Advertisement
loading...

 

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TELEMATIKA

SUB SEKTOR JARINGAN KOMPUTER

DAN SISTEM ADMINISTRASI

 

MEMONITOR DAN MENGADMINISTRASI

KEAMANAN JARINGAN

TIK.JK05.011.01

 

 

 

 

 

 

BUKU KERJA

 

 

 

 

 

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan


DAFTAR ISI

Daftar Isi……………………………………………………………………………………………….1

BAB I 3

STANDAR KOMPETENSI 3

1.1  Unit Kompetensi Yang Dipelajari 3

1.1.1  Kode dan Judul Unit 3

1.1.2  Deskripsi Unit 3

1.1.3  Elemen Kompetensi 3

1.1.4  Batasan Variabel 4

1.1.5  Panduan Penilaian. 5

1.1.6  Kompetensi Kunci 6

 

BAB II 7

TAHAPAN BELAJAR. 7

 

BAB III 12

TUGAS TEORI DAN UNJUK KERJA. 12

3.1  Tugas Teori 12

3.2  Tugas Unjuk Kerja. 19

3.3  Daftar Cek Unjuk Kerja. 20

 


BAB I

STANDAR KOMPETENSI

1.1        Unit Kompetensi Yang Dipelajari

Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat :

  1. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  2. Memeriksa kemajuan peserta pelatihan.
  3. Menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

1.1.1   Kode dan Judul Unit

Kode Unit               : TIK.JK05.011.01

Judul Unit               : Memonitor Dan Mengadministrasi Keamanan Jaringan

1.1.2   Deskripsi Unit

Unit ini menjelaskan kompetensi yang diperlukan untuk memonitor dan mengadministrasi fungsi-fungsi keamanan dalam jaringan.

1.1.3   Elemen Kompetensi

 

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01   Menjamin akun pengguna agar selalu terkendali 1.1   Isian akun standar pengguna dimodifikasi untuk memastikan bahwa mereka cocok dengan kebijakan keamanan.

1.2   Akun pengguna yang telah dibuat dengan keamanan yang longgar dimodifikasi sesuai dengan kebijakan akses dan keamanan.

1.3   Pesan resmi yang sesuai dengan akun pengguna ditampilkan saat pengguna log on.

1.4   Utilitas yang sesuai diimplementasikan untuk menguji ketangguhan sandi yang digunakan.

1.5   Prosedur kendali akun ditinjau ulang untuk memastikan bahwa pengguna yang telah keluar dihapus atau dinonaktifkan akunnya.

1.6   Layanan informasi semacam internet diakses untuk mengidentifikasi ancaman keamanan yang sudah dikenal dan terbaru dengan menggunakan perangkat lunak  dan atau perangkat keras yang sesuai.

02   Memastikan akses yang aman ke file dan sumber daya 2.1  Fitur-fitur akses dan keamanan yang dikandung dalam sistem operasi jaringan ditinjau ulang.

2.2   Skema kategori keamanan file ditinjau ulang atau dikembangkan dan kesadaran pengguna dalam masalah pengaturan keamanan diyakinkan.

2.3   Keamanan jaringan dari ancaman seperti hacker, eavesdropping, virus dan lainnya dimonitor.

2.4   Perangkat lunak anti virus diterapkan pada server dan workstation.

2.5       Fasilitas enkripsi bawaan dan tambahan diterapkan dengan tepat.

03   Memonitor ancaman terhadap jaringan 3.1   Perangkat lunak dari pihak ketiga yang sesuai digunakan untuk mengevaluasi dan melaporkan keamanan dalam jaringan.

3.2   Log dan laporan audit ditinjau ulang untuk mengidentifikasi gangguan dan ancaman keamanan.

3.3   Pemeriksaan kesalahan dan aktivitas lain dilaksanakan untuk memastikan bahwa prosedur tidak dilewati.

3.4   Laporan audit dan rekomendasi-rekomendasi disiapkan serta dipresentasikan kepada manajemen senior dan persetujuan untuk perubahan diperoleh.

Tabel 1 Elemen Kompetensi

1.1.4   Batasan Variabel

Batasan variabel dalam bahasan ini adalah:

  1. Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi.
  2. Dalam melaksanakan unit kompetensi ini harus didukung dengan  tersedianya :

2.1     Sistem Jaringan Komputer

2.2     Struktur organisasi dalam perusahaan

2.3     Bisnis perusahaan.

1.1.5   Panduan Penilaian

  1. 1.   Pengetahuan dan keterampilan penunjang

Untuk mendemonstrasikan kompetensi, memerlukan bukti keterampilan dan pengetahuan dibidang berikut ini :

1.1     Pengetahuan dasar

1.1.1  Pengetahuan konsep bisnis dan struktur organisasi perusahaan.

1.1.2  Pengetahuan keamanan jaringan komputer.

1.2     Keterampilan dasar

1.2.1  Berkomunikasi dengan orang lain.

1.2.2  Menggunakan sistem komputer.

2.  Konteks penilaian

Kompetensi harus diujikan di tempat kerja atau di tempat lain secara praktik dengan kondisi kerja sesuai dengan keadaan normal.

3.  Aspek penting penilaian

Dalam melaksanakan penilaian pada unit kompetensi ini harus     mempertimbangkan:

3.1         Kemampuan untuk memeriksa hak akses user / pengguna.

3.2         Kemampuan untuk melindungi file / data yang perlu dijaga.

3.3         Kemampuan untuk memonitor keamanan jaringan.

4.  Kaitan dengan unit-unit lainnya

4.1     Unit ini didukung oleh pengetahuan dan keterampilan dalam unit kompetensi yang berkaitan dengan:

4.1.1  TIK.JK05.004.01   : Memelihara sistem jaringan agar tetap up to date

4.1.2  TIK.JK05.010.01   : Menjamin privacy (kerahasiaan) pengguna

4.2     Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati – hati. Untuk pelatihan pra-kejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu / khusus, pelatihan harus disesuaikan agar dapat memenuhi kebutuhan sektor tersebut.

1.1.6   Kompetensi Kunci

Kompetensi kunci dalam bahasan ini dapat dilihat dalam tabel di bawah ini.

NO

KOMPETENSI KUNCI DALAM UNIT INI

TINGKAT

1

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2

Mengkomunikasikan ide-ide dan informasi

2

3

Merencanakan dan mengorganisir aktivitas-aktivitas

2

4

Bekerja dengan orang lain dan kelompok

2

5

Menggunakan ide-ide dan teknik matematika

2

6

Memecahkan masalah

2

7

Menggunakan teknologi

2

Tabel 2 Kompetensi Kunci


BAB II

TAHAPAN BELAJAR

Langkah-langkah / tahapan belajar

  1. Penyajian bahan, pengajaran dan peserta harus yakin dapat memenuhi seluruh rincian yang tertuang dalam standar kompetensi.
  2. Isi perencanaan merupakan kaitan antara kriteria unjuk kerja dengan pokok-pokok keterampilan dan pengetahuan.
  3. Peserta harus mengerti apa itu sebenarnya Network Operating System dan Desktop Operating System serta fitur – fitur yang ada didalamnya.
  4. Peserta mengerti tentang konsep Computer Security dan Network Security.
  5. Peserta mengerti konsep monitoring dan administration suatu Network.
  6. Peserta mamu membedakan antara Server based Network (Domain model) dan Peer to Peer Network (Workgroup model).
  7. Peserta memahami tentang User Management.
  8. Peserta memahami tentang Shared Permission dan Security / NTFS Permission.
  9. Peserta memahami tentang Security Policy.

10. Peserta memahami tentang AAAE (Authentication Authorization Auditing and Encryption)

11. Peserta mampu membuat dokumen laporan dan mempresentasikannya.

 

K U K

Indikator Kerja

Tahapan Belajar

Sumber

1.1 Isian akun standar pengguna dimodifikasi untuk memastikan bahwa mereka cocok dengan kebijakan keamanan. Peserta mengetahui konsep dan fungsi user account
  • Mempelajari tentang User Account (Local/Desktop User Account dan Network User Account/Domain User Account) pada suatu platform sistem operasi
  • Mempelajari tentang property yang dimiliki oleh suatu User Account
  • ·Buku manual Network Operating System
  • ·Internet
Peserta mengetahui default property untuk user account
1.2 Akun pengguna yang telah dibuat dengan keamanan yang longgar dimodifikasi sesuai dengan kebijakan akses dan keamanan Peserta mengetahui tentang standar keamanan untuk user account
  • Mempelajari tentang berbagai standar keamanan yang ada (khususnya yang berkaitan dengan User Account)
  • Mempelajari cara menggunakan tools yang dipakai untuk mengubah property dari User Account.
  • ·Buku manual Network Operating System
  • ·Buku tentang Computer Security
  • ·Internet
Peserta mampu mengubah property user account  pada sistem operasi yang dipergunakan supaya sesuai dengan standar keamanan yang telah ditetapkan
1.3 Pesan resmi yang sesuai dengan akun pengguna ditampilkan saat pengguna log on Peserta mengetahui cara membuat Login Message
  • Mempelajari cara membuat Login Message pada sistem operasi yang dipakai.
  • ·Buku manual Network Operating System
  • ·Internet
1.4 Utilitas yang sesuai diimplementasikan untuk menguji ketangguhan sandi yang digunakan Peserta mengetahui macam – macam utility untuk menguji ketangguhan sandi
  • Mencari berbagai utility untuk menguji ketangguhan sandi
  • Mempelajari cara penggunaan utility untuk menguji ketangguhan sandi
  • ·Buku manual utility yang dipergunakan untuk menguji ketangguhan sandi
  • ·Internet
Peserta mampu menggunakan utility untuk menguji ketangguhan sandi
1.5 Prosedur kendali akun ditinjau ulang untuk memastikan bahwa pengguna yang telah keluar dihapus atau dinonaktifkan akunnya Peserta mengetahui cara menghapus dan menonaktifkan pengguna yang telah keluar baik secara proaktif maupun reaktif
  • Mempelajari tentang cara mengelola User Account
  • ·Buku manual Network Operating System
  • ·Internet
1.6 Layanan informasi semacam internet diakses untuk mengidentifikasi ancaman keamanan yang sudah dikenal dan terbaru dengan menggunakan perangkat lunak  dan atau perangkat keras yang sesuai Peserta memahami pentingnya mencari informasi tentang ancaman keamanan yang terbaru
  • Mencari informasi dari berbagai sumber tentang ancaman keamanan terbaru beserta cara penang-gulangannya
  • ·Majalah komputer
  • ·Internet
Peserta mengetahui cara mencari informasi tentang ancaman keamanan yang terbaru
2.1 Fitur-fitur akses dan keamanan yang dikandung dalam sistem operasi jaringan ditinjau ulang Peserta mengetahui fitur dari Network Operating System
  • Mempelajari fitur Network Operating System
  • Mempelajari konsep Domain / Server based Network
  • ·Buku manual Network Operating System
  • ·Internet
Peserta mampu memanfaatkan fitur Network Operating System sesuai dengan kebutuhan
2.2 Skema kategori keamanan file ditinjau ulang atau dikembangkan dan kesadaran pengguna dalam masalah pengaturan keamanan diyakinkan Peserta memahami tentang Shared Permission dan NTFS / Security Permission
  • Mempelajari tentang File System
  • Mempelajari tentang Shared Permission dan NTFS / Security Permission
  • ·Buku manual Network Operating System
  • ·Internet
2.3 Keamanan jaringan dari ancaman seperti hacker,eavesdropping, virus dan lainnya dimonitor Peserta mengetahui macam – macam malware dan tahu cara menanganinya
  • Mempelajari tentang malware, computer security dan network security
  • Mencari dan mempelajari teknik dan utility yang dapat digunakan untuk memonitor jaringan dari serangan malware maupun hacker
  • ·Buku tentang Virus, Malware, dan Hacker
  • ·Buku tentang Computer Security
  • ·Buku tentang Network Security
  • ·Internet
Peserta mengetahui macam – macam teknik yang biasa dilakukan oleh Hacker
Peserta mengetahui cara memonitor berbagai malware dan kemungkinan adanya serangan keamanan dari orang – orang yang tidak bertanggung jawab
2.4 Perangkat lunak anti virus diterapkan pada server dan workstation Peserta mengetahui macam – macam Anti Virus
  • Mempelajari tentang Virus dan Anti Virus
  • Mempelajari prosedur instalasi dari Anti Virus yang dipergunakan
  • ·Buku tentang Virus dan Anti Virus
  • ·Installation Manual Anti Virus Software
  • ·Internet
Peserta mengetahui cara instalasi Anti Virus baik di Server maupun Workstation
2.5 Fasilitas enkripsi bawaan dan tambahan diterapkan dengan tepat Peserta mengerti tentang konsep Enkripsi
  • Mempelajari tentang enkripsi
  • Mencoba menerapkan enkripsi, baik bawaan maupun tambahan
  • ·Buku tentang Enkripsi
  • ·Buku manual Network Operating System
  • ·Internet
Peserta mengetahui berbagai utility enkripsi, baik bawaan maupun tambahan dan menggunakannya dengan tepat
3.1 Perangkat lunak dari pihak ke tiga yang sesuai digunakan untuk mengevaluasi dan melaporkan keamanan dalam jaringan Peserta mengetahui macam – macam software untuk evaluasi keamanan dalam jaringan dan mampu untuk memanfaatkannya
  • Mencari macam – macam software untuk evaluasi keamanan jaringan
  • Mempelajari cara menggunakan software untuk evaluasi keamanan jaringan
  • ·Installation Manual Security Evaluation Software
  • ·Operation Manual Security Evaluation Software
  • ·Internet
3.2 Log dan laporan audit ditinjau ulang untuk mengidentifikasi  gangguan dan ancaman keamanan Peserta memahami tentang konsep Auditing dan Log
  • Mempelajari tentang konsep Auditing dan Log
  • Mempelajari cara menerapkan Auditing dan Log
  • Mempelajari cara memanfaatkan laporan Auditing dan Log
  • ·Buku manual Network Operating System
  • ·Internet
Peserta mampu memanfaatkan Log dan laporan audit untuk identifikasi gangguan dan ancaman keamanan
3.3 Pemeriksaan kesalahan dan aktivitas lain dilaksanakan untuk memastikan bahwa prosedur tidak dilewati Peserta mengetahui tentang pentingnya Standar Prosedur Operasional
  • Mempelajari tentang Sistem Prosedur Operasional
  • Mencoba membuat Sistem Prosedur Operasional
  • ·Buku Standar Prosedur Operasional yang berlaku
  • ·Internet
Peserta mengetahui teknik memaksa user supaya prosedur dilaksanakan
3.4 Laporan audit dan rekomendasi-rekomendasi disiapkan serta dipresentasikan kepada manajemen senior dan persetujuan untuk perubahan diperoleh Peserta mampu membuat dan mempresentasikan laporan audit dan rekomendasi kepada manajemen senior
  • Mempelajari cara membuat laporan audit
  • Membuat rekomendasi – rekomendasi dari berbagai masalah yang ada
  • Mempelajari cara melakukan presentasi
  • ·Buku Network Management
  • ·Internet

 

BAB III

TUGAS TEORI DAN UNJUK KERJA

 

3.1        Tugas Teori

Bacalah soal – soal berikut dengan seksama dan kerjakanlah dengan tepat!

  1. Setiap orang yang ingin memanfaatkan atau akses Network Resources, mereka perlu memiliki (KUK 1.1)
    1. Kartu Pegawai
    2. Nomor Induk Pegawai
    3. User Account
    4. Account Number

 

  1. Untuk membuat Username diperlukan informasi berikut : (KUK 1.1)
    1. Identitas atau Nama yang dikehendaki
    2. b.    Initial Password
    3. Software dan / atau folder yang boleh diakses
    4. Jawaban a dan b benar

 

  1. Diantara property tiap user yang dapat diatur ulang supaya tingkat keamanannya lebih baik pada domain yang menggunakan Windows Server 2003 (Pilih semua yang memenuhi) : (KUK 1.2)
    1. Waktu User boleh Logon
    2. Jaringan tempat User Logon
    3. Komputer yang dipakai untuk Logon
    4. Tidak memperbolehkan Blank Password

 

 

  1. Pesan yang tampil di layar setelah seorang user sukses login ke sistem, diatur oleh : (KUK 1.3)
    1. Logon code
    2. Profile path
    3. Logon script
    4. Logon page

 

  1. L0phtCrack merupakan salah satu utility untuk : (KUK 1.4)
    1. Menguji ketangguhan sandi
    2. Enkripsi Drive
    3. Enkripsi File
    4. Dekripsi Drive

 

  1. Pada saat pembuatan suatu User Account, dapat ditetapkan masa berlaku account melalui property : (KUK 1.5)
    1. Account is disabled
    2. Logon Hours
    3. Account expires
    4. Profile

 

  1. Berikut ini merupakan cara untuk mencari informasi tentang ancaman keamanan yang terbaru : (KUK 1.6)

a. Website tentang Security

b. Mailing List Security

c. Blogs tentang Security

d. Semua jawaban benar

 

 

  1. Untuk mengelola akses dan keamanan suatu jaringan sebaiknya dipergunakan model jaringan : (KUK 2.1)
    1. Peer to Peer
    2. Workgroup
    3. Domain model
    4. Yang mempunyai Server

 

  1. Pengamanan akses file yang berlaku ketika diakses dari jaringan / komputer lain di jaringan : (KUK 2.2)
    1. Shared Permission
    2. Security Permission
    3. Disk Permission
    4. Jawaban a dan b benar

 

  1. Pengamanan akses file yang berlaku ketika diakses secara interaktif dari komputer tempat dimana file tersebut berada : (KUK 2.2)

a. Shared Permission

b. Security Permission

c. Disk Permission

d. Jawaban a dan b benar

 

  1. Berikut ini merupakan contoh malware (KUK 2.3)
    1. Virus
    2. Hacker
    3. Eavesdropping
    4. Cracker

 

 

 

  1. Berikut ini merupakan contoh dari tipe Virus : (KUK 2.4)
    1. Worms
    2. Trojans
    3. Polimorphics Viruses
    4. Semua Benar

 

  1. Public Key Infrastructure memakai metoda enkripsi berikut ini : (KUK 2.5)
    1. Secret Key
    2. Symmetric Key
    3. Asymmetric Key
    4. Smart Key

 

  1. Berikut ini merupakan contoh Third Party Software untuk memeriksa dan mengevaluasi keamanan suatu jaringan yang berbasis pada Windows Server 2003, kecuali : (KUK 3.1)
    1. LC5
    2. Microsoft Based Line Security Analyzer
    3. L0phtCrack
    4. Tidak ada jawaban yang benar.

 

  1. Informasi berikut didapat apabila kita mengaktifkan Auditing, kecuali : (KUK 3.2)
    1. Siapa yang membuka suatu file
    2. Siapa yang menghapus suatu file
    3. Kapan seorang user sukses login nya
    4. Apakah seseorang sudah terdaftar atau belum

 

 

 

  1. Prosedur berikut harus dilakukan apabila Anda ingin akses Network Resource di suatu Domain : (KUK 3.3)
    1. Login ke Domain
    2. Logon Locally
    3. Lakukan proses Join to Workgroup di komputer Anda
    4. Install Domain pada komputer Anda

 

  1. Kemampuan berikut diperlukan, apabila Anda bertugas untuk memonitor dan mengadministrasi Keamanan Jaringan : (KUK 3.4)
    1. Melakukan Presentasi
    2. Melakukan proses Audit
    3. Menganalisa Permasalahan
    4. Semua jawaban benar

 

  1. Pada Infrastruktur manakah kita dapat memonitor dan mengadministrasi keamanan jaringan dengan lebih mudah : (KUK 3.4)
    1. Server Based / Domain model
    2. Peer to Peer model.
    3. Workgroup model.
    4. Tidak ada yang benar

 

  1. Ciri – ciri suatu Workgroup model (KUK 2.1)

a. Authentication Server

b. Tidak ada Authentication Server

c. Sama dengan Server Based model

d. Tidak ada yang benar

 

 

  1. Seorang user memiliki shared permission Read pada suatu Shared Folder, sedangkan Everyone memiliki shared permission Full Control pada shared folder tersebut. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses melalui jaringan (KUK 2.1 dan KUK 2.2)
    1. Read
    2. Full Control
    3. Jawaban a dan b benar
    4. Tidak ada yang benar

 

  1. Seorang user memiliki security permission Read pada suatu Folder, sedangkan Everyone memiliki security permission Full Control pada folder tersebut. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses secara interaktif (KUK 2.1 dan KUK 2.2)
    1. Read
    2. Full Control
    3. Jawaban a dan b benar
    4. Tidak ada yang benar

 

  1. Seorang user memiliki security permission Read pada suatu Folder, sedangkan Everyone memiliki security permission Full Control pada folder tersebut. Folder tersebut di-shared, dan Everyone memiliki shared permission Read. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses melalui jaringan? (KUK 2.1 dan KUK 2.2)

a. Read

b. Full Control

c. Jawaban a dan b benar

d. Tidak ada yang benar

 

  1. Seorang user memiliki security permission Read pada suatu Folder, sedangkan Everyone memiliki security permission Full Control pada folder tersebut. Folder tersebut di-shared, dan Everyone memiliki shared permission Read. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses secara interaktif di komputer tempat dimana folder tersebut berada? (KUK 2.1 dan KUK 2.2)

a. Read

b. Full Control

c. Jawaban a dan b benar

d. Tidak ada yang benar

 

  1. Apabila suatu file dienkripsi menggunakan key X, dan key X itu pula yang dipakai untuk membuka file tersebut maka metoda enkripsi yang digunakan bukan metoda : (KUK 2.5)

a. Symmetric Key

b. Asymmetric Key

c. Secret Key

d. Tidak ada yang benar

 

  1. Untuk kemudahan transaksi di Internet dan menjaga keamanan Transaksinya, maka sebaiknya dipakai metoda enkripsi : (KUK 2.5)

a. Symmetric Key

b. Asymmetric Key

c. Secret Key

d. Tidak ada yang benar

Bobot nilai untuk setiap soal teori di atas adalah 2, jadi total nilai untuk soal teori adalah 50.

3.2        Tugas Unjuk Kerja

Anda sebagai seorang Administrator jaringan yang menggunakan Windows Server 2003 Standard Edition sebagai Domain Controller. Tugas Anda :

  1. (50)Buat satu User Account yang memenuhi kriteria standar keamanan default Windows Server 2003 (KUK 1.1, KUK 1.2, KUK 1.5)
  2. (50)Buat suatu Folder lalu atur supaya folder tersebut hanya dapat diakses oleh User Account yang Anda buat pada soal a dan Administrator! Baik secara interaktif maupun melalui jaringan (KUK 2.1 dan KUK 2.2)


3.3        Daftar Cek Unjuk Kerja

Demonstrasikan validitas perencanaan berkaitan komponen standar kompetensi

 

Kode unit

: TIK.JK05.011.01

Judul Unit

: Memonitor Dan Mengadministasi Keamanan Jaringan

Nomor Elemen

Ya

Tidak

KUK

Ya

Tidak

1.  Menjamin akun pengguna agar selalu terkendali.

1.1  Isian akun standar pengguna dimodifikasi untuk memastikan bahwa mereka cocok dengan kebijakan keamanan.

 

1.2   Akun pengguna yang telah dibuat dengan keamanan yang longgar dimodifikasi sesuai dengan kebijakan akses dan keamanan.

 

1.3   Pesan resmi yang sesuai dengan akun pengguna ditampilkan saat pengguna log on.

 

1.4   Utilitas yang sesuai diimplementasikan untuk menguji ketangguhan sandi yang digunakan.

 

1.5   Prosedur kendali akun ditinjau ulang untuk memastikan bahwa pengguna yang telah keluar dihapus atau dinonaktifkan akunnya.

 

1.6   Layanan informasi semacam internet diakses untuk mengidentifikasi ancaman keamanan yang sudah dikenal dan terbaru dengan menggunakan perangkat lunak  dan atau perangkat keras yang sesuai.

2.  Memastikan akses yang aman ke file dan sumber daya.

2.1   Fitur-fitur akses dan keamanan yang dikandung dalam sistem operasi jaringan ditinjau ulang.

 

2.2   Skema kategori keamanan file ditinjau ulang atau dikembangkan dan kesadaran pengguna dalam masalah pengaturan keamanan diyakinkan.

 

2.3   Keamanan jaringan dari ancaman seperti hacker, eavesdropping, virus dan lainnya dimonitor.

 

2.4   Perangkat lunak anti virus diterapkan pada server dan workstation.

 

2.5   Fasilitas enkripsi bawaan dan tambahan diterapkan dengan tepat.

3   Memonitor ancaman terhadap jaringan.

3.1   Perangkat lunak dari pihak ketiga yang sesuai digunakan untuk mengevaluasi dan melaporkan keamanan dalam jaringan.

 

3.2   Log dan laporan audit ditinjau ulang untuk mengidentifikasi gangguan dan ancaman keamanan.

 

3.3   Pemeriksaan kesalahan dan aktivitas lain dilaksanakan untuk memastikan bahwa prosedur tidak dilewati.

 

3.4   Laporan audit dan rekomendasi-rekomendasi disiapkan serta dipresentasikan kepada manajemen senior dan persetujuan untuk perubahan diperoleh.

Kondisi Unjuk Kerja

Penunjang Ketrampilan dan Pengetahuan

Aspek – aspek penting dalam Pengujian

 

 

 

 

Testimoni

Filed under : blog, tags: