Langsung ke konten utama

4.3 cara melakukan testing untuk secuity data pada server

Security Testing adalah teknik pengujian untuk menentukan jika sistem informasi melindungi data dan mempertahankan fungsi sebagaimana dimaksud. Dengan melakukan pengujian keamanan, Security Testing tidak menjamin bahwa sistem aman tetapi penting untuk menyertakan keamanan pengujian sebagai bagian dari proses pengujian. Hal ini juga bertujuan di memverifikasi 6 prinsip-prinsip dasar sebagai berikut:
  • Kerahasiaan
  • Integritas
  • Otentikasi
  • Otorisasi
  • Ketersediaan
  • Bebas-penyangkalan
ContohJejak keamanan di aplikasi berbasis web yang melibatkan langkah-langkah yang kompleks dan berpikir kreatif tetapi, attimes tes sederhana seperti di bawah ini dapat membantu mengekspos risiko keamanan paling parah. Berikut adalah tes keamanan sangat dasar yang siapa pun dapat melakukan pada aplikasi web:
  1. Login ke aplikasi web menggunakan user dan password yang sah.
  2. Keluar dari aplikasi web.
  3. Klik tombol kembali browser. Pastikan jika Anda diminta untuk login lagi atau jika Anda dapat kembali ke halaman login lagi.
Tujuan dari tes penetrasi juga disebut ethical hacking, adalah untuk mengevaluasi status keamanan saat ini itu sistem. Ini adalah serangan dikontrol yang menyingkap kelemahan keamanan dengan cara yang realistis.
Seperti kita terlibat dalam proses, dokumentasi harus tahap sehingga semua langkah yang diperlukan untuk mereproduksi serangan tersedia mudah yang merupakandasar untuk menerima laporan rinci pelanggan pada akhir dari tes penetrasi.
Fase-fase ini ulang iterated beberapa kali dalam fase pentest yang berjalan bergandengan tangan dengan normal SDLC.
Empat besar fase keamanan pengujian adalah sebagai berikut.
  • Foot Printing
  • Scanning
  • Enumeration
  • Exploitation

Komentar

Postingan populer dari blog ini

3.3 Layanan Sistem Informasi yang efektif dan cepat tanggap terhadap permasalah Apk yang digunakan oleh user

Penerapan End User Computing Dibutuhkan pemahaman mengenai teknologi sistem informasi oleh pengembang yang akan melakukan pengembangan sistem sendiri. Jadi tidak akan efektif jika pengembang sistem tidak memiliki pemahaman tentang teknologi sistem informasi yang cukup, karena hal ini dipaksakan sudah bisa dipastikan tidak akan berhasil. Beberapa tahap agar penerapan layanan Sistem Informasi berjalan efektif : 1. Tahap inisiasi  (initiation) Yaitu tahap dimana organisasi (perusahaan) mulai pertama kali mngenal teknologi informasi. Memang secara umum perusahaan yang ada sudah melewati masa ini, meskipun masih ada juga beberapa yang masih dalam proses tahapan inisiasi ini. 2. Tahap ketularan  (contagion)   Yaitu tahap dimana organisasi (perusahaan) sudah mulai banyak yang menggunakan teknologi informasi meskipun ini dilakukan atau tidak terlalu mempertimbangkan untung ruginya dari penggunaan teknologi informasi ini. Artinya aspek keuntungan (benefit) dan bi...

2.2 Komponen dari Information Technology Infrastructure Library (ITIL)

Komponen Dari Information Technology Infrastructure Library meliputi : 1. Service Strategy Service Strategy  merupakan inti dari siklus hidup  ITIL.  Memberi panduan bagaimana merancang dan mengimplementasikan layanan TI sebagai bagian dari aset strategis perusahaan.  Service Strategy  mendefinisikan konsep utama dari  ITIL,  sebagai panduan dasar dalam perancangan keseluruhan siklus hidup  ITIL.   Service Strategy  memberikan panduan dalam pengembangan  Service Design, Service Transition, Service Operation  dan  Continual Service Improvement.  Proses inti dari  Service Strategy  antara lain; 1.  Strategy Management for IT Service, 2. Service Portfolio Management, 3. Financial Management for IT Service, 4. Demand Management, 5. Business Relationship Management. 2. Service Design Service Design  memberikan arahan untuk perancangan dan pengembangan layanan serta proses-proses manajemen lay...