Minggu, 23 Oktober 2011

TUGAS 4




  1. Tujuan dari informasi perlu diamankan dari segi Kerahasiaan agar informasi yang berbentuk dokumen atau data tersebut tidak berpindah tangan ke orang-orang yang tidak bertanggung jawab. Dengan demikian rahasia perusahaan dapat terjaga dengan baik. contonya : ancaman dari Masquerader yaitu seorang yang berhak mengakses system, tetapi telah memiliki password dari user Lain, sehingga dapat mengakses file yang tersedia untuk user lain . Dari segi  Ketersediaan agar informasi tersebut hanya dapat di ketahui oleh orang-orang tertentu yang khusus di percayai oleh perusahaan untuk menangani informasi mengenai perusahaan tersebut. contohnya : orang yang telah di tunjuk khusus menangani di bagian IT perusahaan tersebut berlaku curang. Dari segi Integritas agar keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. contohnya : mencegah user yang tidak berhak melakukan perubahan data atau program.
  2. Yang dilakukan oleh manager apabila informasi akurat, tidak aman dan relevan Menginstal dan memelihara firewall, Menjaga agar sistem keamanan selalu up todate, Menggunakan dan meperbaharui perangkat lunak antivirus, Membatasi hak akses data hanya yang berkepentingan, Menggunakan ID atau penggenal khusus pengguna, Tidak salah dalam menggunakan password.
  3. Tahapan2 dalam mengamankan informasi  yaitu dengan mengedintifikasi ancaman, dengan cara memberikan sesuatu yang mereka ketahui misalnya kata sandi dan memberikan anti virus, setelah identifikasi awal telah di lakukan para pengguna memverifikasi hak ases dengan cara memberikan sesuatu yang mereka miliki seperti back up data, memberikan firewall pada komputer atau laptop sebahagai penyaring atau penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet. firewall berfungsi juga agar data atau informasi tidak dapat di akses oleh orang-orang yang tidak berwenang.

1 komentar:

  1. your answer for point 3 not complete yet, please step by step how to manage the information security.

    thanks

    your score +2

    BalasHapus