Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:

Presentasi serupa


Presentasi berjudul: "Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:"— Transcript presentasi:

1 Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM: Keamanan Sistem Informasi CHAP1 Authorized Learning Partner Certificate FCNS

2 Cara penilaian Tugas, dalam bentuk tertulis atau praktikum; Quiz, jawaban lisan/tertulis atau dalam bentuk praktikum; Mid, jawaban dalam bentuk lisan tulisan atau dalam bentuk praktikum; Ujian Semester, tertulis atau praktikum; Kehadiran, sangat diperhitungkan. Kehadiran 20% MID 30% TUGAS 10% Ujian Semester 30% QUIZ 10%

3 Sertifikat level profesional

4 Perlunya KSI Modul ini memberikan pengetahuan dasar dan keterampilan yang akan memungkinkan siswa untuk memahami penting dari keamanan jaringan, menerapkan keamanan untuk tingkat pengguna akhir, pemahaman prosedur dan kebijakan juga mengelola keamanan jaringan.

5 MANFAAT Mahasiswa lebih kompeten dalam bidang keamanan komputer Dapat menerapkan dalam dunia kerja Meningkatkan kemampuan analisis Bahan pemikiran untuk penelitian skripsi/tugas akhir Memiliki sertifikat berstandar internasional

6 Pembahasan KSI 1. Essentials (inti) Keamanan 2. Esensi Prosedur Keamanan 3. Keamanan di Desktop 4. Windows Keamanan Administrasi 5. Ancaman Keamanan & Serangan 6. Keamanan internet 7. insiden Respon 8. Jaringan Protokol & Analisis 9. Kebijakan Keamanan 10. Penguatan Keamanan Fisik 11. IDS & IPS 12. Firewall & Honeypots

7 Sasaran KSI Setelah menyelesaikan KSI ini, para siswa akan dapat: -Mendefinisikan penting keamanan jaringan -Tahu bagaimana menerapkan sistem keamanan di desktop -Menunjukkan Mengadministrasikan keamanan di Windows dan Linux OS -Memahami Ancaman keamanan dan Serangan -Memahami respon insiden -Mampu Menganalisis protokol Jaringan -Memahami konsep IDS dan IPS -Pengenalan Firewall dan Honeypots -Memahami bagaimana menggunakan paket, filtering dan proxy -Mengamankan Modem, Router, OS, Web dan -Menilai kerentanan jaringan -Sebagai inspirasi untuk pembuatan Tugas Akhir (TA)

8 Ada pertanyaan ?

9 Pengertian -Memahami keamanan jaringan -Memahami tren ancaman keamanan dan konsekuensi -Memahami tujuan dari keamanan jaringan -Tentukan faktor yang terlibat dalam strategi jaringan aman

10 KSI ? keamanan jaringan: Proses dimana aset informasi digital yang dilindungi tujuan Tujuan: menjaga integritas melindungi kerahasiaan menjamin ketersediaan

11 KSI ? Keamanan memastikan bahwa pengguna: -Melakukan hanya tugas mereka dan yang berwenang untuk melakukan -Mendapatkan informasi hanya pada mereka yang berwenang untuk memilikinya -Tidak ada kerusakan pada data, aplikasi, atau lingkungan operasi

12 Ancaman Keamanan pencurian identitas Gangguan privasi Akses nirkabel (wireless)

13 Ancaman -integritas Jaminan bahwa data tidak diubah atau dihancurkan dengan cara tidak sah -kerahasiaan Perlindungan data dari pengungkapan yang tidak sah kepada pihak ketiga -ketersediaan Terus menerus operasi sistem komputasi

14 Penyebab Tidak Aman Penyebab ancaman keamanan jaringan: -Kelemahan teknologi -konfigurasi lemah -Kebijakan lemah/tidak pasti -kesalahan manusia

15 Teknologi lemah -TCP / IP (protocol) -sistem Operasi -peralatan jaringan

16 Konfigurasi lemah -account yang mudah ditebak -Sistem rekening dengan password yang mudah ditebak -Konfigurasi Layanan Internet lemah -Pengaturan standar yang tidak aman -Konfigurasi peralatan jaringan -Trojan horse program -Vandal=penambahan, penghapusan, atau pengubahan isi yang secara sengaja -virus

17 Kebijakan lemah -Kurangnya kebijakan keamanan tertulis -politik -Akses kontrol tidak diterapkan secara mudah -Software dan hardware instalasi dan perubahan tidak mengikuti kebijakan -Tidak ada rencana pemulihan bencana

18 Kesalahan manusia -kecelakaan -ketidaktahuan -beban Kerja -ketidakjujuran -peniruan -karyawan yang tidak puas

19 Tujuan Keamanan Jaringan Mencapai keadaan di mana setiap tindakan yang diijinkan/dilarang: -pencurian -menentukan cara otentikasi -mengidentifikasi keamanan -kontrol rahasia

20 Ada pertanyaan

21 Terima kasih Hacker was here where were you?


Download ppt "Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:"

Presentasi serupa


Iklan oleh Google