Want to create interactive content? It’s easy in Genially!

Get started free

Security Life Cycle

Ghufron Musta'in

Created on February 18, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Smart Presentation

Practical Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Visual Presentation

Relaxing Presentation

Transcript

Security Life Cycle

Team

2131740044

Ahmad Hafiz

2131740018

Ghufron Musta'in

Start

01

Assess

Apa itu Assess?

Proses penilaian atau evaluasi yang sistematis terhadap sesuatu untuk memahami kondisi, kualitas, atau nilai. Dalam konteks tertentu, ini dapat merujuk pada penilaian risiko, penilaian kinerja, atau penilaian kepatuhan terhadap standar atau kebijakan tertentu.

a. Awareness and Training

Awareness and Training adalah Upaya untuk meningkatkan kesadaran dan pengetahuan individu atau kelompok tentang suatu topik atau masalah tertentu.

02

Design

Design

Pengembangan sistem dan dokumentasi sesuai dengan spesifikasi diperlukan dalam tahap desain. Proses desain ini dilakukan untuk memberikan pemahaman yang lebih baik tentang apa yang dimaksudkan untuk disampaikan oleh model.

a. Policy and Procedures

Kebijakan dan prosedur yang ditetapkan oleh sebuah organisasi untuk mengatur perilaku, tindakan, dan pengambilan keputusan dalam konteks tertentu. Ini termasuk kebijakan keamanan informasi, prosedur operasional standar, dan peraturan lainnya yang dirancang untuk mengatur aktivitas organisasi.

03

Implement

Implement

Implementasi mengacu pada proses penerapan kebijakan dan standar keamanan. Hal ini melibatkan penerapan kontrol keamanan, prosedur, dan teknologi untuk melindungi aset dan sistem informasi organisasi. Fase implementasi mencakup aktivitas seperti mengkonfigurasi firewall, menginstal perangkat lunak antivirus, dan mengatur kontrol akses.

a. Device Management Implementation

Proses menerapkan dan mengelola perangkat keras dan perangkat lunak dalam suatu organisasi atau lingkungan tertentu. Ini melibatkan konfigurasi, pemantauan, dan pemeliharaan perangkat seperti komputer, ponsel cerdas, dan perangkat jaringan lainnya untuk memastikan keamanan dan kinerja yang optimal.

b. Monitoring (Vendor)

Monitoring (Vendor) mencakup evaluasi kinerja dan risiko dengan vendor pihak ketiga untuk memastikan bahwa mereka mematuhi peraturan dan kewajiban yang ditetapkan dalam kontrak. Monitoring vendor membantu organisasi mengidentifikasi dan memitigasi potensi risiko, termasuk risiko operasional, keuangan, dan reputasi, serta memungkinkan mereka untuk mengambil tindakan korektif bila diperlukan.

04

Maintain

Maintain

Maintain mengacu pada proses berkelanjutan dalam mengelola dan memperbarui langkah-langkah keamanan untuk memastikan bahwa langkah-langkah tersebut tetap efektif dan terkini. Aktivitas dalam fase ini mencakup manajemen patch, pemindaian kerentanan, pengujian keamanan, dan pelatihan karyawan yang berkelanjutan.

a. Incident

Incident mengacu pada pelanggaran keamanan atau peristiwa yang mengancam kerahasiaan, integritas, atau ketersediaan aset informasi organisasi. Ada beberapa fase dalam incident life cycle: • Mendeteksi Insiden • Evaluasi dan Prioritas • Respon Insiden • Pemulihan terhadap sistem

b. Incident Response Investigations

Incident Response Investigation adalah prosedur yang dijalankan jika terjadi insiden keamanan, melibatkan identifikasi, penanggulangan, pemberantasan, dan pemulihan dari insiden keamanan. Hal ini bertujuan agar organisasi dapat mengembangkan dan mengimplementasikan rencana yang harus diambil jika terjadi insiden keamanan, dan siap untuk merespons insiden secara tepat waktu dan efektif.

c. Cybercrime and Forensic

Dalam security life cycle, cybercrime dan digital forensic saling berhubungan. Kejahatan siber mengacu pada aktivitas kriminal yang dilakukan dengan menggunakan teknologi, seperti komputer dan internet, sedangkan digital forensic atau cyber forensic adalah teknik mengekstraksi, menganalisis, dan menginterpretasikan data digital untuk mendapatkan data dalam aktivitas yang melibatkan penggunaan teknologi sebagai bukti terstruktur.

d. Electronic Discovery Expert Witness

Electronic Discovery Expert Witness adalah seorang profesional yang memberikan kesaksian ahli dalam proses hukum yang berkaitan dengan penemuan elektronik (e-discovery) dan digital forensic.

e. Reactive Services

Reactive Services mengacu pada praktik dan tindakan yang diterapkan setelah insiden keamanan terjadi. Layanan ini bertujuan untuk mendeteksi, merespons, dan mengurangi dampak pelanggaran keamanan dan ancaman siber lainnya

f. Litigation Support Services

Litigation Support Services merujuk pada upaya yang dilakukan oleh organisasi untuk menyediakan dukungan hukum dan teknis dalam penanganan kasus hukum yang melibatkan keamanan informasi atau insiden keamanan.