- Planning and Organization
- Acquisition and Implementation
- Delivery and Support
- Monitoring
Application control framework
Boundary controls
A. Cryptographic control
- Transposition ciphers: menggunakan permutasi urutan karakter dari sederet string
- Subtitution ciphers: mengganti karakter dengan karakter lain sesuai aturan tertentu
- Product ciphers: kombinasi transposition dan subtitution ciphers
B. Access control
- Acccess controls yang digunakan dan kemungkinan masalahnya
- Ukuran proteksi yang ditekankan pada mekanisme access controls
- Apakah organisasi menggunakan access controls yang disediakan dalam paket perangkat lunak
C. Personal Identification Numbers (PIN)
- Generasi PIN
- Penerbitan dan penyampaian PIN kepada pengguna
- Validasi PIN
- Transmisi PIN di seluruh jalur komunikasi
- Pemrosesan PIN
- Penyimpanan PIN
- Perubahan PIN
- Penggantian PIN
- Penghentian PIN
D. Digital signature
pengujian sistem manajemen yang digunakan untuk mengelola tanda tangan digital, penggunaan dan penyebarannya
E. Plastic cards
- Pengajuan kartu
- Persiapan kartu
- Penerbitan kartu
- Penggunaan kartu
- Pengembalian/ penghancuran kartu
Muhammad Adli Nur Sofyan
14116672
4KA03
Sumber :
No comments:
Post a Comment