Anda di halaman 1dari 3

BAB 8

MELINDUNGI SISTEM INFORMASI

8.1 KERENTANAN DAN PENYALAHGUNAAN SISTEM


- Mengapa sistem menjadi rentan ?
- Kerentanan Internet
- Tantangan pengamanan nirkabel
- S/w berbahaya : virus, worm, trojan horse dan spyware
- Hacker dan vandalisme maya
- Spoofing dan sniffing
- Serangan penolakan layanan
- Pencurian identitas
- Click fraud
- Teroris maya dan perang maya
8.2 NILAI BISNIS DARI PENGAMANAN DAN PENGENDALIAN
- Persyaratan hukum dan peraturan untuk manajamen catatan elektronik
- Bunyi elektronik dan ilmu forensik komputer

8.3 MENETAPKAN KERANGKA KERJA UNTUK PENGAMANAN DAN PENGENDALIAN


- Assessment risk
- Kebijakan pengamanan
- Memastikan keberlangsungan bisnis
- Disaster recovery planing dan business continuity planning
- Alih kontrak pengamanan
- Peran proses audit
8.4 TEKNOLOGI DAN PERANGKAT PENGAMANAN
- Kontrol akses
- Firewall, sistem deteksi gangguan dan antivirus
- Mengamankan jaringan nirkabel
- Enkripsi dan infrastruktur kunci publik

Anda mungkin juga menyukai