Pengertian Informatin System Security

Sistem Informasi Keamanan – akses ke sistem pengendalian dan melindungi integritas, ketersediaan dan kerahasiaan informasi – merupakan perhatian penting dari manajemen eksekutif dari setiap perusahaan atau instansi pemerintah.

Untuk memastikan perlindungan data, organisasi perlu mempekerjakan individu yang sangat terampil dalam keamanan informasi, dan mendukung permintaan ini, Skillsoft telah mengembangkan beberapa program yang dirancang untuk membantu mereka yang mengejar ® CISSP – Certified Information Systems Security credential profesional.

Penunjukan CISSP menunjukkan kompetensi dalam sepuluh domain dari (ISC) ​​² ® CISSP CBK ®, dan menegaskan tahun individu pengalaman kerja terkait.

Sertifikasi ini telah dikembangkan oleh Sistem Informasi Konsorsium Sertifikasi Keamanan Internasional, atau (ISC) ​​² ®, pemimpin global dalam mendidik dan mensertifikasi profesional keamanan informasi. Kursus Skillsoft, sementara tidak disponsori atau didukung oleh (ISC) ​​², selaras dengan sepuluh domain pengetahuan yang (ISC) ​​² telah dikembangkan untuk sertifikasi CISSP.

Mempertahankan Sertifikasi dan memperoleh Pendidikan Profesional Berkelanjutan (CPE) Kredit

Selain membayar biaya pemeliharaan tahunan dan berlangganan Kode ² (ISC) ​​Etik, yang (ISC) ​​² pemegang credential harus memperoleh kredit CPE selama periode tiga tahun – atau merebut kembali ujian sertifikasi mereka.

Grup A kredit yang dicapai ketika bidang studi pelajar berfokus pada Wilayah Domain untuk sertifikasi masing-masing. Grup B kredit dapat dicapai dari pelatihan pada topik yang berada di luar area Domain asalkan furthers pengembangan profesional peserta didik.

CISSP ® harus mendapatkan 120 s CPE: 80 untuk Grup A dan 40 untuk Grup B.
ISSEP ® harus mendapatkan 20 dari 120 s CPE dari 4 domain di bidang yang relevan konsentrasi.
SSCP ® harus mendapatkan 60-an CPE: 40 untuk Grup A dan Grup B. 20 untuk
Bagi profesional keamanan informasi yang mencari CPE untuk belajar-sendiri, seluruh katalog Skillsoft tentang program layak untuk dipertimbangkan. Sebagai penerapan untuk CPE tergantung pada daerah masing-masing pembelajar studi dan rencana pengembangan profesional, peserta didik bertanggung jawab untuk memverifikasi dengan ISC (2) apakah kursus (s) mereka telah dipilih untuk CPE berhubungan dengan domain yang spesifik (Grup A) dan relevan dengan pembangunan mereka sendiri profesional (Grup B). Untuk informasi lebih lanjut tentang (ISC) ​​² pergi ke: http://www.isc2.org.

Merek dagang yang digunakan adalah merek dagang terdaftar dari Sistem Informasi Keamanan Internasional Sertifikasi Konsorsium, Inc Tidak ada afiliasi atau pengesahan oleh (ISC) ​​² harus tersirat oleh penggunaan merek dagang.

Information security merupakan metode & teknologi untuk melindungi informasi:

– Confidentiality(privacy), – Integrity,and
– Availability

• Kategori utama: Big Three (C.I.A)

  • –  Prinsip dasar perlindungan data dan services TI
  • –  Tolakukurterhadap:perlindungan(safeguard),ancaman (threat), kerawanan (vulnerability) dan proses manajemen keamanan.

 

Confidetiality (Kerahasiaan)

• What information needs to be kept secret?

• Kerahasiaan:

  • –  Pencegahanterhadapusahayang disengaja atau tidak yang
    melanggar otorisasi untuk mengakses/menyerbarkan informasi.
  • –  Informasi: sensitif dan rahasia
    • How much protection is needed?
    • For how long must the information be kept secret?

Integrity (Keutuhan)

• Information that cannot be trusted is worse than useless—it costs money and time to create and store, but provides no benefit.

• Integrity:

  • –  Pencegahan terhadap modifikasi data oleh orang yang tidak berhak atau perubahan yang tidak di-otorisasi.
  • –  Konsistensi data/informasi: eksternal dan internal
  • –  Who create/send the information?
  • –  Canweprovewhocreatethedata?
  • –  We know the information is not changed or altered by ―unauthorized personnel‖

Availability (Ketersediaan)

• Information which is not available when required is of no use, even if its confidentiality is secure and its integrity intact

• Availability:

  • –  Menjamin informasi/services tetap ada saat diperlukan.
  • –  What information must we have readily available?

    • How readily must we be able to access the information?

– Days?, Hours?; Minutes or seconds?

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s