Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Kelompok 9 : Jevi Nolansari120810201014 Fara Nazila120810201015 Azalia Talitha Almira120810201257 Lia Novinda120810201262.

Presentasi serupa


Presentasi berjudul: "Kelompok 9 : Jevi Nolansari120810201014 Fara Nazila120810201015 Azalia Talitha Almira120810201257 Lia Novinda120810201262."— Transcript presentasi:

1 Kelompok 9 : Jevi Nolansari Fara Nazila Azalia Talitha Almira Lia Novinda

2 Jaringan komputer dapat dikatakan sebagai sebuah sistem yang terdiri dari berbagai komputer beserta resource-nya yang didesain agar dapat menggunakan sumber daya yang ada, sehingga dapat mengakses informasi yang diperlukan. Informasi tersebut dapat diakses melalui komputer yang lain dengan konsep computer networking, baik itu Local Area Network, Metropolitan Area Network, Wide Area Network ataupun juga internet. Untuk mengamankan suatu koneksi pada jaringan dapat menggunakan jaringan yang bersifat virtual yang dikenal dengan istilah Virtual Private Network (VPN). Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dengan jaringan lokal. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam kantor atau network itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik. UNIKOM sebagai salah satu perguruan tinggi yang dalam melakukan kegiatan operasionalnya terdiri dari beberapa stakeholder yang saling terhubung dalam jaringan komputer, perlu menerapkan konsep VPN untuk mengamankan informasi yang dimiliki pada suatu jaringan, ataupun untuk memudahkan dalam mengakses jaringan lokal yang ada di UNIKOM walaupun dalam mengaksesnya menggunakan jaringan yang bersifat public (internet). Hasil dari penelitian ini adalah berupa suatu rekomendasi dasar yang dapat digunakan oleh UNIKOM untuk menerapkan konsep Virtual Private Network (VPN) dalam pengembangan jaringan komputer yang dimiliki sehingga dalam pengaksesan informasi dapat berlangsung lebih aman dan efektif.

3 Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual.Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. seorang hacker adalah seseorang yang ingin mendapatkan akses secara tidak sah dari suatu sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan tujuan tertentu, seperti karena tujuan keuntungan, kejahatan atau kesenangan pribadi. Aktivitas hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri barang dan informasi dalam dan bisa merusak sistem melalui serangan

4 Kebanyakan perusahaan memiliki aset informasi yang sangat penting untuk dilindungi, seperti informasi aset keuangan atau mengenai rahasia perdagangan, dan keengganan perusahaan menghabiskan anggarannya untuk keamanan, karena dinilai tidak secara langsung berhubungan dengan pendapatan penjualan. Padahal keamanan sebuah perusahaan bisa terancam dan perusahaan bisa menderita kerugiaan yang lebih besar dari yang diperkirakan

5 Teknologi bukan hal utama yang harus mendapatkan perhatiaan khusus dalam pengamanan dan pengendalian, tetapi apabila tidak adanya kebijakan manajemen yang cerdas, bakan teknologi yang secanggih apapun juga akan dikalahkan dengan mudah. Adanya kebijakan manajemen yang cerdas dengan menetapkan suatu kerangka pengorganisasian dan pengelolaan dalam pengamanan dan pengendalian untuk menggunakan teknologi dengan efektif untuk melindungi sumber informasi perusahaan. Dalam menentukan kebijakan dalam hal pengamanan, perusahaan harus terlebih dahulu mengetahui aset- aset mana saja yang membutuhkan perlindungan data dan sejauh mana akses-akses tersebut terancam.

6 Perangkat autentikasi seperti token, kartu pintar dan autentikasi biometrik, biasa digunakan untuk mengetahui pengguna sistem. Firewall yang digunakan untuk menjaga agar pengguna tidak sah tidak masuk ke jaringan pribadi. Sistem deteksi gangguan, melakukan pemantauan yang diletakkan di titik- titik yang paling rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi dan menghalangi para penyusup. Peranti lunak anti virus dirancang untuk memeriksa adanya virus komputer dalam sistem dan drive komputer Ekripsi, pengodean dan pengacauan pesan, merupakan teknologi yang biasa digunakan untuk pengamanan dalam mengirim data melalui internet dan jaringan Wi-Fi. Tanda tangan digital dan sertifikat digital, digunakan untuk membantu proses autentikasi lebih jauah lagi pada saat transaksi elektronik

7 Salah satu hal yang mungkin tidak kita sadari adalah membiarkan keberadaan servis-servis yang kurang penting dalam kondisi terbuka atau aktif yang dapat menjadi celah keamanan pada sistem komputer kita. Ada beberapa alasan yang menyebabkan kita membiarkan servis-servis sistem kita terpasang atau terbuka. Salah satunya adalah karena kurangnya pengetahuan kita tentang servis-servis yang memang telah aktif secara default setelah kita menginstal sistem komputer kita. Hal ini menyebabkan ketakutan kita untuk menonaktifkan servis- servis tersebut, khawatir karena akan ada kerusakan yang akibat tidak aktifnya servis-servis itu, dan banyak hal lainnya. Bila perlu, coba perhatikan servis yang ada pada sistem kalian, pasti sangat banyak ragamnya dan kita juga tidak tau apa fungsi masing-masing servis dan tidak tau servis mana yang paling penting dan paling kita butuhkan saat ini.

8 Buka jendela servis sistem kita, dengan klik Start => Control Panel => Administrative tools => Services. Dari jendela service itu, kita bisa melihat daftar service/port yang terbuka ataupun yang tertutup. Misalnya: untuk melihat service telnet yg ada di pc kita, cari telnet, dan lihat statusnya. Jika statusnya adalah started berarti port untuk ternet di pc kita sedang terbuka, berarti pc kita sudah siap untuk diremote oleh orang lain (ini salah satu ancaman kemanan atau celah keamanan kita).

9


Download ppt "Kelompok 9 : Jevi Nolansari120810201014 Fara Nazila120810201015 Azalia Talitha Almira120810201257 Lia Novinda120810201262."

Presentasi serupa


Iklan oleh Google