Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Analisis Resiko Kualitatif (6)
2
Analisis Resiko Kualitatif (6)
3
Analisis resiko "30 Menit"
4
Dokumentasi
5
Proses analisis Resiko
Integritas data Sensitifitas data Ketersediaan data
6
Proses Analisis resiko
7
Pengendalian berbasis resiko
8
Integritas Tindakan tidak dinginkan Tindakan tanpa wewenang
Memasukan data yng tidak benar Memodifikasi field yang tidak benar Mengulangi entri data Tindakan tanpa wewenang Memasukan, menggunakan atau memproduksi laporan palsu Memodifikasi, mengganti, atau mengrut ulang data Menampilkan informasi yang salah
9
Sensitifitas Tindakan tidak dinginkan Tindakan tanpa wewenang
Gagal untuk log off setelah menggunakan Memnyalurkan output pada printer yang salah Mengirim pesan pada orang yang salah Tindakan tanpa wewenang Akses tanpa wewenang Membuka tanpa wewenang Mengkopi tanpa wewenang
10
Ketersediaan Tindakan tidak dinginkan
Media dihancurkan oleh kecelakaan Banjir, api, Kegagalan telekomunikasi Menghancurkan, merusak, atau mengkntaminasi data Serangan penolakan layanan (DOS) Sabotase
11
Tiga Ojektif Fungsi Keamanan Informasi
12
Tujuan-tujuan Analisis Resiko Sistem Informasi
13
Untuk mengidentifikasi:
Kejadian-kejadian yang tidak diinginkan atau tanpa wewenang Resiko Ancaman Dan lain-lain
14
Untuk melindungi informasi dari:
Tindakan yang tidak diinginkan (accidental acts) Tindakan Tanpa Wewenang (Deliberate acts)
15
Overview Analisis Resiko Sistem Informasi
16
Mengidentifikasi kebutuhan keamanan Mengembangkan rencana aksi
ISRA adalah metodologi formal yang digunkan oleg perancang, manajer, atau analis keamanan untuk: Mengidentifikasi kebutuhan keamanan Mengembangkan rencana aksi Menganalisa biaya Dan memberikan tanggung jawab
17
Atau aset perusahaan lainnya
ISRA adal proses yang memungkinkan fasilitator untuk melakukan analisis resiko subyektif pada: Sistem spesifik Aplikasi Atau aset perusahaan lainnya
18
Analisis Resiko Kualitatif (6)
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.