Maksudi, MT
mxbocah@gmail.com
2 SESSION II.1
Kemungkinan Tujuan/strategi/
(ketidakpastian) yang membawa akibat negatif sasaran/target
terjadinya (yang tidak diinginkan) atas
(nilai yang ingin
peristiwa diraih)
5
Identifikasi Kerentanan (1)
• Kerentanan (vulnerability): Kelehaman aset atau
sekelompok asset yang di eksploitasi oleh satu
atau lebih ancaman.
• Contoh:
Sumber Daya Bentuk Ancaman Kerentanan
(Asset)
Data/Informasi Pencurian media atau • Penyimpanan yang tidak
data dokumen dilindungi
• Kurangnya perlatan yang
tersedia
Hardware Kerusakan Peralatan Kurangnya control perubahan
konfigurasi yang efisien
Software Kesalahan Pengguna • Antarmuka pengguna yg
rumit
• Salah pengaturan
parameter 6
Dll.
Identifikasi Kerentanan (2)
❑ Metode untuk penilaian kerentanan teknis:
o Alat pemindaian kerentanan otomatis
o Digunakan untuk memindai sekelompok host atau
jaringan untuk layanan rentan yang diketahui.
o Pengujian dan evaluasi keamanan
o Menguji efektivitas kontrol keamanan sistem TIK seperti
yang telah diterapkan dalam lingkungan operasional.
o Pengujian penetrasi Uji sistem TIK dari sudut pandang
sumber ancaman dan untuk mengidentifikasi potensi
kegagalan dalam skema perlindungan sistem TIK.
o Peninjauan kode
o Wawancara orang dan pengguna
o Kuesioner
o Inspeksi fisik
o Analisis dokumen
Dampak Terhadap Sistem
Identifikasi tingkat kerusakan atau biaya bagi
organisasi yang disebabkan oleh peristiwa
keamanan informasi.
Contoh (pendekatan kualitatif):
11
Risk Management
• Risk management: “Sistem
yang meminimalkan risiko,
Mengkomunikasikan semua
yg terlibat, merencanakan
tanggap darurat, dan
mengurangi dampak dari
setiap insiden”.
• Manajemen risiko yang baik
menghasilkan pertahanan
yang sempurna dan
penanganan bahaya yang
aman. 12
Risk Management Process
13
Terimakasih