Contohnya :
• ID pengguna.
• kata sandi dengan persyaratan panjang minimum dan jumlah digit dan karakter
yang diperlukan.
• penangguhan ID pengguna setelah upaya masuk yang gagal berturut-turut.
• pembatasan akses direktori dan file.
• pembatasan waktu hari dalam seminggu.
• batasan penggunaan terminal tertentu.
Applicatio
n Program
Database
Logical Security Manageme
n System
Operatin
g System
Physical Security
CPU
Exhibit 1.1
Chapter 2
Identifying Computer Systems
Sebelum melakukan penilaian kontrol sistem komputasi, semua
sistem yang digunakan oleh suatu organisasi harus diidentifikasi
dahulu. Membuat inventaris sistem komputasi sangat penting
sehingga ukuran dan kompleksitas komputasi lingkungan sistem
dalam suatu organisasi dapat dinilai atau dihitung.
1. Memulai Identifikasi
• Karyawan yang meminta laporan kredit yang tidak resmi tersebut akhirnya dipecat.
• Berdasarkan hasil penilaian risiko, sistem komputasi risiko tinggi dapat dipilih dan audit
kontrol dapat dilakukan.
Special thanks to all people who made and shared these awesome
resources for free:
Photographs by unsplash.com
Presentation design
Colors used: