Evaluasi Keamanan Sistem Informasi

Melanjutkan dari bab sebelumnya nih gan,,yang sebelumnya telah membahas tentang Dasar dasar keamanan sistem informasi, kali ini ane mau barbagi artikel tentang Evaluasi Keamanan Sistem Informasi. yah semoga saja bermanfaat bagi agan semua. gak usah lama-lama ya, cepek juga kalau lama-lama haha ..langsung saja monggo disimak....

Monitoring Keamanan

  • Ditemukannya lubang keamanan (security hole) yang baru.
  • Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. 
  • Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator  harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).


Sumber lubang keamanan

  • Salah Disain
  • Implementasi kurang baik
  • Salah konfigurasi
  • Salah menggunakan program atau sistem

Penguji keamanan sistem
  • Menggunakan software/tools yang sesuai dengan Sistem Operasi
  • Probing Services
  • Penggunaan program penyerang
  • Penggunaan sistem pemantau jaringan
gimana sudah mulai penasaran belum?? untuk lengkapnya kamu dapat lihat secara lengkap atau bahkan men download nya melalui link yang telah saya lampirkan dibawah ini. karena materi ini saya dapatnya sewaktu masih SMK dulu jadi saya simpan di google drive. supaya ilmunya tidak mubazir maka saya bagikan materinya. Semoga bermanfaat. thank's.

Download

Baca juga artikel/tutorial dibawah ini, karena artikel/tutorial dibawah ini sangat mendukung dari artikel Dasar-Dasar Keamanan Sistem Informasi.

Konsep Perlindungan Komputer Terhadap Virus
Manajemen Keamanan Komputer ( Manajemen Keamanan Komputer ) 1
Aplikasi enkripsi
Berbagai solusi enkripsi modern

Berbagai metode cryptografi dan contohnya
Pengertian tentang cryptografy dan cryptosystem
Prinsip dasar perancangan sistem yang aman.

Subscribe to receive free email updates:

1 Response to "Evaluasi Keamanan Sistem Informasi"

  1. 3D Tithi Artisan Stone | TitaniumTitaniumSites
    Our website uses 3D Tithi microtouch titanium trim as seen on tv Artisan Stone and provides titanium mens wedding band a comprehensive titanium mens rings service titanium dioxide to your is titanium a metal projects. Tithi Artisan Stone.

    ReplyDelete