Model keamanan informasi digambarkan dengan dua jenis rancangan arsitektur keamanan:

  1. Rancangan arsitektur logic. Mencakup proses-proses, teknologi, dan orang. Ini terdiri dari keamanan perimeter, suatu sistem incident response dan reporting, kebijakan antivirus, administrasi keamanan, suatu Disaster Recovery Plan (DRP), analisis ancaman dan risiko, keamanan data, keamanan aplikasi, dan keamanan infrastruktur.
  2. Rancangan arsitektur fisik mencakup diagram jaringan yang menggambarkan firewall, mail gateway, proxy, VLAN, Demiliterized Zone (DMZ), koneksi internal dan eksternal dan perangkat yang digunakan, dan diagram-diagram lain terkait arsitektur keamanan.

Kebijakan Keamanan Informasi
Manajemen harus memberikan persetujuan, mengumumkan dan menerapkan suatu kebijakan keamanan yang menetapkan pendekatan manajemen dan komitmennya pada keamanan.
Kebijakan tersebut hendaknya:
1. Menyatakan komitmen manajemen perusahaaan pada keamanan;
2. Menetapkan pendekatan organisasi untuk pengelolaan keamanan;
3. Mencakup tindakan-tindakan keamanan untuk sistem.

Kerangka-kerja keamanan tersebut hendaknya:
1. Didasarkan pada analisis risiko yang kuat;
2. Memenuhi maksud operasional organisasi;
3. Praktis dan dapat digunakan namun memberikan keamanan memadai;
4. Cost effective.

Kebijakan keamanan hendaknya mencakup:

  1. Pedoman umum tentang peran dan tanggung jawab keamanan;
  2. Definisi jelas tentang tanggung jawab untuk perlindungan dari “classified material”, baik dalam bentuk elektronik maupun cetakan;
  3. Definisi jelas tentang proses-proses keamanan;
  4. Bilamana perlu, pedoman lebih rinci tentang lokasi-lokasi, sistemsistem atau layanan-layanan tertentu;
  5. Suatu program berkelanjutan tentang edukasi dan kesadaran (awareness) user.

Seorang “pemilik” yang ditunjuk bertanggung jawab untuk memelihara dan meninjau ulang kebijakan tersebut sesuai dengan suatu proses yang didefinisikan. Proses peninjauan ulang kebijakan hendaknya dipicu oleh perubahan-perubahan yang berdampak pada dasar penilaian risiko awal. Peninjauan ulang, secara periodik, dilakukan atas:
1. Efektivitas kebijakan, diukur dengan jenis, jumlah dan dampak dari insiden keamanan yang tercatat;
2. Biaya dan dampak pada kebijakan atas pengendalian efisiensi;
3. Dampak pada kebijakan tentang perubahan-perubahan pada teknologi;
4. Tingkat kepatuhan user.

Firewall
Firewall melindungi jaringan-jaringan dalam terhadap akses tak syah oleh user dari suatu jaringan luar. Sumber daya yang harus tersedia bagi user luar, seperti web atau FTP server, sumber daya tersebut dapat ditempatkan dalam suatu jaringan tersendiri dibalik firewall, yang disebut sebagai demilitarized zone (DMZ). Firewall memungkinkan akses terbatas pada DMZ. Oleh karena DMZ hanya mencakup server-server publik, suatu serangan kesana hanya berdampak pada server-server tersebut dan tidak pada jaringan-jaringan dalam. Firewall juga dapat digunakan untuk mengendalikan akses oleh inside user ke jaringanjaringan luar (misal akses ke Internet), dengan memperkenankan alamat-alamat tertentu keluar, dengan mensyaratkan otentikasi atau otorisasi, atau dengan kordinasi dengan suatu external URL filtering server.

Zona Demiliterisasi (Demiliterized Zone, DMZ)
Layanan-layanan yang diberikan melalui Internet (aplikasi berbasis web, FTP, DNS, VoIP, dan sebagainya.) hendaknya digelar pada Zona Demiliterisasi atau di-proxy dari DMZ.

  1. Semua komunikasi dari server pada DMZ ke aplikasi internal atau layanan- layanan hendaknya dikendalikan;
  2. Remote atau dial-in access pada jaringan hendaknya di-otentikasi pada firewall, atau melalui layanan yang ditempatkan pada DMZ;
  3. DMZ merupakan lokasi yang tepat untuk web server, external DNS server, Virtual Private Network (VPN), dan dial-in server;
  4. Semua remote access user hendaknya diperlakukan sebagai eksternal dan oleh karenanya dikenai aturan-aturan firewall.

Akses Pada Perangkat Internetworking dan Shared Platform Perangkat internetworking (termasuk router, firewall, switch, dan sebagainya.) dan shared platform (termasuk mainframe, server, dan sebagainya.) memberikan akses maupun informasi tentang jaringan. Akses pada perangkat internetworking dan shared platform hendaknya dibatasi pada pegawai dan kontraktor yang berwenang, sesuai dengan Standar Keamanan Fisik dan Standar Pemeliharaan. Akses pada network management tools seperti Simple Network Management Protocol (SNMP), Secure Socket Shell (SSH), dan Remote Monitoring (RMON), dan sebagainya. Akses telnet, hendaknya dikendalikan.

Koneksi Eksternal Ke Jaringan
Koneksi eksternal ke jaringan hendaknya disalurkan (routed) melalui gerbang yang aman (secure gateway) dan diproteksi dengan metode enkripsi berikut, sesuai kebutuhan:

  1. Setidak-tidaknya, Triple DES (TDES) atau Advanced Encryption Standard (AES) harus digelar dan didukung untuk transmisi data/informasi.
  2. Transport Layer Security (TLS) atau Secure Socket Layer (SSL) hendaknya digunakan diantara suatu web server dan browser untuk mengotentikasi web server dan, sebagai pilihan, browser dari user. Implementasi TLS dan SSL akan memungkinkan dukungan otentikasi klien menggunakan layanan yang diberikan Otoritas
    Sertifikat.
  3. Wireless Transaction Layer Security (WTLS) dengan otentikasi kuat dan enkripsi hendaknya digunakan diantara suatu web server dan browser dari perangkat nirkabel mobil, seperti sebuah telpon seluler, PDA, dan sebagainya., untuk memberikan tingkat keamanan