Agung BP Slide 11
Pengaturan Keamanan Security planning Risk analysis Security policies Physical security
Dalam bab ini akan membicarakan tentang pengendalian keamanan dengan mempertimbangkan aspek administratif dan phisik. Perencanaan Analisa Resiko Kebijakan Faktor Fisik
Dalam beberapa kasus, pemakai aplikasi harus memperhitungkan tindakan. Tiap-tiap aplikasi mempunyai tingkat kebutuhan kerahasiaan, integritas, dan ketersediaan yang berbeda-beda.
Security Plan Kebijakan : memberikan acuan dan kesediaan kepada para pengguna untuk meningkatkan keamanan data sehingga tujuan keamanan dapat tercapai. Keadaan saat ini, menggambarkan keadaan keamanan saat ini. Requirements. Rekomendasi, memetakan antara kebijakan dengan kebutuhan.
Contoh Rekomendasi Kebijakan, dilarang mengakses sosial media selama jam 07.00-12.00 dan 13.00-17.00 Kebutuhan, melakukan pemblokiran terhadap situs2 web sosial media pada jam-jam yang ditentukan diatas.
Accountability, menggambarkan siapa saja yang bertanggung jawab terhadap keamanan data, jaringan, aplikasi dan server. Penjadwalan/timetable, mengidentifikasi keamananan ketika fungsi yang dijalankan berbeda. Contoh : kemananan jaringan antara malam hari akan berbeda dengan siang hari.
Melakukakan audit terhadap keamanan jaringan secara berkala.
Input to the security plan
Analisa Resiko Jika kemungkinan serangan virus adalah 0.3 dan memberi beban menghilangkan file yang ada adalah $ 10,000, maka resiko kehilangan keuntungan sebesar $ 3,000.
Steps of a Risk Analysis Identifikasi Aset. Tentukan area yang mudah terserang. Perkirakan kemungkinan kehilangan. Hitung biaya kerugian Lakukan survei biaya yang dikeluarkan apabila terjadi kerusakan. Rencakan keuangan untuk pengeluaran dari segi keamanan pada tahun berikutnya.
Contoh barang-barang yang terdapat di analisa resiko hardware: processors, boards, keyboards, monitors, terminals, microcomputers, workstations, tape drives, printers, disks, disk drives, cables, connections, communications controllers, and communications media software: source programs, object programs, purchased programs, in-house programs, utility programs, operating systems, systems programs (such as compilers), and maintenance diagnostic programs
data: data used during execution, stored data on various media, printed data, archival data, update logs, and audit records people: skills needed to run the computing system or specific programs documentation: on programs, hardware, systems, administrative procedures, and the entire system supplies: paper, forms, laser cartridges, magnetic media, and printer fluid
Asset vs Attacks
Identifikasi Objek
Vulnerabilities Enabling a Trojan Horse Attack
Tentukan Kemungkinan
Justification of Access Control Software
Cost/Benefit Analysis for Replacing Network Access.