Konsep Keamanan Sistem Informasi
23 Questions
9 Views

Konsep Keamanan Sistem Informasi

Created by
@ThrillingMossAgate9641

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Apakah tiga komponen utama dalam model CIA bagi keamanan informasi?

  • Confidentiality, Implementation, Accountability
  • Confidentiality, Independence, Access
  • Confidentiality, Integrity, Availability (correct)
  • Compliance, Integrity, Availability
  • Apakah yang dimaksud dengan 'data breach'?

  • Keberhasilan dalam menjaga data
  • Proses penambahan data ke sistem
  • Penyusupan dan pencurian data oleh pihak yang tidak berwenang (correct)
  • Penyimpanan data secara offline
  • Apakah bagian dari infrastruktur TI yang paling rentan terhadap ancaman keamanan?

  • Perangkat lunak
  • Data penyimpanan
  • Perangkat keras
  • Jaringan komunikasi (correct)
  • Yang manakah adalah contoh kerangka kerja kebijakan keamanan TI?

    <p>Strategi pengelolaan risiko</p> Signup and view all the answers

    Mengapa kerangka kerja kebijakan keamanan penting dalam TI?

    <p>Untuk mengurangi risiko datanya</p> Signup and view all the answers

    Apakah yang dimaksud dengan risiko dalam konteks keamanan informasi?

    <p>Kemungkinan terjadinya sesuatu yang buruk pada aset</p> Signup and view all the answers

    Apakah yang dimaksud dengan ancaman dalam keamanan informasi?

    <p>Tindakan apa pun yang dapat menimbulkan kerusakan pada aset</p> Signup and view all the answers

    Mengapa enkripsi dianggap penting dalam kerahasiaan informasi?

    <p>Kerana ia mengubah data dari bentuk mudah dibaca ke bentuk yang tidak dapat dibaca</p> Signup and view all the answers

    Apa maksud integritas dalam konteks informasi?

    <p>Informasi harus terjaga tetap valid, tidak rusak, dan akurat</p> Signup and view all the answers

    Apa yang dimaksud dengan kerentanan dalam sistem informasi?

    <p>Kelemahan yang membolehkan ancaman melaksanakan tindakannya</p> Signup and view all the answers

    Apakah tujuan utama dari evaluasi pegawai secara rutin dalam strategi pengurangan risiko kerentanan user?

    <p>Untuk mengidentifikasi dan mengatasi potensi risiko dalam tingkah laku pegawai.</p> Signup and view all the answers

    Apa yang dimaksud dengan 'Guidelines' dalam kerangka kerja kebijakan keamanan TI?

    <p>Serangkaian tindakan yang disarankan dalam penggunaan Policy, Standar, atau Procedure.</p> Signup and view all the answers

    Manakah dari berikut ini yang mencakup data yang berkaitan dengan privasi individu?

    <p>Data Pribadi yang dianggap Private.</p> Signup and view all the answers

    Apa yang dimaksud dengan 'Standard' dalam kerangka kerja kebijakan keamanan TI?

    <p>Definisi detail tertulis tentang bagaimana perangkat (lunak/keras) akan digunakan.</p> Signup and view all the answers

    Mengapa audit keamanan penting dalam strategi pengurangan risiko kerentanan user?

    <p>Untuk mengidentifikasi dan mencegah akses tidak sah ke sistem.</p> Signup and view all the answers

    Apakah yang boleh digunakan untuk mengira ketersediaan (availability) suatu layanan?

    <p>Uptime / (Uptime + Downtime) x 100%</p> Signup and view all the answers

    Apakah salah satu ancaman yang umum di Domain Pengguna?

    <p>Kurangnya kesadaran mengenai keamanan</p> Signup and view all the answers

    Apakah bentuk serangan yang mungkin terjadi di Domain Remote Access?

    <p>Serangan brute force pada ID pengguna</p> Signup and view all the answers

    Mana satu daripada berikut adalah ancaman di Domain LAN?

    <p>Akses tanpa hak pada fisik LAN</p> Signup and view all the answers

    Apakah faktor yang menyumbang kepada downtime pada server dalam Domain Sistem/Aplikasi?

    <p>Maintenance pada server</p> Signup and view all the answers

    Mana antara berikut adalah ancaman yang biasa berlaku dalam Domain WAN?

    <p>Lalu lintas data yang berbentuk cleartext</p> Signup and view all the answers

    Apa yang dimaksudkan dengan pemerasan pada Domain Pengguna?

    <p>Iming-iming pada pegawai</p> Signup and view all the answers

    Apa yang menjadi titik terlemah dalam infrastuktur TI?

    <p>User</p> Signup and view all the answers

    Study Notes

    Konsep-konsep Utama Keamanan Sistem Informasi

    • Keamanan informasi dan keamanan sistem informasi merujuk kepada perlindungan maklumat dan elemen kritikalnya, termasuk sistem dan perkakasan yang digunakan, menyimpan, dan menghantar maklumat.

    • Prinsip-prinsip utama yang perlu dipenuhi adalah Kerahasiaan (Confidentiality), Integritas (Integrity), dan Ketersediaan (Availability).

    • Kerahasiaan memastikan bahawa maklumat hanya dapat diakses oleh pihak yang diberi kebenaran.

    • Integritas menjamin ketepatan dan keaslian maklumat, memastikan ia tidak diubah tanpa kebenaran.

    • Ketersediaan memastikan bahawa maklumat dan sistem boleh diakses apabila diperlukan.

    Infrastruktur Teknologi Informasi

    • Infrastruktur teknologi maklumat boleh dibahagikan kepada tujuh domain utama:

      • Domain Pengguna (User Domain)
      • Domain Stesen Kerja (Workstation Domain)
      • Domain Rangkaian Tempatan (LAN Domain)
      • Domain Rangkaian Tempatan ke Rangkaian Luas (LAN-to-WAN Domain)
      • Domain Rangkaian Luas (WAN Domain)
      • Domain Akses Jauh (Remote Access Domain)
      • Domain Sistem dan Aplikasi (System/App Domain)

    Ancaman dan Kerentanan

    • Risiko adalah kemungkinan sesuatu yang buruk berlaku kepada aset.
    • Ancaman adalah tindakan yang berpotensi menyebabkan kerosakan kepada aset.
    • Kerentanan adalah kelemahan yang boleh membolehkan ancaman terealisasikan atau memberi impak kepada aset.

    Titik Lemah Keselamatan

    • Domain Pengguna (User Domain) dianggap sebagai titik lemah keselamatan kerana faktor seperti kesedaran pengguna yang rendah, pengabaian polisi keselamatan, dan kecuaian dalam memuat turun kandungan daripada internet.

    Strategi Mengurangkan Risiko

    • Seleksi dan evaluasi pekerja dengan teliti untuk mengurangkan risiko.
    • Lakukan rotasi berkala terhadap pekerja yang diberi akses kepada sistem, aplikasi, dan data sensitif.
    • Audit keselamatan secara berkala.
    • Amalkan etika terbaik di internet, kerana tingkah laku siber kadangkala kurang bertanggungjawab berbanding di dunia nyata.

    Kerangka Kerja Polisi Keselamatan

    • Polisi Keselamatan (Policy) merupakan pernyataan pendek yang mendefinisikan tindakan yang berlaku di seluruh organisasi.
    • Standard adalah definisi terperinci mengenai bagaimana peranti (perisian/perkakasan) digunakan.
    • Prosedur (Procedures) merupakan arahan bertulis mengenai cara menggunakan Polisi dan Standard.
    • Garis Panduan (Guidelines) adalah satu set tindakan yang disyorkan dalam menggunakan Polisi, Standard, atau Prosedur.

    Klasifikasi Tahap Kerahasiaan Data

    • Peribadi (Private): Data peribadi seseorang, berkaitan dengan privasi.
    • Rahsia (Confidential): Maklumat/data yang dimiliki oleh organisasi.
    • Kegunaan Dalaman Sahaja (Internal-use only): Maklumat/data yang dikongsi secara dalaman oleh organisasi.
    • Domain Awam (Public domain): Maklumat/data yang diterbitkan untuk umum oleh organisasi.

    Ringkasan

    • Konsep-konsep utama keamanan sistem informasi termasuklah:
      • Kerahasiaan (Confidentiality)
      • Integritas (Integrity)
      • Ketersediaan (Availability)
    • Tujuh domain dalam infrastruktur TI dan ancaman khusus yang berkaitan dengan setiap domain
    • Kerangka kerja polisi keselamatan TI
    • Standard klasifikasi tahap kerahasiaan data.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Uji pengetahuan anda tentang konsep-konsep utama dalam keamanan sistem informasi. Pelajari mengenai Kerahasiaan, Integritas, dan Ketersediaan serta infrastruktur teknologi informasi yang penting untuk perlindungan maklumat. Ujian ini dirancang untuk memberikan pemahaman yang lebih mendalam tentang prinsip dan domain dalam keamanan sistem.

    More Like This

    Information Security Basics
    20 questions
    Information Security Triad
    10 questions
    Data Security Fundamentals
    37 questions
    Use Quizgecko on...
    Browser
    Browser