april 1, 2008 - rachmatg.files.wordpress.com · manan organisasi, sistem keamanan informasi,...

16

Upload: ngokien

Post on 07-Mar-2019

220 views

Category:

Documents


0 download

TRANSCRIPT

Kajian Enterprise Information Security

Architecture

sebagai cara pandang untuk Security Process

Improvement

(Tugas Akhir Kuliah EC-7010)

April 1, 2008

��

oleh:Muhamad Rachmat Gunawan

NIM: 23207045Program Magister CIO

Sekolah Teknik Elektro Informatika

Contents

1 Pendahuluan 3

1.1 Latar Belakang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.2 Tujuan dan Metodologi Penulisan . . . . . . . . . . . . . . . . . . . 4

1.3 Sistematika Bahasan . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2 Pengkajian Enterprise Information Security Architecture 5

2.1 Arsitektur Bisnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.2 Arsitektur Teknologi . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.3 Arsitektur Data/Informasi . . . . . . . . . . . . . . . . . . . . . . . 13

3 Penutup 14

3.1 Kesimpulan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.2 Saran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

List of Figures

1 Security dalam perspektif baru v.s security melebur dalam masing-masing arsitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2 Tingkatan Security Capability Maturity Model [10] . . . . . . . . . 7

3 Pandangan Arsitektur Teknologi berdasarkan Service . . . . . . . . 8

4 Contoh IP Map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

List of Tables

1 View dari Scope dan Business Model . . . . . . . . . . . . . . . . . 6

2

1 Pendahuluan

1.1 Latar Belakang

Ernst & Young dalam 10thAnnual Global Information Security Survey mendapattemuan berupa:

• fokus information security makin berkembang ke arah pemenuhan tujuanbisnis

• information security makin terintegrasi dengan risk management

• information security masih terisolasi dari manajemen eksekutif dan prosespengambilan keputusan strategis

• compliance menjadi pendorong utama bagi information security

• privacy dan proteksi data telah meningkat kepentingannya sebagai pen-dorong bagi information security

• organisasi bergantung kepada audit dan self-assessment untuk mengavaluasiefektivitas pengelolaan information security mereka.

Mempertimbangkan survey di atas, penulis tertarik untuk mengkaji bagaimanasecurity dapat masuk ke dalam Arsitektur Enterprise (EA). Dengan memasukkansecurity ke dalam EA, penulis berharap information security tidak lagi terisolasidari manajemen eksekutif dan proses pengambilan keputusan strategis. Denganintegrasi EA dengan security diharapkan pula information security menjadi bagiantak terpisahkan dari risk management.

Arsitektur Enterprise adalah satu analisis dan dokumentasi dari enterprise dalamkondisi sekarang dan akan datang yang menyatakan mulai dari perspektif strategiterintegrasi, bisnis, dan teknologi [5, dari Bernard, Scott A. (2005), �An Introduc-tion to enterprise Architecture�, Authorhouse]. Gartner menilai bahwa pada im-plementasinya EA ini lebih fokus pada keselarasan antara bisnis dengan teknologiinformasi, sehingga terkadang (dan bahkan seringkali) melupakan kebutuhan kea-manan dan privasi [2]. Dengan alasan inilah kemudian Gartner menggagas untukmemasukkan kebutuhan keamanan dan privasi ke dalam EA, sehingga kemudianmuncul terminologi Arsitektur Keamanan Informasi Enterprise (EISA = Enter-prise Information Security Architecture). Wikipedia memberkan de�nisi EISAsebagai satu praktek untuk menerapkan metode yang lengkap dan terpadu untukmenggambarkan struktur dan perilaku sekarang atau mendatang dari proses kea-manan organisasi, sistem keamanan informasi, personil dan sub unit dalam or-ganisasi, sedemikian sehingga semua itu selaras dengan tujuan inti dan arahanstrategis organisasi tersebut. Gartner juga memprediksikan bahwa pemisahan an-tara EA dengan konsep keamanan masih akan berlangsung sampai 2011.

3

Selain itu disadari pula bahwa penatakelolaan organisasi berdasarkan EA tidakmudah. Hal ini berdampak pada EISA karena pada dasarnya EISA dibuat berdasarkanEA. Gartner menyediakan 2 model untuk mengintegrasikan security ke dalam EA.Pendekatan pertama adalah dengan membentukan perspektif baru dalam EA yaituperspektif security. Pendekatan kedua adalah dengan meleburkan (permeate) as-pek security ke dalam setiap arsitektur yang ada dalam EA [4].

diadaptasi dari Gartner [4]

Figure 1: Security dalam perspektif baru v.s security melebur dalam masing-masing arsitektur

Pendekatan pertama memberikan kemudahan bagi pengelola security karena da-pat menampilkan sudut pandang yang utuh tentang security dalam EA. Namundemikian, cara pandang yang demikian dapat menimbulkan tumpang tindih karenaEISA sendiri menyangkut teknologi, informasi, dan bisnis. Pendekatan ini akanberguna pada saat awal pembentukan EISA di mana tim EA dan tim EISA mu-lai bergabung. Setelah mendapatkan gambaran yang utuh, selanjutnya EISA inidapat dileburkan ke dalam EA sehingga aspek security berada dalam setiap ar-sitektur dalam EA, walaupun peleburan ini sendiri akan menyulitkan cara pandangpengelola security karena bidang pandangan yang terpisah-pisah.

1.2 Tujuan dan Metodologi Penulisan

Tulisan ini ditujukan untuk mengkaji penggunaan EISA dalam perencanaan secu-rity di dalam enterprise. Metodologi yang digunakan adalah studi literatur antarapenggunaan framework Zachman [1,4,5] (selanjutnya disebut cara pandang Z),pendekatan Gartner [2,3] (selanjutnya disebut cara pandang G), dan pendekatanGITA [6] (selanjutnya disebut cara pandang F). Dari studi literatur, penulis mem-buat sebuah model perencanaan security dengan model Gartner sebagai framework

4

utamanya dengan didukung oleh cara pandang berdasarkan framework Zachmandan best practise dari GITA.

1.3 Sistematika Bahasan

Tulisan ini dibagi ke dalam 4 bagian. Pembahasan pertama difokuskan kepadacara pandang EISA dari cara pandang G yang didukung cara pandang Z. Pemba-hasan kedua difokuskan kepada arsitektur keamanan dalam perspektif bisnis (carapandang G) dengan melihat baris Scope (Planer) dan Business Model (Owner)pada cara pandang Z. Pembahasan ketiga difokuskan kepada arsitektur teknologi(cara pandang G) dengan melihat best practise (cara pandang F). Pembahasankeempat difokuskan kepada arsitektur data (cara pandang G) dengan melihat bestpractise (cara pandang F).

2 Pengkajian Enterprise Information Security Ar-

chitecture

Gartner [3] membagi EA ke dalam 3 kategori yaitu, arsitektur bisnis, arsitekturteknologi, dan arsitektur data. GITA memasukkan arsitektur data ini ke dalamarsitektur teknologi. Namun, berdasarkan pendekatan �data sebagai aset�, penulislebih cenderung untuk mengikuti pola pemisahan data dari teknologi, dan selanjut-nya pola pemisahan tersebut diberlakukan dalam tulisan ini. Paragraf selanjutnyaakan membahas ketiga arsitektur tersebut.

2.1 Arsitektur Bisnis

Gartner [3] mende�nisikan arsitektur bisnis terdiri dari business security require-ment, security organization, security policy, dan process security. Dengan carapandang Z, de�nisi tersebut diperluas menjadi:

5

diadaptasi dari [1] dengan memasukkan faktor-faktor dari [3]

Table 1: View dari Scope dan Business Model

Penulis sengaja menambahkan pada kolom Data dan baris Scope beberapa securityrequirement berdasarkan data dari Ernst & Young [9]. E&Y mengadakan surveydi 2007 dan menemukan bahwa ada 3 besar pendorong utama penyelenggaraansecurity dalam organisasi yaitu, compliance dengan regulasi (64%), privasi danperlindungan data (58%), dan pemenuhan tujuan bisnis (45%). Hasil di atasdapat digunakan oleh organisasi untuk mende�nisikan Scope (cara pandang Z)dalam arsitektur bisnisnya.

Mengikuti pola pikir EA (potret organisasi hari ini dan kondisi yang diharapkannantinya) [2] maka fokus organisasi pada arsitektur ini adalah bagaimana untukmemotret kondisi bisnis hari ini ditinjau dari cara pandang Z (seperti pada tabel1), bagaimana kondisi yang diinginkan berdasarkan best practise dari cara pandangF, dan bagaimana cara untuk mencapai kondisi tersebut. CMMI memberikan idebagi peningkatan kondisi tersebut.

Maturity model untuk pengelolaan security salah satunya dikeluarkan oleh SSE-CMM Project [10] dan menyarankan tingkatan sebagai berikut:

6

Figure 2: Tingkatan Security Capability Maturity Model [10]

Model lain diajukan oleh ISM3 Consortium [11] dengan 5 tingkatan kedewasaanyang sama seperti pada gambar 2. Hanya saja, ISM3 mengajukan lebih banyakatribut yang dapat digunakan untuk mengukur tingkat kedewasaan, dan mem-berikan juga arahan untuk peningkatan. Seperti halnya CMMI, ISM3 dan SSE-CMM bukanlah proses melainkan gambaran karakteristik yang mencirikan tingkatkedewasaan dalam pengelolaan security dalam organisasi. Penentuan arah per-baikan dan peningkatan kedewasaan tentunya bergantung kepada prioritas danfokus dari organisasi bersangkutan (apakah pada compliance, privasi, proteksidata, atau lainnya). Seperti yang digagas oleh Hayashi [5], penulis pun mengan-jurkan untuk mulai mengimplementasikan security ini sebagai bagian dari TQM.Bila Prof. Wang (pioneer Data Quality Management) menganjurkan Total DataQuality Management (TDQM), aspek security pun bisa menjadi bagian dari TQMdalam Total Security Quality Management.

TSQM ini memberikan cara pandang yang baik tentang proses peningkatan proses,yang terdiri dari:

• Kaizen, fokus terhadap bagaimana bagaimana meningkatkan kualitas prosessecurity secara terus-menerus

• Atarimae Hinshitsu, fokus terhadap dampak tak-nampak dari sebuah prosessecurity dan cara untuk mengatasi dampak tersebut

• Kansei, fokus terhadap cara bagaimana pengguna security menggunakanproduk security yang membawa dampak pada perbaikan produk security

• Miryokuteki Hinshitsu, fokus terhadap bagaimana memperluas kepedulianmanajemen terhadap security.

7

2.2 Arsitektur Teknologi

Dalam arsitektur teknologi, Gartner memasukkan technology security requirements,principles [8], security patterns, security services, security bricks (atau securitycomponent). Sementara itu, Wikipedia menganjurkan bahwa arsitektur teknologiini terdiri dari teknologi data, jaringan, kolaborasi, aplikasi, integrasi, dan plat-form. Agak berbeda dari keduanya, cara pandang Z menyarankan bahwa ar-sitektur teknologi berada pada baris ke 3 (model logical), 4 (model �sik), dan 5(detail) dengan masing-masing ada 6 bagian yang harus diperhatikan, yaitu What(teknologi data), Where (teknologi jaringan), When (technology life cycle), Who(organisasi, kebijakan, aturan, otorisasi, dan tanggung jawab), How (technologyimplementation guide, user guide, maintenance guide), dan Why (regulasi, bu-daya perusahaan, etika perusahaan). Sebagai perbandingan, best practise yangdiberikan GITA memberikan gambaran arsitektur sebagai berikut:

Figure 3: Pandangan Arsitektur Teknologi berdasarkan Service

Penulis mencoba menggabungkan cara pandang di atas dengan cara pandang Gart-ner sebagai wadahnya, sebagai berikut:

8

1. Technology Security Requirement, berisi persyaratan yang menyangkut

(a) Data technology security requirement, berisi persyaratan yang menyangkut

i. Enkripsi

ii. Integritas data

iii. Signature

iv. Backup

v. Disaster recovery

vi. Veri�kasi

vii. Work�ow

viii. Storage Security (Redundancy, Parallelisme, Partitioning)

(b) Network technology security requirement, berisi persyaratan yang menyangkut

i. Remote Access

ii. Firewall

iii. IPSec

iv. TLS

v. Integritas jaringan

vi. IDS

vii. Security Domain

viii. Access Control

(c) Application security requirement, berisi persyaratan yang menyangkut

i. Integritas aplikasi

ii. Keamanan aplikasi

iii. Compliance

(d) Platform security requirement, berisi persyaratan yang menyangkut

i. Keamanan OS

ii. Keamanan Virtual OS (untuk Virtual Private Server)

2. Layanan Security

(a) Identi�kasi

Identi�kasi berkaitan dengan Personel security, yaitu penggunakan teknologiatau layanan untuk menjamin keamanan dan keselamatan personaldalam bekerja. Best practise menyarankan ada 2 prinsip yang harusdiikuti, yaitu pemisahan tanggung jawab dan least privileged. Pen-gelolaan personel security ini dapat dilakukan dengan User AccountManagement, yang melibatkan proses:

i. menyediakan prosedur untuk permintaan, penerbitan, dan penutu-pan user account dalam siklus kegiatan karyawan/personil.

9

ii. pelacakan user dan otorisasinya

iii. pengelolaan fungsi-fungsi di atas secara terus-menerus.

Teknologi yang dapat digunakan di area ini meliputi:

i. User-id.

ii. Token

iii. Biometrics

iv. Smart Card

Dalam implementasinya, teknologi ini harus diikuti dengan seperangkatkebijakan, diantaranya:

i. Tidak boleh sharing password, token, atau smart card

ii. password memiliki panjang minimal, gabungan antara huruf danangka, mempunyai batas waktu dan batas reuse.

iii. setiap orang memiliki user-id yang unik.

iv. setiap informasi sensitif dalam organisasi harus melibatkan penan-datanganan Non Disclosure Aggrement (NDA)

(b) Autentikasi

Komponen teknologi yang digunakan dalam autentikasi adalah:

i. Kriptogra�

ii. Public Key/Private Key

iii. Serti�kat X.509

iv. Message Digest

v. DCE/Kerberos

vi. Public Key Infrastructure (PKI)

vii. Digital Signature

(c) Otorisasi dan Access Control

Beberapa teknologi yang terlibat dalam otorisasi dan Access Controladalah:

i. Hashing

ii. Kriptogra�

iii. Remote Access

iv. Firewall

v. Proxy

vi. Protokol Security (SSL, IKE, IPSec, S/MIME)

vii. Virtual Private Network, digunakan terutama untuk mengaksessumber daya informasi dari luar.

Best practise untuk area ini melibatkan kebijakan:

i. otorisasi sebisa mungkin least privilege

10

ii. dibuat penjenjangan dan segmentasi untuk otorisasi dengan hakakses yang berjenjang dan berbeda segmen

iii. menggunakan open standard agar dapat diadaptasi

(d) Administrasi

Proses administrasi ini dilakukan untuk mempertahankan sistem dariperubahan yang terjadi di organisasi, seperti perpindahan orang, pen-gunduran diri, dan perekrutan. Untuk menangani ini sebaiknya:

i. dibuat organisasi yang mengelola proses administrasi ini

ii. proses administrasi security disederhanakan (misalnya membuatpengelolaan berdasarkan role alih-alih pengelolaan berdasarkan user)

iii. dibuat security domain yang memiliki persyaratan dan kebijakansecurity yang tertentu.

iv. disediakan perangkat untuk pekerjaan administratif ini

Teknologi yang diimplementasikan dalam area ini adalah:

i. Security Domain. Security domain dapat dibuat menurut domainorganisasi, domain pengguna, atau domain lokasi. Setiap securitydomain memiliki kebijakan yang mungkin berbeda. Untuk men-jamin kebijakan ini, setiap security domain dapat dilengkapi �re-wall untuk interkoneksi dengan security domain lain. Teknologinyadapat berupa Virtual LAN atau VPN.

ii. Administrasi Access Control

iii. Certi�cate Authority. CA bertanggung jawab untuk mengelola ser-ti�kat dalam PKI. Keabsahan sebuah serti�kat Public/Private Keydapat dilacak kepada CA yang menerbitkannya.

iv. Pendidikan dan Pengembangan Kepedulian (Awareness), yaitu prak-tek pengelolaan pendidikan, pelatihan, dan pengembangan kepedu-lian karyawan/personil dalam hal resiko security. Karyawan/personalharus memahami bahwa sumber daya informasi yang berada di or-ganisasinya adalah berharga dan harus dilindungi dari pihak yangtidak berkepentingan atau berkepentingan merusaknya.

v. Incident Management, yaitu praktek pengelolaan pelaporan insidenkeamanan informasi.

(e) Audit

Teknologi yang terkait dalam area ini adalah:

i. Perangkat Audit

ii. Monitor/Filter

iii. Integritas jaringan

iv. Intrusion Detection

v. Perlindungan dari Virus

Best practise untuk area ini adalah:

11

i. mengaudit proses bukan hanya kejadian

ii. mengaudit kebijakan bukan hanya proses dan kejadian

iii. menggunakan risk management untuk menentukan intensitas pen-gawasan terhadap suatu sumber daya informasi

iv. menyusun prosedur untuk menangani suatu serangan (intrussion,virus, malfunction, dan lain-lain)

v. melakukan sampling tra�c pada waktu-waktu tertentu

vi. pengawasan email, khususnya attachment

vii. membuat event log

viii. audit periodik untuk menjamin sistem berjalan sesuai dengan kon-�gurasi asalnya.

3. Security Bricks membahas lebih detail tentang elemen-elemen pembangunteknologi khususnya yang menyangkut security.

Untuk melakukan perencanaan teknologi security dalam wilayah arsitektur ini,kita perlu mempertimbangkan beberapa hal, di antaranya:

1. faktor tujuan bisnis (compliance, privacy, dan perlindungan data), karenauntuk tujuan yang berbeda maka teknologi yang dipilih pun bisa berbedabaik dari segi persyaratannya maupun dari segi layanannya.

2. faktor nilai ekonomis. Pertimbangan ekonomis security mungkin tidak diukurdari revenue yang mungkin diperoleh dengan adanya investasi teknologi secu-rity ini. Salah satu pertimbangan yang dapat digunakan adalah pendekatanReturn on Security Investment (ROSI), di mana ukuran Return-nya misal-nya:

(a) Berapa banyak resiko (kehilangan data, kebocoran data, kerusakan data,tidak comply, dan lain-lain) yang bisa dihindari dengan adanya investasitersebut

(b) Berapa banyak pendapatan yang bisa diperoleh (akibat compliance)

3. Faktor nilai resiko. Banyak aktivitas beresiko rendah yang diamankan den-gan biaya tinggi. Best practise untuk kasus ini adalah dengan mengkaji fak-tor resiko security untuk setiap proses bisnis yang ada dan mengaplikasikanteknologi pada proses bisnis tersebut sesuai dengan besaran resikonya. [7]

4. Faktor peningkatan proses. Produk sangat beresiko terhadap obsolence baikkarena perkembangan teknologi maupun karena perkembangan pasar, begitujuga produk security. Berinvestasi pada produk security seperti ini bisaberdampak terhadap Total Cost of Security Ownership. Untuk menghindariTCSO yang tinggi, arsitek teknologi security harus bisa merencanakan prosespeningkatan (improvement process) dalam sebuah siklus yang cukup panjang

12

dengan dukungan yang cukup baik. Pilihan antara Buy-or-Lease atau Buy-or-Managed bisa dijadikan pertimbangan untuk area teknologi yang cepatberubah (seperti teknologi anti virus).

2.3 Arsitektur Data/Informasi

Dalam arsitektur data/informasi, Gartner memasukkan data security requirements,klasi�kasi data, dan penggunakan template security. Dalam cara pandang Z, ar-sitektur data berada pada kolom Data meliputi Scope, Business Process, Logi-cal Model, Physical Model, sampai kepada model detailnya. Cara pandang inibertumpuk dengan pembahasan di atas sehingga tidak dibahas lagi di bagian ini.Sementara itu, Wikipedia memperinci arsitektur informasi ke dalam data, inte-grasi, dan aplikasi. Dalam bagian ini, penulis hanya menggunakan Gartner sebagaimodel arsitektur data dan informasi.

Cara pandang informasi sebagai produk sangat bermanfaat dalam mengelola prosesproduksi data dan informasi di dalam organisasi. Dengan cara pandang ini, kitadapat menerapkan proses pengelolaan data seperti halnya proses produksi di dalamproses manufaktur. Dalam proses pengelolaan tersebut, kita dapat melakukan pen-gelolaan kualitas data dan informasi di mana dimensi security menjadi salah satudimensi dari kualitas data dan informasi [12].

Proses perencanaan dilakukan melalui tahapan:

1. buatlah daftar proses produksi data dan informasi yang ada di organisasi.

2. untuk setiap proses yang ada, buatlah IP Map (information product map).Lihat gambar 4 untuk contoh IP Map [13 p127-150]

3. untuk setiap produk data atau informasi, buatlah klasi�kasi berdasarkanresiko terhadap jalannya bisnis

4. untuk setiap produk data dan informasi, buatlah Quality Block sebelumproduk tersebut dikeluarkan

5. dalam setiap quality block, cantumkanlah persyaratan kualitas, misalnya:

(a) integritas

(b) timelines (kesesuaian waktu)

(c) con�dentiality

(d) correctness

(e) ease of understanding

(f) compliance

13

diambil dari [13]

Figure 4: Contoh IP Map

6. untuk menghasilkan produk yang berkualitas, analisislah proses produksitersebut dan de�nisikan proses keamanan yang bisa dilakukan di dalamproses produksi tersebut untuk menjamin tercapainya tujuan bisnis dari sisisecurity (con�dentiality, integrity, privacy, data protection, dan compliance)

Seperti halnya dalam arsitektur bisnis, dalam arsitektur data pun dapat diterapkanpeningkatan proses melalui model CMMI. Salah satu CMM untuk proses produksidata dan informasi adalah CALDEA dan EVAMECAL [12]. Dengan berpedomankepada maturity model ini, arsitektur keamanan dapat membuat potret kondisiarsitektur data hari ini dan merencanakan perbaikan dan peningkatannya. Modelpeningkatan yang banyak dipakai adalah pendekatan PDCA dari Demming yangjuga digunakan oleh EVAMECAL.

3 Penutup

3.1 Kesimpulan

Setelah dilakukan pengkajian di atas, penulis menyimpulkan pandangan EISAsangat bermanfaat dalam memandang aspek security dalam organisasi karena:

14

1. terintegrasi dalam keseluruhan arsitektur di dalam EA

2. security menjadi salah satu faktor yang diperhitungkan dalam analisis resiko

3. mendukung peningkatan proses bisnis baik dalam level proses security maupunproses produksi data dan informasi

4. dapat dijadikan gambaran untuk merencanakan strategi organisasi dalamrangka mencapai tujuan bisnisnya dari segi security.

3.2 Saran

Untuk diimplementasikan di level korporasi, kajian di atas masih sangat mentahterutama pada pende�nisian karakteristik maturity level. Namun Gartner men-yarankan bahwa untuk melakukan peleburan security ke dalam enterprise perluditempuh pendekatan pertama agar semua pihak yang terlibat dalam perencanaanenterprise mendapat gambaran utuh tentang EISA. Setelah semua pihak mendapatgambaran yang sama, proses selanjutnya adalah memilah-milah arsitektur tersebutuntuk dimasukkan ke dalam masing-masing arsitektur yang ada dalam enterprise.Melalui pendekatan ini, diharapkan information security dapat menjadi salah satuenabler bagi pertumbuhan korporasi.

References

[1] Ertaul, Levent; Sudarsanam, Raadika, �Security Planning Using ZachmanFramework for Enterprises�, California State University, (no date)

[2] Gartner, �Incorporating Security Into the Enterprise Architecture Process�,Gartner, Inc., 2006

[3] Gartner, �Integrating Security Into the Enterprise Architecture Process�,Gartner, Inc., 2006

[4] Henning, Ronda R., �Use of the Zachman Architecture for Security Engineet-ing�, Harris Corporation, (no date)

[5] Hayasi, Takafumi, �Schemes for Realizing Total Security in Information Sys-tem�, DoCS, University Aizu, (no date)

[6] McDowell, John, �An Information Technology Security Architecture for Stateof Arizona, Final Draft�, The Arizona Department of Administration, 2001

[7] Julia H. Allen, Jody R. Westby, �Article 1: Characteristics of E�ective Secu-rity Governance1�, Governing for Enterprise Security (GES) ImplementationGuide, Carnegie Mellon University, 2007

15

[8] Anonymous, �Secure Your Information: Information Security Principles forEnterprise Architecture�, http://www.tisn.gov.au/, Trusted Information Shar-ing Network, 2007

[9] Ernst & Young, �10th Annual Global Information Security Survey, Achievinga Balance of Risk and Performance�, Ernst & Young, 2007

[10] Systems Security Engineering Capability Maturity Model (SSE-CMM)Project, �Systems Security Engineering Capability Maturity Model (SSE-CMM), Model Description, version 3.0�, Systems Security Engineering Ca-pability Maturity Model (SSE-CMM) Project, 1999

[11] ISM3 Consortium, �Information Security Management Marurity Model Hand-book v.2.0�, ISM3 Consortium, 2007

[12] Latif Al-Hakim, �Information Quality Management: Theory and Applica-tions�, IDEA Group Publishing, 2007

[13] Yang W. Lee, Leo L. Pipino, James D. Funk, Richard Y. Wang, �Journey toData Quality�, The MIT Press, 2001

16