialisasi juga perlu diberikan kepada vendor, konsultan, mitra, dan pihak ketiga lainnya sepanjang diperlukan. Seluruh kelemahan keamanan informasi yang berpotensi atau telah mengakibatkan gangguan penggunaan TI harus segera dilaporkan ke penanggung jawab TI terkait. Seluruh pimpinan di semua tingkatan bertanggungjawab menjamin kebijakan ini diterapkan di seluruh unit kerja di bawah pengawasannya. Seluruh karyawan bertanggung jawab untuk menjaga dan melindungi keamanan aset informasi serta mematuhi kebijakan dan prosedur keamanan informasi yang telah ditetapkan.

Kebijakan Setiap pelanggaran terhadap kebijakan ini yang relevan dapat dikenai sanksi atau tindakan disiplin sesuai peraturan yang berlaku. Kebijakan yang lebih teknis merujuk prinsip-prinsip yang ditetapkan dalam kebijakan ini. Setiap pengecualian terhadap kebijakan ini dan kebijakan turunnya harus mendapat persetujuan minimum dari Manajer yang berwenang

KEBIJAKAN PENGENDALIAN HAK AKSES Pada Instansi Layanan Publik

Tujuan Menjamin persyaratan akses kontrol terhadap informasi dan fasilitas sistem informasi (aplikasi, sistem operasi, internet, email dan akses ruang Data Center / Disaster Recovery Center) didefinisikan dengan tepat.

Ruang Lingkup Kebijakan ini berlaku untuk: 1. Akses lojik atau fisik terhadap informasi dan fasilitas sistem informasi yang dikelola dalam menyelenggarakan pelayanan publik. 2. Karyawan, kontraktor, vendor, konsultan, atau pihak ketiga lainnya yang memerlukan akses ke sistem informasi.

Kebijakan Akses Kontrol Pemberian setiap hak akses, baik lojik maupun fisik(seperti ruang DC/DRC) harus dibatasi berdasarkan tugas pokok dan fungsi (tupoksi) pengguna dan harus disetujui minimum oleh pejabat setingkat Eselon. Tingkatan akses harus diberikan dengan prinsip minimum yang cukup untuk memenuhi kebutuhan pengguna. Pemberian hak akses yang tingkatannya tinggi (root, super user atau administrator)hanya diberikan kepada karyawan yang benar-benar kompeten, memiliki pengalaman kerja di bagian TI minimum 3 tahun, dan harus disetujui minimum oleh pejabat setingkat Eselon.

Kebijakan Akses Kontrol Hak akses pengguna yang menjalani mutasi atau tidak lagi bekerja di harus segera di non-aktifkan maksimum 7 (hari) setelah tanggal yang ditetapkan. Hak akses tidak boleh dipinjamkan kepada pengguna lain. Seluruh hak akses pengguna akan direview setiap 6 (enam) bulan sekali. Tata cara pendaftaran, penutupan dan peninjauanhak akses diatur dalam Prosedur Pengendalian Hak Akses. Setiap pengecualian terhadap kebijakan ini hanya dapat dilakukan atas persetujuan pejabat setingkat Eselon..

Kebijakan Akses Kontrol Akses Pihak Ketiga : Vendor, konsultan, mitra, atau pihak ketiga lainnya yang melakukan akses fisik atau lojik ke dalam aset harus menandatangani Ketentuan/Persyaratan Menjaga Kerahasiaan Informasi. Hak akses pihak ketiga hanya diberikan berdasarkan kepentingan yang disahkan melalui kerjasama atau kontrak. Seluruh hak akses pihak ketiga harus dibatasi waktunya, dicatat dan ditinjau penggunaannya (log). Seluruh akses yang disediakan bagi pelanggan harus mematuhi kebijakan keamanan informasi. Seluruh koneksi pihak ketiga ke dalam network harus dibatasi hanya terhadap host dan/atau aplikasi tertentu yang ditetapkan oleh Satuan Kerja TI.

Kebijakan Akses Kontrol Pengelolaan Password Password minimum terdiri dari 8 karakter kombinasi angka dan huruf serta tidak boleh menggunakan karakter yang mudah ditebak. Pengguna harus mengganti default password yang diberikan saat pertama kali mendapatkan hak akses.

Kebijakan Akses Kontrol Password tidak boleh: diberitahukan kepada orang lain ditulis di media yang mudah terlihat orang lain. Password diganti secara berkala atau segera diganti bila diduga telah diketahui orang lain. Periode penggantian password: untuk pengguna biasa (seperti: email, web, komputer: minimum setiap 180 hari untuk pengguna sistem (seperti: root, admin server/aplikasi): minimum setiap 60 hari

Kebijakan Akses Kontrol Seluruh default password dan password dari vendor harus diganti segera setelah instalasi selesai atau sistem diserahkan Hak akses akan direset atau dinonaktifkan jika tak pernah digunakan selama 90 hari secara berturut-turut. Untuk mengaktifkannya kembali, pengguna harus mengajukan pendaftaran kembali sesuai Prosedur Pengendalian Hak Akses.

ATURAN PENGGUNAAN SUMBER DAYA INFORMASI Pada Instansi Layanan Publik

Tujuan Menetapkan aturan umum penggunaan sumber daya sistem informasi. Mendorong agar email dan internet dapat semaksimal mungkin digunakan untuk kepentingan. Mencegah penggunaan email dan internet agar tidak menimbulkan risiko yang merugikan atau menimbulkan gangguan terhadap penyediaan layanan sistem informasi.

Ruang Lingkup Kebijakan ini berlaku bagi: Karyawan, kontraktor, konsultan, termasuk seluruh personel pihak ketiga yang menggunakan / mengakses sistem informasi. Seluruh sumber daya sistem informasi yang dimiliki atau disewa meliputi antara lain: Perangkat Komputer/Laptop/Server Perangkat Komunikasi Aplikasi dan Software lainnya Fasilitas Internet dan Email

Kebijakan Umum Penggunaan sumber daya sistem informasi harus dimanfaatkan sebesarbesarnya untuk kepentingan pekerjaan dan kegiatan yang menunjang usaha. Setiap penggunaan komputer harus joint domain selama fasilitas untuk itu telah disediakan. Seluruh komputer harus dipastikan terpasang software antivirus terkini. Pengguna dilarang meminjamkan User ID dan password miliknya kepada orang lain. Penyalahgunaan User ID menjadi tanggungjawab pemiliknya.

Kebijakan Umum Pengguna dilarang menggunakan User ID atau fasilitas sistem informasi untuk kegiatan yang dapat menggangggu kinerja jaringan, mengurangi keandalan sistem informasi, atau mengganggu operasional layanan TI. Setiap pengguna harus melaporkan adanya kelemahan atau gangguan sistem informasi, jaringan komunikasi, atau masalah penggunaan TI lainnya ke penanggungjawab terkait. Selama menggunakan Mobile Computing(laptop,PC) di luar lokasi, pengguna agar menghindari dari melakukan akses jaringan hotspot yang tidak dikenalnya (untrusted network).

Kebijakan Umum Penanggungjawab hak akses berhak mematikan proses penggunaan sumber daya sistem informasi atau menutup hak akses pengguna yang berpotensi mengganggu atau menurunkan kinerja sistem informasi. Setiap pengguna harus mengembalikan sumber daya informasi milik yang digunakannya segera setelah penugasannya berakhir, atau sumber daya informasi tersebut tidak lagi digunakan untuk bekerja di.

Penggunaan Internet Akses Internet diberikan untuk mendorong karyawan mengakses sumber informasi yang dapat meningkatkan kompetensi dan kinerjanya. Pengguna harus sadar bahwa penggunaan Internet mengandung beberapa risiko, antara lain: Pencurian, pengubahan atau penghapusan informasi oleh pihak yang tidak berwenang Penyusupan (intrusion) oleh pihak luar yang tidak berwenang ke dalam sistem informasi. Terserang virus

Penggunaan Internet Akses Internet tidak boleh digunakan untuk, antara lain: Mengunjungi situs (website) yang mengandung unsur pornografi, mendorongtindak terorisme / kriminal atau tindakan pelanggaran hukum lainnya. Mengakses Facebook, Twitter, atau situs jejaring sosial sejenis lainnya. Mengunduh file audio, video, file dengan ekstensi.exe atau.com atau file executable lainnya kecuali berwenang untuk itu. Mengunduh software yang melanggar ketentuan lisensi / standar software yang ditetapkan.

Penggunaan Email Email harus digunakan sebagai fasilitas pertukaran informasi bagi kelancaran tugas dan pekerjaan pengguna bagi kepentingan instansi/lembaga. Setiap pengguna harus mematuhi etika penggunaan email dan bertanggungjawab atas setiap tindakan terkait email. Pengguna dilarang membaca email orang lain tanpa sepengetahuan pemiliknya. Pengguna harus memastikan bahwa lampiran(attachment) file yang diterima dari email aman dari kandungan virus. Email atau posting pengguna ke suatu newsgroup, chat room (messenger), atau forum sejenis lainnya, bukan merupakan pernyataan resmi, kecuali sudah mendapat persetujuan Pejabat yang berwenang.

Penggunaan Email Pengguna dilarang menggunakan e-mail untuk, antara lain: Menyebarkan fitnah, menghina atau melecehkan orang/pihak lain, mengandung unsur SARA, menyebarkan iklan pribadi atau menyebarkan SPAM. Menyebarkan virus, worm, trojan, Denial of Service (DoS), atau software sejenis yang dapat mengganggu kinerja email dan jaringan. Pencantuman Identiftas Pengirim/Sender Gunakan email untuk komunikasi resmi yang berhubungan dengan... Identitas email pengguna ditetapkan oleh Administrator. Lampiran (Attachment) Pengiriman lampiran dalam email dibatasi maksimum 5 MB. Lampiran email yang melebihi 5 MB akan di-disable oleh administrator.

PANDUAN KLASIFIKASI INFORMASI Pada Instansi Layanan Publik

Tujuan Memandu pemilik informasi (unit-unit kerja di instansi/lembaga) dalam melakukan klasifikasi informasi yang dihasilkannya Mengidentifikasi jenis-jenis informasi yang diproses, disimpan dan dikomunikasikan oleh unit-unit kerja di lingkungan instansi/lembaga penyelenggara pelayanan publik.

Ruang Lingkup Ruang lingkup informasi meliputi: Informasi tercetak Informasi banyak tertulis dalam bentuk kertas, meskipun mulamula dihasilkan dari sebuah komputer. Kertas sebagai media penyimpan informasi masih sangat penting dan tinggi penggunaannya mengingat pertimbanganpertimbangan legal, kebiasaan atau kenyamanan dalam membacanya. Risiko informasi dalam bentuk kertas antara lain: hilang, rusak (tidak bisa dibaca isinya), tercecer dan dibaca oleh orang yang tidak berhak

Ruang Lingkup Informasi elektronik Informasi jenis ini disimpan dalam media elektronik, baik dalam kurun waktu pendek atau lama sesuai masa berlakunya. Semula informasi disimpan dalam sebuah hard disk, kemudian disalin (back-up) ke dalam media lainnya, seperti floppy disk, CD- ROM, flash disk dan tape. Keamanan media-media ini harus dilindungi secara fisik atau logik sesuai tingkat klasifikasi informasinya. Risiko informasi dalam bentuk elektronik: hilang/dihapus, rusak/corrupt (tidak bisa dibaca isinya), tersebar kemana-mana secara tidak sah dan dibaca oleh orang yang tidak berhak

Skema Klasifikasi Informasi RAHASIA INTERNAL PUBLIK Aset informasi yang sangat peka dan berisiko tinggi yang pembocoran atau penyalahgunaan akses terhadapnya bisa mengganggu kelancaran usaha instansi/lembaga secara temporer atau mengganggu citra dan reputasi perusahaan. Contoh: data wajib pajak, rencana mutasi, IP address, password komputer, laporan audit, data gaji dan penilaian kinerja karyawan, dan data kesehatan pribadi yang secara legal harus dilindungi instansi/lembaga. Informasi yang telah terdistribusi secara luas di lingkungan internal instansi/lembaga yang penyebarannya secara internal tidak lagi memerlukan izin dari pemilik informasi dan risiko penyebarannya secara tak berwenang tidak menimbulkan kerugian signifikan. Contoh: kebijakan instansi/lembaga, panduan kerja, prosedur kerja, instruksi kerja, memo / publikasi internal, bahan / materi training, informasi yang disediakan dalam intranet, dan data operasional TI lainnya. Informasi yang secara sengaja disediakan instansi/lembaga untuk dapat diketahui publik. Contoh: brosur marketing, situs publik dan siaran pers.

PROTEKSI LEVEL 0-4

PROTEKSI LEVEL 0-4 Keamanan level 0 Keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.

PROTEKSI LEVEL 0-4 Keamanan level 1 keamanan database keamanan data keamanan dari PC itu sendiri keamanan device keamanan application

PROTEKSI LEVEL 0-4 Keamanan level 2 Keamanan jaringan Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.

PROTEKSI LEVEL 0-4 Keamanan level 3 Keamanan informasi Keamanan informasi kadang tidak dipedulikan oleh administrator, seperti memberikan password ke teman, atau menuliskannya dikertas.

PROTEKSI LEVEL 0-4 Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sudah tercapai