Minggu, 28 November 2010

Komponen Dasar Isu Kebijakan Khusus


Komponen Dasar Isu Kebijakan Khusus

Seperti yang diusulkan untuk kebijakan program, struktur berguna untuk kebijakan isu-spesifik adalah memecah kebijakan tersebut ke dalam komponen dasar.
Program menetapkan arah kebijakan strategis organisasi untuk keamanan dan memberikan sumber daya untuk pelaksanaannya

1. Komponen Dasar Kebijakan Program
Komponen kebijakan program harus alamat:
Tujuan. Program kebijakan biasanya mencakup pernyataan yang menjelaskan
mengapa
program ini sedang dibangun. Ini mungkin termasuk mendefinisikan tujuan
program.
kebutuhan Keamanan-terkait, seperti integritas, ketersediaan, dan kerahasiaan,
dapat
membentuk dasar dari tujuan organisasi didirikan pada kebijakan

Ruang Lingkup. Program kebijakan harus jelas sebagai mana sumber daya-termasuk fasilitas, perangkat keras, dan perangkat lunak, informasi, dan personil - program keamanan komputer mencakup.

Tanggung Jawab. Setelah program keamanan komputer didirikan, manajemen biasanya ditugaskan untuk baik yang baru diciptakan atau yang sudah ada office.
Program kebijakan menetapkan program keamanan dan memberikan manajemen program dan tanggung jawab yang mendukung

Penerapan. Isu-kebijakan khusus juga perlu untuk memasukkan laporan penerapan. Ini berarti mengklarifikasi di mana, bagaimana, kapan, kepada siapa, dan apa kebijakan tertentu berlaku. Sebagai contoh, bisa saja bahwa kebijakan hipotetis pada perangkat lunak tidak resmi dimaksudkan untuk hanya berlaku untuk sumber daya sendiri organisasi on-situs dan karyawan dan tidak kepada kontraktor dengan kantor-kantor di lokasi lain. Selain itu, penerapan kebijakan untuk karyawan perjalanan antara lokasi yang berbeda dan / atau bekerja di rumah yang perlu untuk mengangkut dan menggunakan disk di beberapa situs mungkin perlu diperjelas.

Poin dari Kontak dan Informasi Tambahan. Untuk setiap kebijakan isu-spesifik, individu-individu yang sesuai dalam organisasi untuk menghubungi untuk informasi lebih lanjut, bimbingan, dan kepatuhan harus ditunjukkan. Karena posisi cenderung berubah lebih sering daripada orang-orang yang menduduki mereka, posisi tertentu mungkin lebih disukai sebagai titik kontak. Sebagai contoh, untuk beberapa masalah titik kontak mungkin manajer lini, untuk masalah lain mungkin manajer fasilitas, dukungan orang teknis, administrator sistem, atau perwakilan program keamanan. Menggunakan contoh di atas sekali lagi, karyawan perlu mengetahui apakah titik kontak untuk pertanyaan dan informasi prosedural akan atasan langsung mereka, seorang administrator sistem, atau pejabat keamanan komputer.

Pedoman dan prosedur sering menyertai kebijakan. Kebijakan isu-spesifik pada perangkat lunak tidak resmi, misalnya, mungkin termasuk panduan prosedural untuk memeriksa disk dibawa ke pekerjaan yang telah digunakan oleh karyawan di lokasi lain.

- Sistem Kebijakan Khusus
Untuk mengembangkan seperangkat kohesif dan komprehensif kebijakan keamanan, para pejabat dapat menggunakan proses manajemen yang berasal aturan-aturan keamanan dari tujuan keamanan. Hal ini membantu untuk mempertimbangkan model dua-tingkat kebijakan sistem keamanan: tujuan keamanan dan aturan keamanan operasional, yang bersama-sama terdiri dari kebijakan sistem-spesifik. Berhubungan erat dan sering sulit untuk membedakan, bagaimanapun, adalah penerapan kebijakan dalam teknologi.
Contoh Keamanan Tujuan
Langkah pertama dalam proses manajemen untuk menentukan tujuan keamanan untuk sistem tertentu. Meskipun, proses ini bisa dimulai dengan analisis kebutuhan integritas, ketersediaan, dan kerahasiaan, seharusnya tidak berhenti di situ. Tujuan keamanan perlu lebih spesifik, melainkan harus konkret dan terdefinisi dengan baik. Hal ini juga harus dinyatakan sedemikian rupa sehingga jelas bahwa tujuan dapat dicapai. Proses ini juga akan memanfaatkan kebijakan organisasi lainnya yang berlaku.

Tujuan Keamanan terdiri dari serangkaian pernyataan yang menjelaskan tindakan yang berarti tentang sumber daya eksplisit. Tujuan ini harus didasarkan pada kebutuhan sistem fungsional atau misi, tapi harus menyatakan tindakan keamanan yang mendukung persyaratan.

Tidak ada komentar:

Posting Komentar