Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Agung BP Slide 10
2
Pengaturan Keamanan Security planning Risk analysis Security policies
Physical security
3
Dalam bab ini akan membicarakan tentang pengendalian keamanan dengan mempertimbangkan aspek administratif dan phisik. Perencanaan Analisa Resiko Kebijakan Faktor Fisik
4
Dalam beberapa kasus, pemakai aplikasi harus memperhitungkan tindakan.
Tiap-tiap aplikasi mempunyai tingkat kebutuhan kerahasiaan, integritas, dan ketersediaan yang berbeda-beda.
5
Security Plan Kebijakan : memberikan acuan dan kesediaan kepada para pengguna untuk meningkatkan keamanan data sehingga tujuan keamanan dapat tercapai. Keadaan saat ini, menggambarkan keadaan keamanan saat ini. Requirements. Rekomendasi, memetakan antara kebijakan dengan kebutuhan.
6
Contoh Rekomendasi Kebijakan, dilarang mengakses sosial media selama jam dan Kebutuhan, melakukan pemblokiran terhadap situs2 web sosial media pada jam-jam yang ditentukan diatas.
7
Accountability, menggambarkan siapa saja yang bertanggung jawab terhadap keamanan data, jaringan, aplikasi dan server. Penjadwalan/timetable, mengidentifikasi keamananan ketika fungsi yang dijalankan berbeda. Contoh : kemananan jaringan antara malam hari akan berbeda dengan siang hari.
8
Melakukakan audit terhadap keamanan jaringan secara berkala.
9
Input to the security plan
10
Analisa Resiko Jika kemungkinan serangan virus adalah 0.3 dan memberi beban kepada menghilangkan file yang ada adalah $ 10,000, maka resiko kehilangan keuntungan sebesar $ 3,000.
11
Steps of a Risk Analysis
Identifikasi Aset. Tentukan area yang mudah terserang. Perkirakan kemungkinan kehilangan. Hitung biaya kerugian Lakukan survei biaya yang dikeluarkan apabila terjadi kerusakan. Rencakan keuangan untuk pengeluaran dari segi keamanan pada tahun berikutnya.
12
Contoh barang-barang yang terdapat di analisa resiko
hardware: processors, boards, keyboards, monitors, terminals, microcomputers, workstations, tape drives, printers, disks, disk drives, cables, connections, communications controllers, and communications media software: source programs, object programs, purchased programs, in-house programs, utility programs, operating systems, systems programs (such as compilers), and maintenance diagnostic programs
13
data: data used during execution, stored data on various media, printed data, archival data, update logs, and audit records people: skills needed to run the computing system or specific programs documentation: on programs, hardware, systems, administrative procedures, and the entire system supplies: paper, forms, laser cartridges, magnetic media, and printer fluid
14
Asset vs Attacks
15
Identifikasi Objek
17
Vulnerabilities Enabling a Trojan Horse Attack
18
Tentukan Kemungkinan
19
Justification of Access Control Software
20
Cost/Benefit Analysis for Replacing Network Access.
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.