1 / 20

Standard Operation Procedure Security Policy Password Aplikasi CIS BT Bandung, 29 Desember 2004

PT. PLN (Persero) Distribusi Jabar & Banten. Standard Operation Procedure Security Policy Password Aplikasi CIS BT Bandung, 29 Desember 2004. Bagian Pertama. Pengantar Password. Bagian Kedua. Password. Bagian Ketiga. Kerangka Assessment. Bagian Keempat. Standar Operation Procedure

caraf
Download Presentation

Standard Operation Procedure Security Policy Password Aplikasi CIS BT Bandung, 29 Desember 2004

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PT. PLN (Persero) Distribusi Jabar & Banten Standard Operation Procedure Security Policy Password Aplikasi CIS BT Bandung, 29 Desember 2004

  2. Bagian Pertama Pengantar Password Bagian Kedua Password Bagian Ketiga Kerangka Assessment Bagian Keempat Standar Operation Procedure Password Aplikasi Agenda Presentasi

  3. Bagian Pertama Pengantar Password

  4. Pengertian Identifikasi & Autentikasi • Cara paling umum untuk mengamankan sistem adalah dengan proses identifikasi dan autentikasi • Merupakan metode yang digunakan untuk mencegah seseorang yang tidak sah untuk masuk ke dalam sistem komputer • Merupakan sistem keamanan komputer paling mendasar yang digunakan sebagai kontrol akses dan proses akuntabilitas user pada sistem

  5. Bagian Kedua Password Aplikasi CIS BT

  6. Penggunaan Password • Meningkatkan keamanan sistem dan memberikan batasan akses kepada user • Keamanan sistem password sangat bergantung pada manajemen kerahasiaan password

  7. Keamanan sistem password sangat bergantung pada manajemen kerahasiaan password • Menebak password. Seorang user memiliki kebiasaan untuk menggunakan password yang mudah diingat • Berbagi Informasi Password. User seringkali membagi informasi password yang mereka miliki • Akses File Password. Jika file password tidak diproteksi dengan menggunakan kontrol akses yang ketat, informasi file tersebut bisa saja jatuh ke tangan orang yang tidak sah

  8. Bagian Ketiga Kerangka Assessment Password Aplikasi

  9. Kerangka Assessment • Dibutuhkan kerangka assesment untuk dapat menangkap kondisi terkini dari sistem yang ada • Diperlukan berbagai indikator yang dipakai untuk melakukan perbaikan secara terus menerus

  10. Indikator Yang Digunakan • Critical Success Factor (CSF). CSF mendefinisikan berbagai poin penting yang digunakan oleh pihak manajemen sebagai panduan untuk mencapai obyektif yang ingin dicapai • Key Goal Indicator (KGI). Mendefinisikan kriteria apa saja yang harus dipenuhi untuk mendapatkan tujuan utama dari password sistem yang dikembangkan. Kriteria yang ingin dicapai pada KGI adalah ketersediaan informasi yang dibutuhkan untuk mendukung kebutuhan bisnis, resiko dan integritas, dan efisiensi proses dan operasi • Key Performance Indicator (KPI). Mendefinisikan proses apa saja yang harus dilakukan untuk mencapai tujuan (KGI).

  11. Kontrol Pernyataan Indikator

  12. Kriteria Keamanan

  13. Key Goal Indicator

  14. Critical Success Factor

  15. Key Performance Indicator

  16. Bagian Keempat Standar Operation Procedure (SOP) Password Aplikasi

  17. Registrasi User Kontrol PC UPJ Instalasi UPJ Pemeriksaan LAN Review Akses pendaftaran seseorang menjadi pengguna aplikasi CIS-BT memeriksa kondisi dari PC yang digunakan untuk operasional aplikasi CIS-BT di UPJ penerapan aplikasi CIS-BT pada UPJ memeriksa kondisi dari jaringan (LAN) memantau validitas dan kesesuaian hak akses Standard Operation Procedure (SOP) Deregistrasi User penghapusan seseorang user dari daftar pengguna aplikasi CIS-BT

  18. Form Yang Digunakan Registrasi User FORM Permohonan Registrasi User Deregistrasi User FORM Deregistrasi User Kontrol PC UPJ FORM Kontrol Pemeriksaan PCCIS-BT Instalasi UPJ FORM Kontrol Instalasi CIS-BT Pemeriksaan LAN FORM Kontrol Pemeriksaan LAN Review Akses FORM Kontrol Review Hak AksesUser

  19. Cont…… FORM Pernyataan Kerahasiaan FORM Surat Penugasan Instalasi CIS BT

  20. The End (Ernts and Young Survey)

More Related