Langsung ke konten utama

BAB 8 PENGENDALIAN UNTUK KEAMANAN INFORMASI


PENDAHULUAN
Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan system:

  1. Kemanan.
  2. Kerahasiaan.
  3. Privasi.
  4. Integritas Pemrosesan.
  5. Ketersediaan.
Berikut ini hubungan antara lima prinsip trust services untuk keandalan system:


MEMAHAMI SERANGAN YANG DITARGETKAN
Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang system informasi suatu perusahaan adalah:
  1. Melakukan pengintaian.
  2. Mengupayakan rekayasa social.
  3. Memindai dan memetakan target.
  4. Penelitian.
  5. Mengeksekusi serangan.
  6. Menutupi jejak.
PENGENDALIAN PREVENTIF
Manajemen harus menciptakan sebuah budaya "sadar keamanan" dan pegawai harus dilatih untuk mengikuti kebijakan-kebijakan keamanan serta mempraktikan perilaku komputasi yang aman.

PENGENDALIAN AUNTENTIKASI
  1. Autentikasi: memverifikasi identitas seseorang atau perangkat yang mencoba untuk mengakses system.
  2. Autentikasi multifactor: penggunaan dua atau lebih jenis tanda bukti autentikasi secara bersamaan untuk mencapai tingkat keamanan yang lebih ketat.
  3. Autentikasi multimodal: penggunaan berbagai tanda bukti autetikasi dari jenis yang sama untuk mencapai tingkat keamanan yang ketat.
PENGENDALIAN OTORISASI
Matriks pengendalian akses: sebuah label yang digunakan untuk mengimplementasikan pengendalian otorisasi.
Berikut ini matriks pengendalian akses:
BAGAIMANA ARUS INFORMASI PADA JARINGAN: TUNJAUAN MENYELURUH TCP/IP DAN ETHERNET
Berikut contoh arsitektur jaringan keorganisasian:


IMPLIKASI KEAMANAN VIRTUALISASI DAN CLOUD
Virtualisasi: menjalankan berbagai system secara bersamaan pada suatu computer fisik.
Komputasi: menggunakan sebuah browser untuk mengakses perangkat lunak, penyimpanan data, perangkat keras, dan aplikasi dari jarak jauh.

Komentar

Postingan populer dari blog ini

BAB 13 SIKLUS PENGELUARAN: PEMBELIAN DAN PENGELUARAN KAS

PENDAHULUAN Siklus pengeluaran ( expenditure cycle ): serangkaian aktivitas bisnis dan operasi pemrosesan informasi terkait yang terus menerus berhubungan dengan pembelian serta pembayaran barang dan jasa. Berikut diagram konteks dari siklus pengeluaran: Tujuan utama dalam siklus pengeluaran adalah untuk meminimalkan total biaya perolehan dan pemeliharaan persediaan, perlengkapan, dan berbagai layanan yang diperlukan perusahaan untuk berfungsi. Untuk mencapai tujuan tersebut, manajemen harus membuat keputusan penting sebagai berikut. Berapakah tingkat optimal persediaan dan perlengkapan yang harus diambil? Pemasok manakah yang menyediakan kualitas dan layanan terbaik dengan harga terbaik? Bagaimana perusahaan dapat mengonsolidasikan pembelian antarunit untuk mendapatkan harga optimal? Bagaimana teknologi informasi (TI - information technology ) dapat digunakan untuk meningkatkan efisiensi dan keakuratan fungsi logistic inbound ? Bagaimana perusahaan dapat memelihara kas

BAB 12 SIKLUS PENDAPATAN: PENJUALAN DAN PENERIMAAN KAS

PENDAHULUAN Siklus Pendapatan ( revenue cycle ): serangkaian aktivitas bisnis dan operasi pemrosesan informasi terkait yang terus menerus dengan menyediakan barang dan jasa kepada pelanggan dan menerima kas sebagai pembayaran atas penjualan tersebut. Tujuan Utama siklus pendapatan adalah menyediakan produk yang tepat di tempat yang tepat pada saat yang tepat untuk harga yang sesuai. Untuk mencapai tujuan tersebut, manajemen harus membuat keputusan yang penting sebagai berikut: Sampai sejauh mana produk dapat dan harus di sesuaikan dengan kebutuhan dan keinginan pelanggan individu? Seberapa banyak persediaan yang harus dimiliki dan dimana persediaan tersebut harus ditempatkan? Bagaimana seharusnya barang dagangan dikirim ke pelanggan? Haruskah perusahaan menjalankan fungsi pengiriman sendiri atau mengalihdayakan ( outsourcing ) ke pihak ke tiga yang berspesialisasi dalam bidang logistic? Berapa harga optimal untuk setiap produk atau jasa? Haruskah kredit diperpanjang untuk

BAB 6 TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

PENDAHULUAN Pada pembahasan berikut ini akan dibahas mengenai beberapa teknik penipuan dan penyalahgunaan computer yang lebih umum ke dalam tiga bagian: serangan dan penyalahgunaan computer, rekayasa social, dan malware . SERANGAN DAN PENYALAHGUNAAN KOMPUTER Hacking: akses , modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik atau beberapa elemen dalam system computer. Beberapa contoh ilustrasi serangan-serangan hacking dan dampak yang ditimbulkan adalah sebagai berikut: Seorang hacker Rusia menerobos ke dalam system Citibank dan mencuri $10 juta dari rekening nasabah. Acxiom mengelola informasi nasabah untuk penerbitan kartu kredit, bank, perusahaan otomotif, dan para pengecer ( retailer ). Seorang administrator system untuk sebuah perusahaan yang berbisnis dengan Acxiom melebihi batas akses yang diizinkan, ia mengunduh file yang memiliki kata sandi yang sudah dienkripsi, dan menggunakan program pemecah sandi untuk mengakses ID rahasia. Penerobosan ini