Mengamankan sistem informasi
Bab 8
KASUS VIDEO
Kasus 1: Stuxnet dan Cyber Warfare
Kasus 2: Cyber Spionase: Ancaman China
Kasus 3: Kunci Akses UBS: Saluran Informasi Terpercaya Zona IBM
Video Instruksional 1: Sony PlayStation Hacked; Data Dicuri dari 77 juta pengguna
Video Instruksional 2: Zappos Bekerja Untuk Memperbaiki Pelanggaran Keamanan Online
Video Instruksional 3: Temui Hacker: Pernyataan Anonim tentang Hacking SONY
Jelaskan mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalahgunaan.
Jelaskan mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalahgunaan.
Jelaskan nilai bisnis keamanan dan kontrol.
Jelaskan komponen kerangka organisasi untuk keamanan dan kontrol.
Jelaskan alat dan teknologi yang digunakan untuk melindungi sumber informasi.
Tujuan Pembelajaran
Masalah: Pelanggaran data secara besar-besaran;
Masalah: Pelanggaran data secara besar-besaran;
menggunakan praktik keamanan lama
Solusi: Inisiatif untuk digunakan
industri minimal up-to-date
Praktik, misalnya,
pengasinan password
Mengilustrasikan kebutuhan akan
praktik keamanan untuk dijaga
up dengan standar saat ini
dan ancaman
Menunjukkan kekurangan
peraturan untuk komputer korporat
keamanan dan data jaringan sosial
keamanan; perlindungan data yang buruk
oleh banyak perusahaan
Anda berada di LinkedIn? Awas!
Dalam kriptografi, garam yang terdiri sedikit acak yang digunakan sebagai salah satu masukan untuk kunci fungsi turunan. Sedikit acak ditambahkan ke password yang diberikan pemakai sehingga panjang kata kunci tertentu
Keamanan:
Keamanan:
Kebijakan, prosedur, dan tindakan teknis yang digunakan untuk mencegah akses tidak sah, perubahan, pencurian, atau kerusakan fisik pada sistem informasi
Kontrol:
Metode, kebijakan, dan prosedur organisasi yang menjamin keamanan aset organisasi; akurasi dan reliabilitas dari catatan akuntansi; dan ketaatan operasional terhadap standar manajemen
System Vulnerability and Abuse
Mengapa sistem rentan
Mengapa sistem rentan
Aksesibilitas jaringan
Masalah perangkat keras (kerusakan, kesalahan konfigurasi, kerusakan dari penggunaan atau kejahatan yang tidak semestinya)
Masalah perangkat lunak (kesalahan pemrograman, kesalahan pemasangan, perubahan yang tidak sah)
Bencana
Penggunaan jaringan / komputer di luar kendali perusahaan
Kerugian dan pencurian perangkat portable
System Vulnerability and Abuse
Arsitektur aplikasi berbasis Web biasanya mencakup klien Web, server, dan sistem informasi perusahaan yang terhubung ke database. Masing-masing komponen ini menghadirkan tantangan keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan masalah kelistrikan lainnya dapat menyebabkan gangguan pada jaringan manapun.
Arsitektur aplikasi berbasis Web biasanya mencakup klien Web, server, dan sistem informasi perusahaan yang terhubung ke database. Masing-masing komponen ini menghadirkan tantangan keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan masalah kelistrikan lainnya dapat menyebabkan gangguan pada jaringan manapun.
GAMBAR 8-1
TANTANGAN KEAMANAN KONTEMPORER DAN VULNERABILITIES
Kerentanan internet
Kerentanan internet
Jaringan terbuka untuk siapapun
Ukuran internet berarti penyalahgunaan bisa berdampak luas
Penggunaan alamat internet tetap dengan modem kabel / DSL membuat target tetap untuk hacker
System Vulnerability and Abuse
Perangkat lunak jahat (perangkat lunak berbahaya): suatu program yang dirancang dengan tujuan untuk merusak dengan menyusui ke sistem komputer atau server
Perangkat lunak jahat (perangkat lunak berbahaya): suatu program yang dirancang dengan tujuan untuk merusak dengan menyusui ke sistem komputer atau server
Virus
Program perangkat lunak Rogue yang menempel pada program perangkat lunak lain atau file data agar bisa dijalankan
Cacing
Program independen yang menyalin diri dari satu komputer ke komputer lain melalui jaringan.
Worms dan virus menyebar
Unduhan (download drive-by)
E-mail, lampiran
Download di situs Web dan jejaring sosial
System Vulnerability and Abuse
Perangkat lunak jahat (lanjutan)
Perangkat lunak jahat (lanjutan)
Ponsel cerdas sama rentannya dengan komputer
Studi menemukan 13.000 jenis malware smartphone
Kuda troya
Perangkat lunak yang tampak jinak namun melakukan sesuatu selain yang diharapkan. Ex: MMarketPay.A
Serangan injeksi SQL
Hacker mengirimkan data ke formulir Web yang memanfaatkan perangkat lunak yang tidak dilindungi situs tersebut dan mengirimkan permintaan SQL nakal ke database
System Vulnerability and Abuse
teknik hacking pada keamanan komputer dimana seorang penyerang bisa mendapatkan akses ke basis data dalam sistemdengan memasukkan suatu karakter khusus. seperti (') atau tanda ganda minus (-) yang tidak dikenali dalam database mysql. Setelah dijalankan pada database, perintah tersebut bisa mengubah, menghapus, atau membeberkan data sensitif yang lebih parah lagi yang bisa mematikan database itu sendiri
Perangkat lunak jahat (lanjutan): salah satu bentuk program berbahaya yang dipasang sendiri untuk
Perangkat lunak jahat (lanjutan): salah satu bentuk program berbahaya yang dipasang sendiri untuk
Spyware
Program kecil menginstal sendiri diam-diam di komputer untuk memantau aktivitas surfing pengguna Web dan menayangkan iklan
Penebang kunci
Catat setiap keystroke di komputer untuk mencuri nomor seri, kata sandi, meluncurkan serangan Internet
Tipe yang lain:
Setel ulang beranda browser
Redirect permintaan pencarian
Lambatnya performa komputer dengan mengambil memori
System Vulnerability and Abuse
Hacker dan kejahatan komputer
Hacker dan kejahatan komputer
Hacker vs biskuit
Kegiatan meliputi:
Gangguan sistem
Kerusakan sistem
Cybervandalisme
penghancuran situs Web atau sistem informasi perusahaan
System Vulnerability and Abuse
Spoofing (Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi)
Spoofing (Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi)
Salah mengartikan diri dengan menggunakan alamat e-mail palsu atau menyamar sebagai orang lain
Mengarahkan kembali link Web ke alamat yang berbeda dari yang dimaksud, dengan situs menyamar sebagai tujuan yang dimaksud
Sniffer (suatu teknik "mengintip" data-data komputer orang lain melalui komputer si hacker)
Menguping program yang memonitor informasi perjalanan melalui jaringan
Memungkinkan hacker mencuri informasi kepemilikan seperti e-mail, file perusahaan, dan sebagainya
System Vulnerability and Abuse
Serangan Denial-of-service (DoS)
Serangan Denial-of-service (DoS)
Membanjiri server dengan ribuan permintaan palsu untuk menabrak jaringan
Serangan denial-of-service terdistribusi (DDoS)
Penggunaan banyak komputer untuk meluncurkan DoS
Botnet
Jaringan PC "zombie" disusupi oleh bot malware
Berikan 90% spam dunia, 80% malware dunia
Botnet Grum: komputer dikontrol 560K ke 840K
System Vulnerability and Abuse
Kejahatan komputer
Kejahatan komputer
Ditetapkan sebagai "pelanggaran hukum pidana yang melibatkan pengetahuan tentang teknologi komputer untuk tindakan, penyelidikan, atau penuntutan mereka"
Komputer mungkin menjadi target kejahatan, misalnya:
Melanggar kerahasiaan data terkomputerisasi yang dilindungi
Mengakses sistem komputer tanpa otoritas
Komputer bisa jadi alat kejahatan, misalnya:
Pencurian rahasia dagang
Menggunakan e-mail untuk ancaman atau pelecehan
System Vulnerability and Abuse
Pencurian identitas
Pencurian identitas
Pencurian Informasi Pribadi (ID pengaman sosial, SIM, atau nomor kartu kredit) untuk meniru identitas orang lain
Phishing
Menyiapkan situs Web palsu atau mengirim pesan e-mail yang terlihat seperti bisnis yang sah untuk meminta pengguna data pribadi rahasia.
Si kembar jahat
Jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-Fi yang dapat dipercaya ke Internet
System Vulnerability and Abuse
Pharming
Pharming
Mengalihkan pengguna ke halaman Web palsu, bahkan ketika masing-masing jenis memperbaiki alamat halaman Web ke browsernya
Klik penipuan
Terjadi saat program individual atau komputer menipu klik pada iklan online tanpa ada niat untuk mempelajari lebih lanjut tentang pengiklan atau melakukan pembelian
Cyberterrorisme dan Cyberwarfare
System Vulnerability and Abuse
Cyberwarfare adalah kegiatan yang disponsori negara untuk melumpuhkan negara lain dengan sistem dan jaringan komputer
cyberterrorism adalah penggunaan internet untuk melakukan tindakan kekerasan yang menyala atau berisiko untuk mencapai keuntungan politik melalui intimidasi
Apakah cyberwarfare merupakan masalah serius? Mengapa atau mengapa tidak?
Apakah cyberwarfare merupakan masalah serius? Mengapa atau mengapa tidak?
Menilai faktor manajemen, organisasi, dan teknologi yang telah menciptakan masalah ini.
Apa yang membuat Stuxnet berbeda dengan serangan cyberwarfare lainnya? Seberapa serius ancaman teknologi ini?
Solusi apa yang telah diajukan untuk masalah ini? Apakah Anda pikir mereka akan efektif? Mengapa atau mengapa tidak?
Stuxnet dan The Changing Face dari Cyberwarfare
Ancaman internal: Karyawan
Ancaman internal: Karyawan
Ancaman keamanan sering terjadi di dalam sebuah organisasi
Di dalam pengetahuan
Prosedur keamanan yang ceroboh
Kurangnya pengetahuan pengguna
Rekayasa sosial
Menipu karyawan untuk mengungkapkan kata sandinya dengan berpura-pura menjadi anggota sah perusahaan yang membutuhkan informasi
System Vulnerability and Abuse
Kerentanan perangkat lunak
Kerentanan perangkat lunak
Perangkat lunak komersial mengandung kekurangan yang menciptakan kerentanan keamanan
Bug tersembunyi (kode program cacat)
Nol cacat tidak bisa diraih karena pengujian yang lengkap tidak memungkinkan dengan program besar
Cacat bisa membuka jaringan ke penyusup
Patch
Potongan kecil perangkat lunak untuk memperbaiki kekurangan
Eksploitasi yang sering dibuat lebih cepat dari tambalan bisa dilepas dan diimplementasikan
System Vulnerability and Abuse
Sistem komputer yang gagal dapat menyebabkan hilangnya fungsi bisnis secara signifikan atau total.
Sistem komputer yang gagal dapat menyebabkan hilangnya fungsi bisnis secara signifikan atau total.
Perusahaan sekarang lebih rentan dari sebelumnya.
Data pribadi dan keuangan rahasia
Rahasia dagang, produk baru, strategi
Pelanggaran keamanan mungkin akan segera memotong nilai pasar sebuah perusahaan.
Keamanan dan kontrol yang tidak memadai juga menimbulkan masalah pertanggungjawaban.
Nilai Bisnis Keamanan dan Kontrol
Persyaratan hukum dan peraturan untuk pengelolaan catatan elektronik dan perlindungan privasi
Persyaratan hukum dan peraturan untuk pengelolaan catatan elektronik dan perlindungan privasi
HIPAA: Aturan dan prosedur keamanan dan privasi medis
Gramm-Leach-Bliley Act: Membutuhkan lembaga keuangan untuk menjamin keamanan dan kerahasiaan data pelanggan
Sarbanes-Oxley Act: Memaksakan tanggung jawab pada perusahaan dan manajemen mereka untuk menjaga keakuratan dan integritas informasi keuangan yang digunakan secara internal dan dikeluarkan secara eksternal.
Nilai Bisnis Keamanan dan Kontrol
Bukti elektronik
Bukti elektronik
Bukti kejahatan kerah putih sering dalam bentuk digital
Data komputer, e-mail, pesan instan, transaksi e-commerce
Kontrol data yang tepat dapat menghemat waktu dan uang saat menanggapi permintaan penemuan hukum
Komputer forensik:
Koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis data dari media penyimpanan komputer untuk digunakan sebagai bukti di pengadilan
Termasuk pemulihan data ambien dan tersembunyi
Nilai Bisnis Keamanan dan Kontrol
Kontrol sistem informasi
Kontrol sistem informasi
Kontrol manual dan otomatis
Kontrol umum dan aplikasi
Kontrol umum
Mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi informasi perusahaan
Terapkan untuk semua aplikasi terkomputerisasi
Kombinasi perangkat keras, perangkat lunak, dan prosedur manual untuk menciptakan lingkungan pengendalian keseluruhan
Membentuk Kerangka untuk Keamanan dan Kontrol
Jenis kontrol umum
Jenis kontrol umum
Kontrol perangkat lunak
Kontrol perangkat keras
Kontrol operasi komputer
Kontrol keamanan data
Kontrol implementasi
Kontrol administratif
Membentuk Kerangka untuk Keamanan dan Kontrol
Kontrol aplikasi
Kontrol aplikasi
Kontrol khusus unik untuk setiap aplikasi terkomputerisasi, seperti pemrosesan gaji atau pesanan
Sertakan prosedur otomatis dan manual
Pastikan hanya data resmi yang benar-benar dan diproses secara akurat oleh aplikasi itu
Sertakan:
Kontrol input
Kontrol pemrosesan
Kontrol output
Membentuk Kerangka untuk Keamanan dan Kontrol
Penilaian risiko: Menentukan tingkat risiko terhadap perusahaan jika aktivitas atau proses tertentu tidak terkontrol dengan baik
Penilaian risiko: Menentukan tingkat risiko terhadap perusahaan jika aktivitas atau proses tertentu tidak terkontrol dengan baik
Jenis ancaman
Probabilitas terjadinya selama tahun
Potensi kerugian, nilai ancaman
Kehilangan tahunan yang diharapkan
Membentuk Kerangka untuk Keamanan dan Kontrol
EXPOSURE
KEMUNGKINAN
LOSS RANGE (AVG)
HILANGNYA KERUGIAN TAHUNAN
Masalah listrik
30%
$ 5K- $ 200K ($ 102,500)
$ 30.750
Penggelapan
5%
$ 1K- $ 50K ($ 25,500)
$ 1,275
Kesalahan pengguna
98%
$ 200 - $ 40K ($ 20,100)
$ 19.698
Kebijakan keamanan
Kebijakan keamanan
Beri peringkat risiko informasi, identifikasi tujuan keamanan yang dapat diterima, dan identifikasi mekanisme untuk mencapai tujuan ini
Mendorong kebijakan lainnya
Kebijakan penggunaan yang dapat diterima (AUP)
Mendefinisikan penggunaan sumber informasi perusahaan dan peralatan komputasi yang dapat diterima
Kebijakan otorisasi
Tentukan tingkat akses pengguna yang berbeda terhadap aset informasi
Membentuk Kerangka untuk Keamanan dan Kontrol
Pengelolaan identitas
Pengelolaan identitas
Proses dan alat bisnis untuk mengidentifikasi pengguna sistem dan akses kontrol yang valid
Mengidentifikasi dan mengotorisasi kategori pengguna yang berbeda
Menentukan bagian pengguna sistem mana yang dapat diakses
Mengotentikasi pengguna dan melindungi identitas
Sistem manajemen identitas
Menangkap aturan akses untuk berbagai tingkat pengguna
Membentuk Kerangka untuk Keamanan dan Kontrol
Dua contoh ini mewakili dua profil keamanan atau pola keamanan data yang mungkin ditemukan dalam sistem personalia. Bergantung pada profil keamanan, pengguna memiliki batasan akses pada berbagai sistem, lokasi, atau data dalam suatu organisasi.
Dua contoh ini mewakili dua profil keamanan atau pola keamanan data yang mungkin ditemukan dalam sistem personalia. Bergantung pada profil keamanan, pengguna memiliki batasan akses pada berbagai sistem, lokasi, atau data dalam suatu organisasi.
GAMBAR 8-3
KEAMANAN PROFIL UNTUK SISTEM PERSONIL
Perencanaan pemulihan bencana: Menyusun rencana untuk pemulihan layanan yang terganggu
Perencanaan pemulihan bencana: Menyusun rencana untuk pemulihan layanan yang terganggu
Perencanaan kesinambungan bisnis: Fokus pada pemulihan operasi bisnis setelah bencana
Kedua jenis rencana tersebut diperlukan untuk mengidentifikasi sistem perusahaan yang paling kritis
Analisis dampak bisnis untuk menentukan dampak dari outage
Manajemen harus menentukan sistem mana yang dipulihkan terlebih dahulu
Membentuk Kerangka untuk Keamanan dan Kontrol
Audit SIM
Audit SIM
Memeriksa lingkungan keamanan keseluruhan perusahaan serta kontrol yang mengatur sistem informasi individu
Meninjau teknologi, prosedur, dokumentasi, pelatihan, dan personil.
Mungkin bahkan mensimulasikan bencana untuk menguji respon teknologi, staf IS, karyawan lainnya
Daftar dan peringkat semua kelemahan kontrol dan perkiraan kemungkinan kejadiannya
Menilai dampak finansial dan organisasi dari setiap ancaman
Membentuk Kerangka untuk Keamanan dan Kontrol
Bagan ini adalah contoh halaman dari daftar kelemahan kontrol yang mungkin ditemukan auditor dalam sistem pinjaman di bank komersial lokal. Formulir ini membantu auditor mencatat dan mengevaluasi kelemahan pengendalian dan menunjukkan hasil mendiskusikan kelemahan tersebut dengan manajemen, serta tindakan perbaikan yang dilakukan oleh manajemen.
Bagan ini adalah contoh halaman dari daftar kelemahan kontrol yang mungkin ditemukan auditor dalam sistem pinjaman di bank komersial lokal. Formulir ini membantu auditor mencatat dan mengevaluasi kelemahan pengendalian dan menunjukkan hasil mendiskusikan kelemahan tersebut dengan manajemen, serta tindakan perbaikan yang dilakukan oleh manajemen.
GAMBAR 8-4
DAFTAR SAMPEL AUDITOR PENGENDALIAN
Perangkat lunak manajemen identitas
Perangkat lunak manajemen identitas
Mengotomatiskan mencatat semua pengguna dan hak istimewa
Mengotentikasi pengguna, melindungi identitas, mengendalikan akses
Otentikasi
Sistem kata sandi
Token
Kartu pintar
Otentikasi biometrik
Teknologi dan Alat untuk Melindungi Sumber Informasi
Firewall:
Firewall:
Kombinasi perangkat keras dan perangkat lunak yang mencegah pengguna yang tidak sah mengakses jaringan pribadi
Teknologi meliputi:
Penyaringan paket statis
Inspeksi stateful
Terjemahan alamat jaringan (NAT)
Aplikasi proxy filtering
Teknologi dan Alat untuk Melindungi Sumber Informasi
Firewall ditempatkan di antara jaringan pribadi perusahaan dan Internet publik atau jaringan lain yang tidak dipercaya untuk melindungi dari pihak yang tidak berwenang
Firewall ditempatkan di antara jaringan pribadi perusahaan dan Internet publik atau jaringan lain yang tidak dipercaya untuk melindungi dari pihak yang tidak berwenang
lalu lintas.
GAMBAR 8-5
PERUSAHAAN FIREWALL
Sistem deteksi intrusi:
Sistem deteksi intrusi:
Memantau hot spot di jaringan perusahaan untuk mendeteksi dan mencegah penyusup
Periksa kejadian saat mereka menemukan serangan yang sedang berlangsung
Perangkat lunak antivirus dan antispyware:
Cek komputer karena adanya malware dan sering bisa menghilangkannya juga
Membutuhkan pembaruan terus-menerus
Sistem manajemen ancaman terpadu (UTM)
Teknologi dan Alat untuk Melindungi Sumber Informasi
Mengamankan jaringan nirkabel
Mengamankan jaringan nirkabel
Keamanan WEP dapat memberikan keamanan dengan:
Menetapkan nama unik ke SSID jaringan dan tidak menyiarkan SSID
Menggunakannya dengan teknologi VPN
Wi-Fi Alliance menyelesaikan spesifikasi WAP2, menggantikan WEP dengan standar yang lebih kuat
Terus ganti kunci
Sistem otentikasi terenkripsi dengan server pusat
Teknologi dan Alat untuk Melindungi Sumber Informasi
Enkripsi:
Enkripsi:
Mengubah teks atau data menjadi teks sandi yang tidak dapat dibaca oleh penerima yang tidak diinginkan
Dua metode untuk enkripsi pada jaringan
Secure Sockets Layer (SSL) dan penerus Transport Layer Security (TLS)
Secure Hypertext Transfer Protocol (S-HTTP)
Teknologi dan Alat untuk Melindungi Sumber Informasi
Dua metode enkripsi
Dua metode enkripsi
Enkripsi kunci simetris
Pengirim dan penerima menggunakan satu kunci bersama
Enkripsi kunci publik
Menggunakan dua kunci matematis: kunci publik dan kunci privat
Pengirim mengenkripsi pesan dengan kunci publik penerima
Dekripsi penerima dengan kunci privat
Teknologi dan Alat untuk Melindungi Sumber Informasi
Sistem enkripsi kunci publik dapat dilihat sebagai serangkaian kunci publik dan pribadi yang mengunci data saat dikirim dan membuka kunci data saat diterima. Pengirim menempatkan kunci publik penerima dalam sebuah direktori dan menggunakannya untuk mengenkripsi pesan. Pesan dikirim dalam bentuk terenkripsi melalui Internet atau jaringan pribadi. Saat pesan terenkripsi masuk, penerima menggunakan kunci pribadinya untuk mendekripsi data dan membaca pesannya.
Sistem enkripsi kunci publik dapat dilihat sebagai serangkaian kunci publik dan pribadi yang mengunci data saat dikirim dan membuka kunci data saat diterima. Pengirim menempatkan kunci publik penerima dalam sebuah direktori dan menggunakannya untuk mengenkripsi pesan. Pesan dikirim dalam bentuk terenkripsi melalui Internet atau jaringan pribadi. Saat pesan terenkripsi masuk, penerima menggunakan kunci pribadinya untuk mendekripsi data dan membaca pesannya.
GAMBAR 8-6
ENKRIPSI KUNCI PUBLIK
Sertifikat digital:
Sertifikat digital:
File data digunakan untuk menetapkan identitas pengguna dan aset elektronik untuk perlindungan transaksi online
Menggunakan pihak ketiga yang terpercaya, otoritas sertifikasi (CA), untuk memvalidasi identitas pengguna
CA memverifikasi identitas pengguna, menyimpan informasi di server CA, yang menghasilkan sertifikat digital terenkripsi yang berisi informasi ID pemilik dan salinan kunci publik pemilik
Infrastruktur kunci publik (PKI)
Penggunaan kriptografi kunci publik yang bekerja dengan otoritas sertifikat
Banyak digunakan dalam e-commerce
Teknologi dan Alat untuk Melindungi Sumber Informasi
Sertifikat digital membantu membangun identitas orang atau aset elektronik. Mereka melindungi transaksi online dengan menyediakan komunikasi online yang aman dan terenkripsi.
Sertifikat digital membantu membangun identitas orang atau aset elektronik. Mereka melindungi transaksi online dengan menyediakan komunikasi online yang aman dan terenkripsi.
GAMBAR 8-7
SERTIFIKAT DIGITAL
Memastikan ketersediaan sistem
Memastikan ketersediaan sistem
Proses transaksi online membutuhkan 100% ketersediaan, tidak ada downtime
Sistem komputer yang toleran terhadap kesalahan
Untuk ketersediaan berkelanjutan, misalnya, pasar saham
Berisi komponen perangkat keras, perangkat lunak, dan power supply yang berlebihan yang menciptakan lingkungan yang menyediakan layanan terus menerus tanpa gangguan
Komputasi dengan ketersediaan tinggi
Membantu memulihkan dengan cepat dari benturan
Meminimalkan, tidak menghilangkan, downtime
Teknologi dan Alat untuk Melindungi Sumber Informasi
Komputasi berorientasi pemulihan
Komputasi berorientasi pemulihan
Perancangan sistem yang cepat pulih dengan kemampuan untuk membantu operator menentukan dan memperbaiki kesalahan pada sistem multi komponen
Mengontrol lalu lintas jaringan
Inspeksi paket dalam (DPI)
Pemblokiran video dan musik
Keamanan outsourcing
Penyedia layanan keamanan terkelola (MSSPs)
Teknologi dan Alat untuk Melindungi Sumber Informasi
Keamanan di awan
Keamanan di awan
Tanggung jawab keamanan berada pada perusahaan yang memiliki data
Perusahaan harus memastikan penyedia layanan memberikan perlindungan yang memadai:
Dimana data disimpan
Memenuhi persyaratan perusahaan, hukum privasi yang sah
Pemisahan data dari klien lain
Audit dan sertifikasi keamanan
Perjanjian tingkat layanan (SLA)
Teknologi dan Alat untuk Melindungi Sumber Informasi
Mengamankan platform seluler
Mengamankan platform seluler
Kebijakan keamanan harus mencakup dan mencakup persyaratan khusus untuk perangkat seluler
Pedoman penggunaan platform dan aplikasi
Alat pengelolaan perangkat mobile
Otorisasi
Catatan inventaris
Kontrol pembaruan
Mengunci / menghapus perangkat yang hilang
Enkripsi
Perangkat lunak untuk memisahkan data perusahaan pada perangkat
Teknologi dan Alat untuk Melindungi Sumber Informasi
Dikatakan bahwa smartphone adalah komputer mikro di tangan Anda. Diskusikan implikasi keamanan dari pernyataan ini.
Dikatakan bahwa smartphone adalah komputer mikro di tangan Anda. Diskusikan implikasi keamanan dari pernyataan ini.
Masalah manajemen, organisasi, dan teknologi apa yang harus ditangani oleh keamanan smartphone?
Masalah apa yang menyebabkan kelemahan keamanan smartphone menyebabkan bisnis?
Langkah apa yang bisa dilakukan individu dan bisnis agar smartphone mereka lebih aman?
Seberapa Amankah Smartphone Anda?
Memastikan kualitas perangkat lunak
Memastikan kualitas perangkat lunak
Metrik perangkat lunak: Penilaian sistem secara obyektif dalam bentuk pengukuran kuantitatif
Jumlah transaksi
Waktu respon online
Cek gaji dicetak per jam
Dikenal bug per seratus baris kode
Pengujian awal dan reguler
Walkthrough: Tinjau spesifikasi atau disain dokumen oleh kelompok kecil orang yang berkualitas
Debugging: Proses dimana kesalahan dieliminasi
Teknologi dan Alat untuk Melindungi Sumber Informasi