Standard Operation Procedure Security Policy Password Aplikasi CIS BT Bandung, 29 Desember 2004

Preview:

DESCRIPTION

PT. PLN (Persero) Distribusi Jabar & Banten. Standard Operation Procedure Security Policy Password Aplikasi CIS BT Bandung, 29 Desember 2004. Bagian Pertama. Pengantar Password. Bagian Kedua. Password. Bagian Ketiga. Kerangka Assessment. Bagian Keempat. Standar Operation Procedure - PowerPoint PPT Presentation

Citation preview

© PT. PLN Distribusi Jabar & Banten

Standard Operation ProcedureStandard Operation Procedure

Security PolicyPassword Aplikasi CIS BT

Bandung, 29 Desember 2004

PT. PLN (Persero) Distribusi Jabar & Banten

© PT. PLN Distribusi Jabar & Banten

Pengantar PasswordBagian PertamaBagian Pertama

PasswordBagian KeduaBagian Kedua

Kerangka AssessmentBagian Ketiga Bagian Ketiga

Standar Operation ProcedurePassword Aplikasi

Bagian KeempatBagian Keempat

Age

nda

Pres

enta

siA

gend

a Pr

esen

tasi

© PT. PLN Distribusi Jabar & Banten

Pengantar Password

Bagian PertamaBagian Pertama

© PT. PLN Distribusi Jabar & Banten

Pengertian Identifikasi & AutentikasiPengertian Identifikasi & Autentikasi

1. Cara paling umum untuk mengamankan sistem adalah dengan proses identifikasi dan autentikasi

2. Merupakan metode yang digunakan untuk mencegah seseorang yang tidak sah untuk masuk ke dalam sistem komputer

3. Merupakan sistem keamanan komputer paling mendasar yang digunakan sebagai kontrol akses dan proses akuntabilitas user pada sistem

© PT. PLN Distribusi Jabar & Banten

Password Aplikasi CIS BT

Bagian KeduaBagian Kedua

© PT. PLN Distribusi Jabar & Banten

Penggunaan PasswordPenggunaan Password

1. Meningkatkan keamanan sistem dan memberikan batasan akses kepada user

2. Keamanan sistem password sangat bergantung pada manajemen kerahasiaan password

© PT. PLN Distribusi Jabar & Banten

Keamanan sistem password sangat bergantung pada manajemen kerahasiaan password

1. Menebak password. Seorang user memiliki kebiasaan untuk menggunakan password yang mudah diingat

2. Berbagi Informasi Password. User seringkali membagi informasi password yang mereka miliki

3. Akses File Password. Jika file password tidak diproteksi dengan menggunakan kontrol akses yang ketat, informasi file tersebut bisa saja jatuh ke tangan orang yang tidak sah

© PT. PLN Distribusi Jabar & Banten

Kerangka Assessment Password Aplikasi

Bagian KetigaBagian Ketiga

© PT. PLN Distribusi Jabar & Banten

Kerangka AssessmentKerangka Assessment

1. Dibutuhkan kerangka assesment untuk dapat menangkap kondisi terkini dari sistem yang ada

2. Diperlukan berbagai indikator yang dipakai untuk melakukan perbaikan secara terus menerus

© PT. PLN Distribusi Jabar & Banten

Indikator Yang DigunakanIndikator Yang Digunakan

1. Critical Success Factor (CSF). CSF mendefinisikan berbagai poin penting yang digunakan oleh pihak manajemen sebagai panduan untuk mencapai obyektif yang ingin dicapai

2. Key Goal Indicator (KGI). Mendefinisikan kriteria apa saja yang harus dipenuhi untuk mendapatkan tujuan utama dari password sistem yang dikembangkan. Kriteria yang ingin dicapai pada KGI adalah ketersediaan informasi yang dibutuhkan untuk mendukung kebutuhan bisnis, resiko dan integritas, dan efisiensi proses dan operasi

3. Key Performance Indicator (KPI). Mendefinisikan proses apa saja yang harus dilakukan untuk mencapai tujuan (KGI).

© PT. PLN Distribusi Jabar & Banten

Kontrol Pernyataan IndikatorKontrol Pernyataan Indikator

© PT. PLN Distribusi Jabar & Banten

Kriteria KeamananKriteria Keamanan

© PT. PLN Distribusi Jabar & Banten

Key Goal IndicatorKey Goal Indicator

© PT. PLN Distribusi Jabar & Banten

Critical Success FactorCritical Success Factor

© PT. PLN Distribusi Jabar & Banten

Key Performance IndicatorKey Performance Indicator

© PT. PLN Distribusi Jabar & Banten

Standar Operation Procedure (SOP)Password Aplikasi

Bagian KeempatBagian Keempat

© PT. PLN Distribusi Jabar & Banten

Standard Operation Procedure (SOP)Standard Operation Procedure (SOP)

pendaftaran seseorang menjadi pengguna aplikasi CIS-BT Registrasi User

penghapusan seseorang user dari daftar pengguna aplikasi CIS-BT Deregistrasi User

memeriksa kondisi dari PC yang digunakan untuk operasional aplikasi CIS-BT di UPJ

Kontrol PC UPJ

penerapan aplikasi CIS-BT pada UPJInstalasi UPJ

memeriksa kondisi dari jaringan (LAN) Pemeriksaan LAN

memantau validitas dan kesesuaian hak akses Review Akses

© PT. PLN Distribusi Jabar & Banten

Form Yang DigunakanForm Yang Digunakan

FORM Permohonan Registrasi User

FORM Deregistrasi User

FORM Kontrol Pemeriksaan PC CIS-BT

FORM Kontrol Instalasi CIS-BT

FORM Kontrol Pemeriksaan LAN

Registrasi User

Deregistrasi User

Kontrol PC UPJ

Instalasi UPJ

Pemeriksaan LAN

FORM Kontrol Review Hak AksesUser

Review Akses

© PT. PLN Distribusi Jabar & Banten

Continue…… Continue…… FORM Pernyataan Kerahasiaan

FORM Surat Penugasan Instalasi CIS BT

FORM Kontrol Pengecekkan Versi CIS BT

FORM Bukti Kehadiran Pelatihan CIS BT &Peryataan Penguasaan Materi Hasil Pelatian

FORM Kontrol Implementasi CIS BT

FORM Permohonan Instalasi CIS BT

FORM Permohonan Pembaharuan Versi CIS BT

FORM Surat Perintah Penggunaan Versi Terbaru CIS BT

© PT. PLN Distribusi Jabar & Banten

The EndThe End

Pandangan Manajemen Pentingnya Security

Sangat Penting, 35%

Penting, 40%

Agak Penting, 22%

Tidak Penting, 3%

Sangat Penting

Penting

Agak Penting

Tidak Penting

(Ernts and Young Survey)

Recommended