Anda di halaman 1dari 2

1.

Menjelaskan Prinsip Prinsip Security Security Triad (Confidentiality, Triad (Confidentiality, Integrity
Integrity dan dan Availability)

Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi.


Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat,
vailability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan
oleh orang-orang yang memiliki akses atau wewenang.

2. Memahami Prinsip Security Least Access


mengamanatkan bahwa individu atau entitas hanya diberikan hak akses yang diperlukan untuk
melaksanakan tugas atau aktivitas tertentu, tanpa memberikan kewenangan yang tidak perlu.

3. Memahami dan dapat membedakan antara Vulnerability,Threat dan Attack.

4. Memahami dan mampu membedakan Prinsip dan cara kerja antara “Ethical Hacker” dan “Cracker”.

5. Mendefinisikan prosedur keamanan informasi yang tepat untuk tiap klasifikasi Mendefinisikan prosedur
keamanan informasi yang tepat untuk tiap klasifikasi

6. Mengidentifikasi kelemahan dari informasi dalam sistem komunikasi bisnis Mengidentifikasi kelemahan
dari informasi dalam sistem komunikasi bisnis

7. Menerapkan akses kontrol lingkungan Komputasi yang sesuai.

8. Mematuhi dan menerapkan kebijakan dan prosedur keamanan informasi yang Mematuhi dan
menerapkan kebijakan dan prosedur keamanan informasi yang

terkait dengan penggunaan jaringan internet.

9. Mengidentifikasi tipe kelemahan dan jenis- jenis serangan dalam jaringan internet. Mengidentifikasi tipe
kelemahan dan jenis- jenis serangan dalam jaringan internet.

10. Mengaplikasikan penggunaan jaringan internet secara Mengaplikasikan penggunaan jaringan internet
secaraaman.

11. Melaksanakan dan memantau perlindungan keamanan untuk sistem infrastruktur Melaksanakan dan
memantau perlindungan keamanan untuk sistem infrastruktur dan penggunaan teknologi informasi
sesuai dengan rencana implementasi dan dan penggunaan teknologi informasi sesuai dengan rencana
implementasi dan prosedur operasi standar.

12. Mengidentifikasi aset penting dalam organisasi

13. Memproteksi aset penting dalam organisasi

14. Melakukan pemantauan terhadap aktivitas yang rentan Melakukan pemantauan terhadap aktivitas
yang rentanancaman

15. Menetapkan kebijakan pencatatan log untuk Menetapkan kebijakan pencatatan log untuk
menyertakan peristiwa penting menyertakan peristiwa penting

16. Melakukan kontrol berkas log terhadap kemungkinan diubah Melakukan kontrol berkas log terhadap
kemungkinan diubah atau dihapus.
17. Melakukan kontrol tempat menyimpan media file pencatatan terhadap Melakukan kontrol tempat
menyimpan media file pencatatan terhadap kemungkinan penuh sehingga terjadi kegagalan ketika
mencatat kejadian yang kemungkinan penuh sehingga terjadi kegagalan ketika mencatat kejadian yang
terjadi.

18. Melaksanakan kebijakan organisasi dan kebijakan password organisasi Melaksanakan kebijakan
organisasi dan kebijakan password organisasi

19. Memahami dan Menganalisa Vulnerability Report

20. Menyusun prosedur untuk memastikan pengguna sistem menyadari tanggung Menyusun
prosedur untuk memastikan pengguna sistem menyadari tanggung jawab jawab keamanan keamanan
mereka mereka sebelum sebelum memberikan memberikan akses akses ke ke sistem sistem
informasi informasi organisasi. (User Security Awareness)

Anda mungkin juga menyukai