Protection
Hello!
Kelompok 1
2
1. Let’s start with
the first set of
Inspection slides
3
Resource Inventory
4
Identifikasi Sumber daya (identifying resource)
langkah pertama adalah mengidentifikasi
sumber daya informasi organisasi. Ini akan
menentukan ruang lingkup evaluasi keamanan
5
Threat Assessment (Penilaian
Ancaman)
6
▣ The Computer Security Institute (CSI)
Computer crime and security survey adalah
studi yang representative. Studi CSI 2009
menemukan bahwa 64% organisasi yang
merespon survei tersebut menderita infeksi
malware, dengan hanya 14% yang
mengindikasikan penetrasi sistem oleh orang
luar.
7
No Kategori Ancaman Contoh
1 Kompromi terhadap kekayaan Privacy, Copyright dll
intelektual
2 Software attacks Virus, Penolakan layanan dll
9
Contoh-Contoh Threat Cont’d
10
Contoh Threat Cont’d
11
Contoh Threat Cont’d
12
Identifying Vulnerabilities
(Kerentanan)
14
Assigning Safeguards cont’d
15
Awareness (Kesadaran)
16
Kesadaran cont’d
18
Kesadaran cont’d
20
Access cont’d
21
Akses control fisik
22
Akses control elektronik
23
Identification
24
Authentication
25
Kombinasi Otentikasi
26
Level keamanan sistem otentikasi:
27
Authorization (Otorisasi)
28
Availability
29
Cont’d
30
Komponen Ketersediaan
31
Accuracy (Akurasi)
32
Akurasi cont’d
33
confidentiality
34
Cont’d
36
Administration
37
Thanks!
Any questions?
38