Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Agung BP Slide 10.

Presentasi serupa


Presentasi berjudul: "Agung BP Slide 10."— Transcript presentasi:

1 Agung BP Slide 10

2 Pengaturan Keamanan Security planning Risk analysis Security policies
Physical security

3 Dalam bab ini akan membicarakan tentang pengendalian keamanan dengan mempertimbangkan aspek administratif dan phisik. Perencanaan Analisa Resiko Kebijakan Faktor Fisik

4 Dalam beberapa kasus, pemakai aplikasi harus memperhitungkan tindakan.
Tiap-tiap aplikasi mempunyai tingkat kebutuhan kerahasiaan, integritas, dan ketersediaan yang berbeda-beda.

5 Security Plan Kebijakan : memberikan acuan dan kesediaan kepada para pengguna untuk meningkatkan keamanan data sehingga tujuan keamanan dapat tercapai. Keadaan saat ini, menggambarkan keadaan keamanan saat ini. Requirements. Rekomendasi, memetakan antara kebijakan dengan kebutuhan.

6 Contoh Rekomendasi Kebijakan, dilarang mengakses sosial media selama jam dan Kebutuhan, melakukan pemblokiran terhadap situs2 web sosial media pada jam-jam yang ditentukan diatas.

7 Accountability, menggambarkan siapa saja yang bertanggung jawab terhadap keamanan data, jaringan, aplikasi dan server. Penjadwalan/timetable, mengidentifikasi keamananan ketika fungsi yang dijalankan berbeda. Contoh : kemananan jaringan antara malam hari akan berbeda dengan siang hari.

8 Melakukakan audit terhadap keamanan jaringan secara berkala.

9 Input to the security plan

10 Analisa Resiko Jika kemungkinan serangan virus adalah 0.3 dan memberi beban kepada menghilangkan file yang ada adalah $ 10,000, maka resiko kehilangan keuntungan sebesar $ 3,000.

11 Steps of a Risk Analysis
Identifikasi Aset. Tentukan area yang mudah terserang. Perkirakan kemungkinan kehilangan. Hitung biaya kerugian Lakukan survei biaya yang dikeluarkan apabila terjadi kerusakan. Rencakan keuangan untuk pengeluaran dari segi keamanan pada tahun berikutnya.

12 Contoh barang-barang yang terdapat di analisa resiko
hardware: processors, boards, keyboards, monitors, terminals, microcomputers, workstations, tape drives, printers, disks, disk drives, cables, connections, communications controllers, and communications media software: source programs, object programs, purchased programs, in-house programs, utility programs, operating systems, systems programs (such as compilers), and maintenance diagnostic programs

13 data: data used during execution, stored data on various media, printed data, archival data, update logs, and audit records people: skills needed to run the computing system or specific programs documentation: on programs, hardware, systems, administrative procedures, and the entire system supplies: paper, forms, laser cartridges, magnetic media, and printer fluid

14 Asset vs Attacks

15 Identifikasi Objek

16

17 Vulnerabilities Enabling a Trojan Horse Attack

18 Tentukan Kemungkinan

19 Justification of Access Control Software

20 Cost/Benefit Analysis for Replacing Network Access.


Download ppt "Agung BP Slide 10."

Presentasi serupa


Iklan oleh Google