Anda di halaman 1dari 24

ANCAMAN DAN

RESIKO KEAMANAN
INFORMASI JARINGAN
TUGAS 2 MATA KULIAH KEAMANAN INFORMASI JARINGAN
MOCH. ASRORI HAMDAN
(2120190411)
TEKNIK INFORMATIKA-E
SEMESTER 6
01

ANCAMAN,
PENANGGULANGAN.
KELEMAHAN &
DAMPAK
ANCAMAN

Interupsi Intersepsi Fabrikasi Modifikasi Kegagalan


Hardware
ANCAMAN

Kegagalan Kesalahan Bencana Alam Faktor Faktor


Software Manusia Internal Eksternal
PENANGGULANGAN

01 02 03 04

Identifikasi Memantau Adanya Proteksi Mengatur Akses


Serangan
PENANGGULANGAN

05 06 07 08

Memantau Mengamati Enkripsi Backup


Integritas Sistem Berkas Log
KELEMAHAN

Indikasi Sistem hanya Rentan terhadap


penyalahgunaan melindungi karakteristik serangan
yang dikenal

Penghambatan Menghasilkan data yang Lebih bereaksi pada


Penyediaan Pelayanan besar untuk dianalisis serangan daripada
mencegahnya
DAMPAK

Kerusakan Terjadi Penyisipan Perubahan Kerusakan


data penyusupan objek atau sistem pada
file Perangkat
DAMPAK

Sistem tidak Kerugian Reputasi Keuangan Kebangkrutan


berjalan perusahaan tidak baik Menurun Perusahaan
02

NIST
OCTAVE
NIST
NIST
PERSIAPAN
MENENTUKAN PERAN MENGIDENTIFIKASI
KONTROL UMUM

MENYIAPKAN STRATEGI MEMPRIORITASKAN


TINGKATAN DAMPAK

MENGATUR PENILAIAN MEMANTAU STRATEGI


RESIKO SECARA BERKELANJUTAN

MENGKONTROL BASELINE DAN


PROFIL CYBERSECURITY
FRAMEWORK YANG
DISESUAIKAN SECARA
TERORGANISIR
MENGKATEGORIKAN
DESKRIPSI SISTEM

KEAMANAN
PENGKATEGORIAN

TINJAUAN DAN PERSETUJUAN


KEAMANAN PENGKATEGORISASI
PEMILIHAN
MENGONTROL SELEKSI MENDOKUMENTASI
IMPLEMENTASI
PENGONTROLAN YANG
MENGONTROL TAILORING DIRECANAKAN

MEMANTAU STRATEGI SISTEM


MENGONTROL ALOKASI
SECARA BERKELANJUTAN

PENINJAUAN DAN
PERSETUJUAN RENCANA
IMPLEMENTASI
MENGONTROL IMPLEMENTASI

MEMPERBARUI INFORMASI
PENGONTROLAN IMPLEMENTASI
PENILAIAN
SELEKSI PENILAIAN LAPORAN PENILAIAN

RENCANA PENILAIAN TINDAKAN PERBAIKAN

MENGONTROL PENILAIAN RENCANA PENINDAKAN DAN


PENCAPAIAN
PERESMIAN
PAKET OTORISASI KEPUTUSAN OTORISASI

ANALISIS DAN PENETUAN PELAPORAN OTORISASI


RESIKO

RESPON RESIKO
PEMANTAUAN
PERUBAHAN SISTEM DAN RESPON RISIKO YANG SEDANG
LINGKIUNGAN BERLANGSUNG

PENILAIAN YANG SEDANG PEMBARUAN PAKET


BERJALAN OTORISASI
OCTAVE
OCTAVE

01 02 03 04

MENETAPKAN MENGEMBANGKAN MENGIDENTIFIKAS MENGIDENTIFIKASI


KRITERIA PROFIL ASET I WADAH ASET AREA YANG MENJADI
PENGUKURAN RESIKO INFORMASI INFORMASI PERHATIAN

05 06 07 08

MENGIDENTIFIKAS MEMILIH
MENGIDENTIFIKAS MENGANALISA
I SKENARIO PENDEKATAN
I RESIKO RISIKO
ANCAMAN MITIGASI
SUMBER REFERENSI

Sari, I. Y., Muttaqin, M., Jamaludin, J., Simarta, J., Rahman, M. A.,Iskandar A., & Watrianthos,
R. (2020). Keamanan Data dan Informasi. Yayasan Kita Menulis

Prido, M. M., (2018). Ancaman Keamanan Informasi

Paryati, (2008). Keamanan Sistem Informasi. Semnasif. UPN Veteran Yogyakarta

Joint, T. M., (2018). NIST Special Publication 800-30, US Departement of Commerce

Richard, A. C., James F. S., Lisa R. Y., William R. W., (2007). Introduving OCTAVE Allegro,
Software Engineering Institute
TERIMA KASIH

Anda mungkin juga menyukai