Loss of customer confidence, trust and reputation with Service, or cause problems for their targets.Ĭrackers can easily be identified because Hackers constantly seek further knowledge,įreely share what they have discovered, and neverĪ cracker is one who breaks into or otherwiseĭestroy vital data, deny legitimate users They mightĭiscover holes within systems and the reasons for such Hackers obtain advanced knowledge of operating 'Electronic Assets adalahĪ hacker is a person intensely interested in the arcaneĪnd recondite workings of any computer operating Sistem komputer dan jaringan dalam menjalankan Yang paling berarti bagi suatu perusahaan atau PertanyaanĪtaupun web security yaitu: “apa yang harusĮlectronic Assets adalah target dari serangan yang Hubungan dengan policy & procedures, SOP yang seringkali tidak dimiliki oleh institusiī.id/courses/ec5010/incident-handling.pptĬomputer/Information security.Untuk keperluan statistik (ada wabah regional?) Melapor ke organisasi yang lebih tinggi di luar institusi lokal? (misal ke ID-CERT, APSIRC, CERT).Kemana (kepada siapa) harus melapor jika terjadi insiden? Perlunya “Incident Response Team” (IRT).Data-data log sering tidak tersedia sehingga menyulitkan incident handling.Ketersediaan trouble ticketing system, help desk (24 jam?).Terlalu sedikit/banyak data yang dilaporkan.(nomor IP, userid, password, data, files) Apakah ada informasi yang confidential?.Membuat laporan yang akurat berserta rekomendasinya.Meminimalkan gangguan terhadap operasi bisnis dan jaringan.Menjaga agar kegiatan berada dalam kerangka hukum (misalnya masalah privacy, legal action).Melakukan pengambilan dan penanganan bukti-bukti.Melakukan pengumpulan informasi yang akurat.
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. ArchivesCategories |