Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
SOP DAN AUDIT KEAMANAN
2
PENGATURAN KEAMANAN DALAM SISTEM
3
PERENCANAAN KEAMANAN Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
4
PERENCANAAN KEAMANAN ? menentukan :
data atau informasi harus dilindungi berapa besar biaya yang diperlukan dalam melindunginya penanggungjawab untuk menjalankan langkah-langkah untuk melindungi bagian tersebut
5
METODE KEAMANAN JARINGAN
PEMBATASAN AKSES JARINGAN MENGGUNAKAN METODE ENKRIPSI PEMONITORAN TERJADWAL TERHADAP JARINGAN
6
Pembatasan AKSES JARINGAN
Akun administrator pada suatu server – hanya 1 akun saja dapat mengakses Password – memiliki karakter yang unik & sukar ditebak Uji kehandalan password bertujuan melakukan brute – force-password Dokumentasikan akses bagi user lain dalam sebuah perusahaan
7
Penggunaan METODE ENKRIPSI
Mekanisme enkripsi data Plaintext chipertxt PGP SSL – keamanan internet
8
PEMONITORAN JARINGAN perlu dimonitoring Virus DoS IP Address
9
Aplikasi Monitoring Jaringan
GFI Network Server Monitoring a network and server monitoring tool that allows administrators to monitor the network for failures or irregularities automatically
10
Waktu respon perangkat keras Kompatibiltas dengan software
Monitoring Hardware Waktu respon perangkat keras Kompatibiltas dengan software
11
INTRUSION DETECTION SYSTEM
Sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer, serta dilengkapi dengan sensor untuk mendeteksi penyusupan
12
INTRUSION DETECTION SYSTEM
Bertanggung jawab untuk mengumpulkan data-data dari sensor menganalisisnya Administrator keamanan jaringan
13
ANALISA RESIKO
14
ANALISA RESIKO, PERLU ? Memberi gambaran biaya perlindungan
Mendukung Decision Making, berhubungan dengan konfigurasi Hardware & Desain Software Membantu untuk fokus pada penyediaan sumber daya keamanan Menentukan aset tambahan
15
PENDEKATAN ANALISIS RESIKO
Kuantitatif financial Kualitatif menggunakan tingkatan kualitatif Dilakukan bersama / terpisah pertimbangan waktu & biaya
16
ANALISIS RESIKO (Kuantitatif)
Dijabarkan dalam bentuk laporan tahunan Digunakan untuk estimasi dampak, frekuensi dan probabilitas
17
ANALISIS RESIKO (Kualiitatif)
Sulit melakukan kuantifikasi terhadap nilai aset Sulit mendapat data statistik yang detail mengenai kecelakaan komputer Sulit dan mahal melakukan prediksi masa depan
18
RESPON TERHADAP RESIKO
AVOIDANCE – PENCEGAHAN TRANSFER – PENGALIHAN RESIKO KE PIHAK LAIN MITIGATION – PENGURANGAN NILAI RESIKO ACCEPTANCE – PENERIMAAN RESIKO + KONSEKUENSI
19
aset kerentanan ancaman Penyebab timbul resio Hardware omputer Server Kurangnya sema pergantian hw seara berkala kurangnya prosedur pemeliharaan yang rumit Perusaan peralatan Maintenane tidak teratur Pertambahan memori yang cepat dalam pemrosesan data Server lemot Kapasitas memori server yang sudah tidak memenuhi kebutuhan Terhadap debu, kelembapan, kotoran Debu, pendingin, air Kerusaan fisik pada server
20
Penyebab timbul resiko
aset kerentanan ancaman Penyebab timbul resiko Layanan teknologi informasi Kurangnya mekanisme identifikasi & otentifikasi user aplikasi Apikasi terserang hacker Password tidak pernah diganti Kurangnya memperhatikan pentingnya antivirus Aplikasi tererang virus PC terserang virus Kekurangan yang sudah diketahui pada SW , tidak cukup pengujisn SW Penyalahgunaan wewenang pada hak akses Staf mengetahui kelemahan pada aplikasi
21
Penyebab timbul resiko
aset kerentanan ancaman Penyebab timbul resiko Perangkat jaringan Jalur komunikasi yang tidak aman Penyadapan informasi melalui jaringan elah masuknya haer Lemahnya keamanan di sistem internal TI Kualtas jaringan urang baik konektifitas internet menurun Gangguan jaringan pada provider SDM tidak kompeten Kesalahan pengalamatan IP Kesalahan dalam melakukan konfigurasi access4 point
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.