Anda di halaman 1dari 3

BAB 8

MELINDUNGI SISTEM INFORMASI

8.1 KERENTANAN DAN PENYALAHGUNAAN SISTEM

- Mengapa sistem menjadi rentan ?

- Kerentanan Internet

- Tantangan pengamanan nirkabel

- S/w berbahaya : virus, worm, trojan horse dan spyware

- Hacker dan vandalisme maya

- Spoofing dan sniffing

- Serangan penolakan layanan

- Pencurian identitas

- Click fraud

- Teroris maya dan perang maya


8.2 NILAI BISNIS DARI PENGAMANAN DAN PENGENDALIAN

- Persyaratan hukum dan peraturan untuk manajamen catatan elektronik

- Bunyi elektronik dan ilmu forensik komputer

8.3 MENETAPKAN KERANGKA KERJA UNTUK PENGAMANAN DAN PENGENDALIAN

- Assessment risk

- Kebijakan pengamanan

- Memastikan keberlangsungan bisnis

- Disaster recovery planing dan business continuity planning

- Alih kontrak pengamanan

- Peran proses audit


8.4 TEKNOLOGI DAN PERANGKAT PENGAMANAN

- Kontrol akses

- Firewall, sistem deteksi gangguan dan antivirus

- Mengamankan jaringan nirkabel

- Enkripsi dan infrastruktur kunci publik

Anda mungkin juga menyukai