Perancangan Security Technology Architecture PT "N" Menggunakan Kerangka Kerja Enterprise Security Architecture
DOI:
https://doi.org/10.34010/jtk3ti.v1i1.290Abstract
Arsitektur teknologi keamanan pada sebuah enterprise merupakan bagian dari dukungan sistem bisnis perusahaan yang sangat diperlukan, adanya kemungkinan fraud, gangguan sistem termasuk ancaman virus dan spam merupakan alasan diperlukannya teknologi keamanan yang handal bagi perusahaan, berdasarkan kondisi perusahaan saat ini teknologi keamanan yang memadai sangat mendesak diperlukan oleh PT “N†dengan tujuan pengoperasian sistem teknologi informasi yang mendukung proses bisnis perusahaan dalam kaitannya dengan ketersediaan data dan informasi yang aman. Kerangka kerja ESA (Enterprise System Architecture) dari NAC (Network Applications Consortium) digunakan untuk penyusunan dan perancangan Security Technology Architecture melalui 4 (empat) tahapan penting yaitu: menyusun kerangka kerja konseptual, arsitektur konseptual, arsitektur logis dan arsitektur fisik. Layanan penerapan Security Technology Architecture mencakup kontrol akses, proteksi batasan fisik, deteksi, kontrol isi informasi, auditing dan kriptografi. Hasil akhir menunjukkan bahwa yang paling cocok dari penyusunan dan penerapan Security Technology Architecture bagi perusahaan adalah dengan mengusulkan model keamanan yang yang mencakup bisnis, sistem informasi, dan arsitektur teknologi dengan mengandalkan dasar-dasar teknis yang direkomendasikan dan bisa diterapkan di telekomunikasi dan perusahaan pada umumnyaÂ
Downloads
Published
Issue
Section
License
All articles published in Jurnal Tata Kelola dan Kerangka Kerja TI (JTK3TI) are licensed under the Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) license.
Under this license:
-
Granted Rights:
-
Anyone is free to copy, distribute, display, and create derivative works of the article, for both commercial and non-commercial purposes.
-
Reuse, remixing, and adaptation are permitted without additional permission.
-
-
Attribution Requirements:
-
You must provide appropriate credit, including: author’s name, article title, journal name (JTK3TI), year of publication, and DOI link (if available).
-
A link to the CC BY-SA 4.0 license (https://creativecommons.org/licenses/by-sa/4.0/) must be included.
-
You must indicate if any changes or modifications were made.
-
-
ShareAlike Condition (SA):
-
If you remix, transform, or build upon the material, you must distribute your contributions under the same license (CC BY-SA 4.0).
-
-
Rights Retained:
-
Copyright remains with the author, but first publication rights are granted to JTK3TI.
-
Authors are allowed to self-archive or redistribute their published articles on institutional repositories, personal websites, or other media, provided proper citation is included.
-
-
Disclaimer:
-
JTK3TI is not responsible for the use, adaptation, or redistribution of articles by third parties.
-


