Anda di halaman 1dari 12

Menjawab Question for Review :

1. Mengapa biaya pembersihan setelah pelanggaran data tunggal atau insiden infosec puluhan juta dolar? Karena Insiden ditangani berdasarkan kasus demi kasus "pembersihan" daripada dengan mengambil preemptive Pendekatan untuk melindungi di depan ancaman. Infosec dipandang sebagai biaya-agak selain sebagai sumber daya untuk mencegah gangguan bisnis dan memuaskan pemerintahan responsibilities.The berbasis biaya tampilan ternyata berbahaya memadai untuk mengamankan terhadap orang dalam perusahaan tidak jujur dan jangkauan global kejahatan dunia maya, malware, spyware, dan penipuan. 2. Yang menjadi korban pelanggaran data potensi organisasi? korban pelanggaran seringkali pihak ketiga, seperti pelanggan, pasien, sosial pengguna jaringan, perusahaan kartu kredit, dan pemegang saham. 3. Apakah waktu-ke-eksploitasi? Bagaimana trend dalam panjang seperti waktu? waktu yang telah berlalu antara ketika kerentanan ditemukan dan ketika dimanfaatkan. Staf TI telah selalu lebih pendek jangka waktu untuk menemukan dan memperbaiki kelemahan sebelum dikompromikan oleh serangan. 4. Apa itu paket layanan? Produk yang dirilis oleh Microsoft untuk update dan patch kerentanan dalam sistem pengoperasian, termasuk Vista, dan produk-produk perangkat lunak lain, termasuk Office 2007. Kiri terdeteksi atau terlindungi, kerentanan memberikan pintu terbuka untuk serangan TI-dan gangguan bisnis dan konsekuensi keuangan mereka. 5. Apa dua penyebab dari masalah informasi atas di organisasi? Gangguan fungsi sistem Kesalahpahaman efek penambahan software yang tidak kompatibel dengan sistem yang ada

6. Apakah kebijakan penggunaan diterima (AUP)? Mengapa perusahaan perlu AUP? Menggunakan kebijakan dapat diterima (AUP) adalah sebuah program keamanan TI yang memberitahu pengguna mereka tanggung jawab. Sebuah AUP diperlukan untuk dua alasan: (1) untuk mencegah penyalahgunaan informasi dan sumber daya komputer, dan (2) untuk mengurangi paparan denda, sanksi, dan hukum kewajiban. 7. Mendefinisikan dan memberikan tiga contoh ancaman yang tidak disengaja. kesalahan manusia memainkan peran dalam banyak masalah komputer, seperti yang telah Anda baca. Kesalahan dapat terjadi dalam desain system.They keras atau informasi juga dapat terjadi dalam pengujian, pemrograman, pengumpulan data, entri data, otorisasi, dan instruksi. Tidak mengubah password default pada firewall menciptakan lubang keamanan. Manusia kesalahan berkontribusi mayoritas pengendalian internal dan infosec problems.Environmental bahaya termasuk gempa bumi, badai yang parah (misalnya, angin topan, badai salju, atau pasir), banjir, gangguan listrik atau fluktuasi yang kuat, kebakaran (bahaya yang paling umum), AC rusak, ledakan, kejatuhan radioaktif, dan air-pendingin-kegagalan sistem. Selain kerusakan primer, sumber daya komputer bisa rusak oleh sisi efek, seperti asap dan air. Bahaya tersebut dapat mengganggu operasi komputer biasa dan mengakibatkan waktu tunggu yang lama dan biaya selangit, sementara program komputer dan file data yang diciptakan. Sistem komputer kegagalan dapat terjadi sebagai hasil dari manufaktur miskin, cacat bahan, dan jaringan usang atau kurang terpelihara (mengingat crash jaringan di LAX pada Bab 4). Malfungsi yang tidak disengaja juga bisa terjadi karena alasan lain, mulai dari kurangnya pengalaman untuk pengujian tidak memadai. 8. Mendefinisikan dan memberikan tiga contoh ancaman yang disengaja. pencurian data, penggunaan yang tidak tepat data (Misalnya, memanipulasi input); pencurian waktu mainframe komputer; pencurian peralatan dan / atau program; manipulasi yang disengaja dalam penanganan, memasuki,

pengolahan, mentransfer, atau pemrograman data, buruh pemogokan, kerusuhan, atau sabotase; kerusakan berbahaya ke sumber daya komputer; kerusakan dari virus dan serangan serupa, dan lain-lain komputer penyalahgunaan dan penipuan internet. Hacker adalah istilah yang sering digunakan untuk menggambarkan seseorang yang tidak sah keuntungan akses ke sistem komputer. Black-hat hacker, juga disebut sebagai kerupuk, adalah penjahat. cracker adalah hacker jahat, yang mungkin merupakan masalah serius untuk sebuah perusahaan. 9. Apa rekayasa sosial? Berikan contoh. Ini adalah strategi yang penjahat atau perusahaan mata-mata orang dalam trik agar memberi mereka informasi atau akses yang tidak seharusnya. Social engineering adalah koleksi taktik yang digunakan untuk memanipulasi orang ke dalam melakukan tindakan atau membocorkan informasi rahasia. Contoh: Notorious hacker Kevin Mitnick, yang melayani waktu di penjara untuk hacking, digunakan sebagai metode rekayasa sosial utamanya untuk mendapatkan akses ke komputer jaringan. Dalam kebanyakan kasus, pidana tidak pernah datang tatap muka dengan korban, tapi berkomunikasi melalui telepon atau e-mail. 10. Apa adalah server kejahatan? Sebuah server kejahatan adalah server digunakan untuk menyimpan data curian untuk digunakan dalam melakukan kejahatan. 11. Apa resiko dari data gangguan? dibayangi oleh lainnya jenis serangan. Ini mengacu pada serangan ketika seseorang memasuki palsu, dibuat, atau penipuan data ke komputer, atau perubahan atau penghapusan data yang ada. Data sabotase ini sangat serius karena tidak dapat dideteksi. 12. Daftar dan mendefinisikan tiga jenis malware. Virus. Sebuah metode serangan universal adalah virus, yang kode komputer (program).

Ini menerima namanya dari kemampuan program untuk menempelkan dirinya sendiri dan menginfeksi komputer lain program, tanpa pemilik program menyadari infeksi, seperti ditunjukkan dalam Gambar 5.5.When perangkat lunak yang terinfeksi digunakan, menyebar virus, menyebabkan kerusakan pada program yang dan mungkin kepada orang lain. Worm. Tidak seperti virus, worm menyebar tanpa campur tangan manusia, seperti memeriksa e-mail atau files.Worms transmisi menggunakan jaringan untuk menyebarkan dan menginfeksi apa-apa melekat pada mereka-termasuk komputer, perangkat genggam, situs Web, dan server. Cacing dapat menyebar melalui instan atau kemampuan teks messages.Worms 'diri menyebarkan melalui jaringan dapat menyumbat dan menurunkan kinerja jaringan, termasuk Internet. Trojan horse atau RAT. Trojan kuda yang disebut sebagai backdoors karena mereka memberikan akses ilegal penyerang ke jaringan atau account melalui port jaringan. Sebuah kuda Trojan menempel ke sistem zombie operasi dan selalu memiliki dua file, file klien dan file server. Server, seperti namanya, adalah dipasang di mesin yang terinfeksi sementara klien digunakan oleh penyusup untuk mengendalikan sistem yang terganggu

13. Tentukan botnet dan menjelaskan risk.Explain nya perbedaan antara sebuah IDS dan IPS. Botnet adalah kumpulan bot (komputer terinfeksi oleh robot perangkat lunak). Mereka komputer yang terinfeksi, yang disebut zombie, dapat dikontrol dan disusun dalam jaringan zombie pada perintah dari botmaster jarak jauh (juga disebut gembala bot). perbedaan antara sebuah IDS dan IPS: Intrusion Detection Systems (IDS): Seperti namanya, sebuah IDS scan untuk biasa atau mencurigakan lalu lintas. Sebuah IDS dapat mengidentifikasi awal dari sebuah serangan DoS oleh pola lalu lintas, memperingatkan administrator jaringan untuk mengambil tindakan defensif, seperti sebagai switching ke alamat IP dan mengalihkan server kritis dari jalan serangan. Intrusion Prevention Systems (IPS): Sebuah IPS dirancang untuk mengambil langsung aksi seperti pemblokiran alamat IP tertentu-setiap kali anomali lalu lintas aliran IPS detected.ASIC (aplikasi-spesifik sirkuit terpadu) berbasis memiliki kekuatan

dan kemampuan analisis untuk mendeteksi dan memblokir serangan DoS, fungsi agak seperti pemutus sirkuit otomatis. 14. Tentukan penipuan dan penipuan kerja. Berikan dua contoh masing-masing. Penipuan adalah kejahatan tanpa kekerasan. Daripada pistol atau pisau, penipu menggunakan penipuan, kepercayaan diri, dan tipu daya. Penipu melaksanakan kejahatan mereka dengan menyalahgunakan kekuasaan posisi mereka atau mengambil keuntungan dari kepercayaan orang lain. Contoh: Suap dan Penggelapan pencurian atau Karyawan: akses karyawan ke perusahaan "Penyelewengan"

Ketika seseorang menggunakan pekerjaan nya untuk keuntungan pribadi melalui penyalahgunaan yang disengaja sumber daya organisasi atau aset, maka disebut penipuan kerja. Contoh: manajemen keuangan senior laporan penipuan dan penipuan siklus Akuntansi 15. Jelaskan mengapa data pada laptop dan komputer harus dienkripsi. lembaga keuangan, perusahaan pengolahan data, dan bisnis ritel enggan untuk mengungkapkan insiden di mana informasi keuangan pribadi pelanggan mereka mungkin telah dicuri, hilang, atau dikompromikan, hukum terus berlalu yang memaksa mereka pemberitahuan, tidak terenkripsi data sensitif pada laptop atau handheld perangkat yang meninggalkan kantor meningkatkan risiko 16. Apa itu rootkit? Jelaskan mengapa hacker menggunakannya (Set alat administrasi jaringan untuk mengambil kendali dari jaringan) dan membuat masing-masing sistem yang terinfeksi anggota tipe baru botnet. Botnet digunakan sebelumnya terpusat komando dan kontrol; worm Storm digunakan peer-to-peer (P2P) jaringan untuk peluncuran (kontrol) serangan, sehingga tidak ada kontroler pusat untuk mencatat untuk menghentikannya. . 17. Mengapa aplikasi Web 2.0 yang rentan? karena pengguna-diberikan data (yang bisa dipasok oleh hacker atau orang lain dengan niat jahat) tidak bisa dipercaya. 18. Mengapa spyware diharapkan tumbuh lebih berbahaya?

Penjahat dan negara-negara terus meningkatkan kemampuan malware mereka. Selain itu, beberapa varian Storm mampu mendeteksi aktivitas peneliti dan merespon dengan serangan DoS terhadap peneliti, membuat penyelidikan lebih difficult.Advanced alat akan melawan anti-virus, anti-spyware, dan anti-rootkit alat untuk membantu melestarikan mengendalikan penyerang dari mesin korban. Singkatnya, malware akan menjadi lengket pada mesin target dan lebih sulit untuk menutup. 19. Apa tujuan utama dari strategi pertahanan? 1. Pencegahan dan pencegahan. Kontrol yang dirancang dengan baik dapat mencegah kesalahan dari terjadi, mencegah penjahat dari menyerang sistem, dan, lebih baik lagi, menolak akses untuk people.These tidak sah adalah kontrol yang paling diinginkan. 2. Deteksi. Seperti api, serangan sebelumnya terdeteksi, semakin mudah untuk memerangi, dan kerusakan kurang dilakukan. Deteksi dapat dilakukan dalam banyak kasus dengan menggunakan khusus diagnostik perangkat lunak, dengan biaya minimal. 3. Containment (mengandung kerusakan). Tujuan ini adalah untuk meminimalkan atau membatasi kerugian sekali kerusakan telah terjadi. Hal ini juga disebut control.This kerusakan dapat dicapai, misalnya, dengan termasuk sistem toleransi kegagalan yang memungkinkan operasi dalam modus terdegradasi sampai pemulihan penuh dibuat. Jika sistem toleransi kegagalan tidak ada, pemulihan (dan mungkin mahal) cepat harus dilakukan. Pengguna ingin sistem mereka kembali beroperasi secepat mungkin. 4. Pemulihan. Sebuah rencana pemulihan menjelaskan bagaimana memperbaiki sistem informasi rusak secepat mungkin. Mengganti daripada memperbaiki komponen satu rute untuk berpuasa pemulihan. 5. Koreksi. Mengoreksi penyebab sistem yang rusak dapat mencegah masalah dari terjadi lagi. 6. Kesadaran dan kepatuhan. Semua anggota organisasi harus dididik tentang bahaya dan harus sesuai dengan aturan keamanan dan peraturan 20. Apa kontrol umum? Kontrol umum didirikan untuk melindungi sistem terlepas dari aplikasi spesifik.

Misalnya, melindungi perangkat keras dan mengendalikan akses ke pusat data adalah independen dari aplikasi spesifik. 21. Apa kontrol aplikasi? Tentukan kontrol akses Kontrol aplikasi pengamanan yang dimaksudkan untuk melindungi kontrol tertentu aplikasi Access adalah manajemen yang dan tidak berwenang untuk menggunakan perangkat keras perusahaan dan metode pengendalian software.Access, seperti firewall dan akses daftar kontrol, membatasi akses ke jaringan, database, file, atau data. Ini adalah garis pertahanan utama terhadap orang dalam yang tidak sah serta luar. Kontrol akses melibatkan otorisasi (yang memiliki hak untuk mengakses) dan otentikasi, yang juga disebut identifikasi pengguna (membuktikan bahwa pengguna yang ia klaim menjadi). 22. Apa kontrol biometrik?. Berikan empat contoh. Biometric Kontrol. Sebuah kontrol biometrik adalah metode otomatis untuk memverifikasi identitas seseorang, berdasarkan karakteristik fisik atau perilaku. Kebanyakan sistem biometrik mencocokkan beberapa karakteristik pribadi terhadap profil prestored. Yang biometrik yang paling umum adalah: Sidik Jari atau sidik jari. Setiap kali seorang pengguna ingin mengakses, ibu jari atau sidik jari (jari scan) adalah cocok terhadap template yang berisi sidik jari orang yang berwenang untuk mengidentifikasi dia. retina scan. Sebuah pertandingan dicoba antara pola pembuluh darah inthe back-of-the-retina mata yang sedang dipindai dan gambar prestored retina. Suara scan. Sebuah pertandingan dicoba antara suara pengguna dan pola suara yang disimpan pada template. Tanda tangan. Tanda tangan dicocokkan dengan signature.Thismethod otentik prestored dapat melengkapi sistem ID foto-kartu. 23. Apa arti umum dari agen cerdas? Intelligent agen, juga disebut sebagai softbots atau knowbots, bersifat jangka applications.The sangat cerdas umumnya berarti aplikasi yang memiliki beberapa derajat reaktivitas, otonomi, dan adaptabilitas seperti yang dibutuhkan di agen situations.An serangan tak terduga mampu menyesuaikan diri berdasarkan perubahan yang terjadi dalam lingkungannya 24. Apa jaringan akses kontrol (NAC) produk?

access.While file-tingkat keamanan yang berguna untuk melindungi data, tidak menjaga pengguna yang tidak sah keluar dari jaringan di tempat pertama. NAC teknologi, pada sisi lain, membantu bisnis mengunci jaringan mereka melawan penjahat. Langkah-langkah keamanan jaringan melibatkan tiga lapisan: perimeter keamanan (akses), otentikasi, dan otorisasi. 25. Tentukan otentikasi, dan memberikan tiga contoh metode otentikasi. Bukti identitas 3 contoh: Nama pengguna / sandi Sandi sinkronisasi Token 26. Tentukan otorisasi. Permissions berdasarkan identitas. Otorisasi mengacu pada izin yang dikeluarkan kepada individu atau kelompok untuk melakukan aktivitas tertentu dengan komputer, biasanya didasarkan pada sistem keamanan diverifikasi identity.The, sekali itu mengotentikasi pengguna, harus memastikan bahwa pengguna beroperasi dalam nya kegiatan resmi. 27. Apa itu firewall? Apa yang bisa itu tidak melindungi terhadap? Firewall adalah sebuah sistem, atau kelompok sistem, yang memaksa kebijakan kendali akses antara dua jaringan. firewall tidak berhenti virus yang mungkin bersembunyi di networks.Viruses dapat melewati firewall, terutama jika mereka tersembunyi dalam Lampiran email 28. Tentukan mengemudi perang dan risiko yang dihasilkan. Perang mengemudi adalah tindakan mencari jaringan area lokal nirkabel saat mengemudi di sekitar kota atau mengemudi elsewhere.Through perang, pengguna yang jahat dapat terhubung ke sebuah AP nirkabel tanpa jaminan dan mendapatkan akses ke jaringan. 29. Tentukan pengendalian internal. Pengendalian internal (IC) adalah proses yang dirancang untuk mencapai: (1) keandalan laporan keuangan, (2) efisiensi operasional, (3) kepatuhan terhadap hukum, (4) peraturan dan kebijakan, dan (5) pengamanan aset. Gambar 5.10 menggambarkan bagaimana peran

TI dalam pengendalian internal telah berubah. 30. Apa peran TI dalam pengendalian internal? (Lihat Gambar 5.10) Meningkatkan efisiensi Meningkatkan ROI Menghasilkan pendapatan yang lebih tinggi Menyediakan intelijen bisnis dan mendukung keputusan Meningkatkan pelanggan dan manajemen hubungan pemasok Meningkatkan nilai pemegang saham Perlindungan aset Memastikan integritas financialreporting Mengungkapkan pelanggaran keamanan dengan cara atimely Mencegah, mendeteksi, dan investigatefraud dan intrusi Perilaku tampak memantau karyawan Simpan catatan bisnis elektronik Menyediakan pemulihan dari bencana dahsyat Memberikan dasar untuk investigasi dipertahankan dan audit

31. Bagaimana SOX Section 302 mencegah penipuan? 302 Bagian menghalangi penipuan perusahaan dan eksekutif dengan mensyaratkan bahwa CEO dan CFO memverifikasi bahwa mereka telah meninjau laporan keuangan, dan, untuk yang terbaik dari mereka pengetahuan, laporan tidak mengandung pernyataan tidak benar atau menghilangkan bahan fact.To memotivasi kejujuran, manajemen eksekutif menghadapi hukuman pidana, termasuk lama penjara istilah untuk laporan palsu 32. Daftar tiga gejala atau bendera merah penipuan yang dapat dideteksi oleh kontrol internal. Hilang dokumen deposito bank Tertunda Lubang dalam catatan akuntansi 33. Apa Basel Accord II rekomendasikan? Hal ini merekomendasikan bahwa setiap sistem pengukuran risiko internal konsisten dengan tujuh berikut jenis kerugian potensial: 1. Internal penipuan 2. Eksternal penipuan 3. Kerja praktek dan keselamatan tempat kerja 4. Klien, produk, dan praktek bisnis

5. Kerusakan aset fisik 6. Bisnis gangguan dan kegagalan sistem 7. Eksekusi, pengiriman, dan manajemen proses 34. Mengapa organisasi membutuhkan sebuah rencana kelangsungan bisnis? Bencana dapat terjadi tanpa pertahanan warning.The terbaik adalah harus dipersiapkan seperti rencana menguraikan proses dimana bisnis harus pulih dari bencana besar. Penghancuran semua (atau sebagian besar) dari komputasi fasilitas dapat menyebabkan kerusakan yang signifikan. Oleh karena itu, sulit bagi banyak organisasi untuk mendapatkan asuransi untuk komputer dan sistem informasi tanpa menunjukkan pencegahan bencana memuaskan dan rencana pemulihan

35. Daftar tiga isu rencana kelangsungan bisnis harus mencakup. Eksekusi Program Pemulihan TI Desain Program Pemulihan TI Business Continuity Program Desain 36. Mengidentifikasi dua faktor yang mempengaruhi kemampuan perusahaan untuk pulih dari bencana. Penghancuran semua (atau sebagian besar) dari fasilitas komputasi dapat menyebabkan kerusakan yang signifikan. Sulit bagi banyak organisasi untuk mendapatkan asuransi untuk komputer dan sistem informasi tanpa menunjukkan pencegahan bencana memuaskan dan rencana pemulihan 37. Apa jenis perangkat yang dibutuhkan untuk menghindari bencana? Catu daya tak terputus (UPS), yang memberikan kekuatan dalam kasus pemadaman listrik. 38. Jelaskan mengapa kelangsungan bisnis / pemulihan bencana (SM / DR) bukan hanya masalah keamanan IT. Pemulihan bencana adalah rantai peristiwa menghubungkan rencana kesinambungan bisnis untuk perlindungan dan pemulihan 39. Apakah audit sistem informasi? Audit dapat dilihat sebagai lapisan tambahan kontrol atau perlindungan. Hal ini dianggap sebagai penghalang untuk tindakan kriminal, terutama untuk orang dalam.

40. Mengapa situs Web diaudit? Audit sebuah situs Web adalah tindakan pencegahan yang baik untuk mengelola risiko hukum. Hukum risiko penting dalam setiap sistem IT, tapi dalam sistem Web itu bahkan lebih penting karena dengan isi situs, yang mungkin menyinggung perasaan orang atau melanggar hak cipta hukum atau peraturan lainnya (misalnya, perlindungan privasi). 41. Bagaimana bisa diharapkan kerugian dihitung? Diharapkan kerugian = P1 * P2 * L dimana: P1 = probabilitas serangan (perkiraan, berdasarkan penilaian) P2 = probabilitas serangan sukses (perkiraan, berdasarkan penilaian) L = kerugian yang terjadi jika serangan berhasil Contoh: P1 = 02, P2 = 0,10, L = $ 1.000.000 Kemudian, kerugian yang diperkirakan dari serangan tertentu P1 * P2 * L = 0,02 * 0,1 * $ 1.000.000 = $ 2.000 Jumlah kerugian mungkin tergantung pada durasi sistem berada di luar operasi. Oleh karena itu, beberapa durasi menambah analisis. 42. Daftar dua isu etika yang terkait dengan program keamanan. Beberapa orang terhadap setiap pemantauan kegiatan individu. Memaksakan controlsis tertentu dilihat oleh beberapa sebagai pelanggaran kebebasan berbicara atau hak-hak sipil lainnya. Kelompok studi AGartner menunjukkan bahwa bahkan setelah serangan teroris 2001/9/11, only26 persen orang Amerika menyetujui database ID nasional. Menggunakan biometrik dianggap oleh banyak pelanggaran privasi. Penanganan privasi versus dilema keamanan sangat sulit. Ada kewajiban etis dan hukum lainnya yang mungkin memerlukan perusahaan untuk "menyerang privasi" karyawan dan memantau tindakan mereka. Secara khusus, langkahlangkah keamanan TI diperlukan untuk melindungi terhadap kerugian, kewajiban, dan litigasi. Kerugian tidak hanya keuangan, tetapi juga termasuk hilangnya informasi, pelanggan, mitra dagang, citra merek, dan kemampuan untuk melakukan bisnis, karena tindakan hacker, malware, atau karyawan. 43. Bagaimana teknologi nirkabel dan tenaga kerja mobile mempengaruhi lingkup kerja? Dengan teknologi nirkabel dan tenaga kerja mobile, lingkup kerja telah berkembang di luar batas-batas perusahaan. Bawah

doktrin tugas perawatan, manajer senior dan direksi memiliki kewajiban fidusia untuk menggunakan perawatan yang wajar untuk melindungi operasi bisnis perusahaan. 44. Tentukan doktrin tugas perawatan. Di bawah doktrin tugas perawatan, manajer senior dan direksi memiliki kewajiban fidusia untuk menggunakan perawatan yang wajar untuk melindungi operasi bisnis perusahaan. Litigasi, atau tuntutan hukum, berasal dari kegagalan untuk memenuhi kewajiban perusahaan hukum dan peraturan. Menurut aWorkplace E-Mail dan Survei Instant Messaging dari 840 perusahaan Amerika Serikat dari American Management Association dan Institut ePolicy (epolicyinstitute. com), lebih dari satu dari lima perusahaan (21 persen) memiliki e-mail karyawan dan IM dipanggil dalam gugatan atau investigasi peraturan

Anda mungkin juga menyukai