PERETASAN
4 kelas ancaman TI
1. Interruption/ Gangguan
2. Interception / Intersepsi
3. Modification/ Modifikasi
4. Fabrication/ Fabrikasi
23.2 Konsep keamanan data
23.3 Pentingnya kata sandi dalam TI
Beberapa praktik terbaik dalam penggunaan
kata sandi :
Quid Pro Quo Seorang penyerang memanggil nomor acak di sebuah perusahaan, mengaku menelepon kembali dari
dukungan teknis. Akhirnya orang ini akan memukul seseorang dengan masalah yang sah, bersyukur
bahwa seseorang memanggil kembali untuk membantu mereka. Penyerang akan "membantu"
menyelesaikan masalah dan, dalam prosesnya, memiliki perintah tipe pengguna yang memberikan akses
penyerang atau meluncurkan malware
Shoulder Surfing Mengamati informasi pribadi karyawan di atas bahunya. Jenis serangan ini biasa terjadi di tempat-tempat
umum seperti bandara, pesawat terbang, atau kedai kopi
Tailgating Seorang penyerang, yang mencari jalan masuk ke area terlarang yang diamankan oleh kontrol akses
elektronik tanpa pengawasan (mis., Dengan kartu RFID), hanya berjalan di belakang seseorang yang memiliki
akses sah. Setelah sopan santun, orang yang sah biasanya akan membuka pintu untuk penyerang atau
penyerang itu sendiri dapat meminta karyawan untuk membukanya untuk mereka. Orang yang sah mungkin
gagal untuk meminta identifikasi karena salah satu dari beberapa alasan, atau dapat menerima pernyataan
bahwa penyerang telah lupa atau kehilangan token identitas yang sesuai.
23.7 Kekhawatiran privasi sistem TI
MASALAH PRIVASI DATA PROFIL
PRIVASI ONLINE DAN MASALAH E-COMMERCE
RADIO FREQUENCY IDENTIFICATION (RFID)
23.8 Kerangka Cybersecurity NIST
Risiko Parsial Tingkat 1
manajemen bersifat ad hoc, dengan kesadaran perusahaan terbatas akan risiko dan tidak
ada kolaborasi dengan orang lain.
• 1. Policies / Kebijakan
• 2. Procedures / Prosedur
• 3. Implementation / Pelaksanaan
• 4. Test / Uji
• 5. Integration/ Integrasi
23.9 Audit terhadap Keamanan dan Privasi TI
02 Investigasi insiden
Operasi
Koreksi atau Rencana
Tanggap
03
pemulihan
Pelaporan insiden Darurat
04
darurat
Prosedur Audit Internal Perencanaan
Kelanjutan Klien-Server
Langkah-langkah dasar untuk membangun BCP yang
efektif, apa pun ukuran perusahaannya, adalah backup
file dan aplikasi utama.
Perencanaan Kelanjutan untuk Aplikasi Desktop dan Laptop
24.3 Membangun Rencana Kontinuitas IT Bisnis
Hasil BCP harus terdiri dari:
Piagam
• Kepatuhan terhadap persyaratan hukum dan
peraturan
Piagam
Kegiatan
Audit Jadwal
diskresioner pertemuan
Kegiatan
Prosedur
utama
komite
komite
audit
audit
25.3 Ahli Keuangan Komite Audit dan Audit Internal