Anda di halaman 1dari 13

Program kontrol komputer, yang

mengendalikan users dan aplikasi dalam


berbagi dan mengakses sumber daya komputer
umum, seperti processors, main memory,
database, dan printer
Menerjemahkan bahasa pemrograman tingkat
tinggi kedalam bahasa yang dapat dieksekusi
komputer. Modul yang melakukan ini disebut
compilers dan interpreters
Mengalokasikan sumber daya kepada users,
workgroups, dan aplikasi
Mengelola tugas penjadwalan pekerjaan dan
multiprograming, sesuai prioritas dan
kebutuhan akan resource yang tersedia.
OS mampu melindungi diri dari users, berupa
kendali, hal-hal yang merusakk OS, yang
menyebabkan OS berhenti bekerja atau menyebabkan
kerusakan data
Melindungi users terhadap users lainnya, sehingga
tidak dapat saling mengakses, menghancurkan, atau
merusak data atau program.
Melindungi users terhadap dirinya sendiri, misalnya
module atau aplikasi yang saling merusak.
Melindungi diri sendiri dari OS itu sendiri, seperti
modul-modul individual yang mungkin dapat saling
merusak.
Dilindungi dari lingkungan, seperti hilangnya sumber
tenaga maupun bencana lainnya, termasuk bentuk
perlindungan setelah kejadian dimana OS dapat pulih
kembali.
Penyalahgunaan wewenang akses
Individu (eksternal maupun eksternal) yang
memanfaatkan kelemahan keamanan
Individu yang baik sengaja maupun tidak,
memasukkan virus atau program merusak
lainnya kedalam OS
Controlling Access Previleges
Memverifikasi bahwa hak akses istimewa (privilege /
administrator) diberikan berdasarkan ketentuan /
kebijakan yang berkaitan dengan pemisahan
wewenang
Password Control
Memastikan bahwa organisasi mempunyai kebijakan
mengenai password yang efektif sehubungan dengan
akses control utama dari OS
Audit Terkait Virus dan Program Program Berbahaya
Memverifikasi bahwa kebijakan dan prosedur
manajemen secara efektif mencegah penyebaran
program yang merusak, seperti virus dan worms
Tinjau ulang kebijakan organisasi sehubungan dengan
pemisahan fungsi serta pastikan tingkat keamanannya
Tinjau ulang hak akses dari sekelompok pengguna
tertentu dan individu yang dapat menggambarkan bahwa
hak akses yang dimiliki sesuai berdasarkan job desk dan
posisi mereka. Hak akses bisa juga diberikan hanya
terhadap program atau data tertentu
Tinjau ulang data dan sistem (records / history) yang
dapat memberikan gambaran bahwa hak akses yang
dimiliki pegawai melewati proses pengecekan keamanan
sesuai dengan kebijakan perusahaan
Tinjau ulang data dan sistem (records / history) pegawai
yang dapat memberikan gambaran bahwa user telah
memenuhi kewajiban untuk untuk menjaga kerahasiaan
Tinjau ulang waktu login yang diperbolehkan oleh para
pengguna. Ijin akses harus disesuaikan dengan tugas yang
diberikan / dikerjakan
Verifikasi bahwa semua pengguna perlu
untuk memiliki password
Verifikasi bahwa tiap pengguna baru paham
akan pentingnya password
Tinjau ulang prosedur password control guna
memastikan bahwa password diganti secara
berkala
Melalui interview, tentukan bahwa pegawai
mengetahui seputar virus computer dan
paham akan resikonya
Verifikasi bahwa setiap software baru dicek
terlebih dahulu
Verifikasi bahwa versi terbaru dari program
antivirus telah terpasang dan diupgrade seara
berkala
Intranet /Jaringan Lokal (LAN) Risk:
Sniffing : mencegat arus informasi
Akses ilegal ke Database
Penyalahgunaan Prefileged Access

Internet Risk:
IP Spoofing
Serangan yang mematikan layanan (Denial of
Service Attack DOS):
SYN Flood Attack
Smurf Attack
Distributed Denial of Service (DDos
Firewall
Network-level Firewall
Application-level Firewall
Mengendalikan DOS:
Smuff Attack
SYN Flood
Ddos
Enkripsi
Tanda Tangan Digital (Digital Signature)
Sertifikat Digital (Digital Certificate)
Penomoran Urutan Pesan (Message Sequence Numbering)
Log Transaksi Pesan (Message Transaction Log)
Teknik Permintaan Respon (Request-Response
Technique)Call-Back Device
1) menjamin keamanan dan keabsahan transaksi
financial dengan menentukan apakah network
kontrol:
2) Mendeteksi dan mencegah akses ilegal baik dari
dalam maupun dari luar
3) Setiap data yang berhasil dicuri menjadi tidak
berguna
4) Secara layak menjamin integritas dan keamanan
fisik dari data yang terkoneksi ke jaringan
menilai kemampuan firewall
menguji kemampuan IPS dengan DPI
Mereview kebijakan administratif penggunaan
data encription key
Mereview log transaksi pesan, apakah semua
pesan sampai tujuan
Menguji call-back feature

Anda mungkin juga menyukai