Air Mail
Par Avion
Tinjau hak istimewa dari pilihan kelompok pengguna dan individu untuk menentukan
apakah hak akses mereka sesuai untuk deskripsi pekerjaan mereka dan posisi.
Ulasan catatan karyawan untuk menentukan apakah pengguna telah secara resmi
mengakui tanggung jawab mereka untuk menjaga kerahasiaan data perusahaan.
Tinjau pengguna diizinkan log-in. Izin harus sepadan dengan tugas-tugas yang
dilakukan.
Sandi Kontrol A
Password dapat digunakan kembali
Satu-Time Password
Tujuan Audit Yang Berkaitan
Dengan Kata Sandi
Verifikasi bahwa semua pengguna diharuskan memiliki password
Tinjau kembali file kata sandi untuk mengetahui kata sandi yang lemah
diidentifikasi
Melakukan tanya
jawab dengan
personil operasi,
Memeriksa Membuktikan
memastikan Membuktikan Membuktikan
prosedur operasi bahwa software
mereka telah bahwa sistem software yang
untuk memastikan antivirus telah
mengerti tentang pengelola rutin baru telah
jika CD yang rutin diperbaharui
virus komputer melakukan scan diperikasa sesuai
digunakan untuk dengan jarak yang
dan mengetahui workstation pada standalone yang
memindahkan teratur dan
resiko file server, email diimplementasikan
data antar didownload untuk
menggunakan server dari pada host atau
kelompok kerja pusat kerja per-
komputer serta serangan virus. network server.
tidak berisi virus. individu.
penyebaran virus
dan program jahat
lainnya.
Pengendalian Jejak Audit
Elektronik
IP Spoofing
Denial of Service
Attack
SYN Flood
Smurf Attack
Sebuah Firewall adalah sistem yang memaksa kontrol akses antara dua internet dari penyusup
luar. SEBUAH firewall adalah sistem yang memaksa kontrol akses antara dua jaringan
Firewall dapat digunakan untuk otentikasi pengguna di luar jaringan, memverifikasi nya tingkat
kewenangan akses, dan kemudian mengarahkan pengguna ke program, data, atau layanan
yang diminta.
Level aplikasi firewall memberikan tingkat keamanan yang lebih tinggi pada jaringan yang
telah disesuaikan, tetapi biasanya perusahaan menambahkan overhead untuk konektivitas.
Sistem ini dikonfigurasi untuk menjalankan keamanan aplikasi komplikasi yang disebut proxy
yang memungkinkan layanan rutin seperti e-mail untuk melewati firewall, tetapi dapat melakukan
fungsi canggih seperti otentikasi pengguna untuk tugas-tugas tertentu.
Mengontrol Serangan Denial of Service
Perusahaan tidak berdaya karena tidak dapat secara efektif memblokir
transmisi dari begitu banyak lokasi yang berbeda. Sebagai balasan
terhadap serangan DDos, banyak organisasi telah berinvestasi di
sistem pencegahan sion Sebagai balasan terhadap serangan DDos,
Dengan memeriksa muatan atau bagian paket, DPI dapat mengidentifikasi dan
mengklasifikasikan paket berbahaya berdasarkan database tanda tangan serangan
yang dikenal. Setelah diklasifikasikan sebagai berbahaya, paket kemudian dapat
diblokir dan diarahkan ke tim keamanan dan / atau net- agen pelaporan kerja.
IPS juga dapat digunakan di belakang firewall untuk melindungi segmen jaringan
tertentu dan server. Hal ini memberikan perlindungan tambahan terhadap pengguna
laptop yang telah unknowingly terinfeksi dengan Trojan horse atau worm saat
bekerja di luar lingkungan jaringan yang dilindungi.
Enskripsi adalah konversi data ke dalam kode rahasia untuk penyimpanan dalam
database dan transmisi melalui jaringan.Pengirim menggunakan algoritma enkripsi
untuk mengkonversi pesan asli (disebut cleartext) menjadi setara kode (disebut
ciphertext).
Dua Metode yang Umum digunakan Enkripsi
elektronik yang tidak dapat dipalsukan. Ini sebuah sertifikat digital, yang dikeluarkan oleh pihak
memastikan bahwa pesan atau dokumen yang ketiga terpercaya yang disebut otoritas sertifikasi-
dikirim pengirim tidak dirusak setelah tanda (CA). Sebuah sertifikat digital digunakan bersama
kebijakan dan
prosedur untuk
PKI mengelola
kegiatan
• Pesan Urutan
• Pesan Log Transaksi
Penomoran
Dapat mencegah dan Akan membuat sia-sia data Cukup untuk menjaga
mendeteksi akses ilegal yang pelaku keberhasilan- integritas dan keamanan
baik akhirnya antar dan sepenuhnya menangkap fisik data terhubung ke
dari Internet jaringan.
Tinjau kecukupan firewall dalam mencapai keseimbangan
yang tepat antara control dan kenyamanan berdasarkan
tujuan bisnis organisasi dan potensi risiko.
Periksa Paritas
Echo. Periksa.
AUDIT Electronic Data
Interchange (EDI)
Untuk mengkoordinasikan penjualan dan operasi
produksi dan mempertahankan aliran terganggu
bahan baku, banyak organisasi masuk ke dalam
perjanjian mitra dagang dengan tang dukungan-
mereka dan pelanggan. Perjanjian ini adalah dasar
untuk proses bisnis sepenuhnya otomatis disebut
pertukaran data elektronik (EDI). Definisi umum dari
EDI adalah:
Pertukaran antar informasi bisnis komputer-dapat
diproses dalam format dard-standar.
Amerika Serikat ->
American National
Standar EDI Standars Institute (ANSI)