jump to navigation

Risk Management Based on IT Auditing Log Server October 19, 2009

Posted by Herwin Anggeriana in Audit Log Server, Risk Management refrences IT Audit Data Log.
trackback

RISK adalah suatu istilah dan mekanisme umum yang menjabarkan suatu kemungkinan resiko yang terjadi dan menganalisa segala kemungkinan dampak terjadinya resiko tersebut.

Dalam ilmu “Risk Management” dikenal dan dijabarkan :
Risk  : Segala kemungkinan potensi ( positip ataupun negatif ) kepada asset. -> Contoh : Loss of Confidentiality.
Threat : Segala kemungkinan potensi yang akan terjadi tapi belum terjadi yang tidak diingikan, dan lebih bermuatan negatif -> Contoh : natural threat [ earthquake ].
Vulnerability : Kelemahan dan potensi yang terjadi yang bermuatan negatif -> Contoh : Unpatch operating system.
Impact : Tindakan dan hasil terjadinya vulnerability -> Contoh : violation of reputation organization.

Rumus dasarnya adalah : Derived Risk  = Threat likelihood * Threat Impact

Article ini tidak fokus kepada Risk-nya, tetapi hanya sekilas memperkenalkan Risk itu sendiri.

Lalu apa hubungannya Risk dengan Auditing Log Server?

Pada era IT, Log Server memegang banyak peranan dan fungsi yang dapat dimanfaatkan seperti troubleshooting dengan mengacu kepada log, investigasi terhadap code2x berbahaya, recording activity user terhadap system dan sebagainya..

Log server adalah suatu tools yang digunakan sebagai identifikasi dan monitoring activity sebelum terjadi impact yang tidak diinginkan.

Jadi pertanyaan ; Hubungan Risk Management dengan Auditing Log server ? Answer =  Log server salah satu tools yang digunakan bagi risk management.

Download Full Document

Risk  : Segala kemungkinan potensi ( positip ataupun negatif ) kepada asset. -> Contoh : Loss of Confidentiality.
Threat : Segala kemungkinan potensi yang akan terjadi tapi belum terjadi yang tidak diingikan, dan lebih bermuatan negatif -> Contoh : natural threat [ earthquake ].
Vulnerability : Kelemahan dan potensi yang terjadi yang bermuatan negatif -> Contoh : Unpatch operating system.
Impact : Tindakan dan hasil terjadinya vulnerability -> Contoh : violation of reputation organization

Comments»

No comments yet — be the first.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s