BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL

Slides:



Advertisements
Presentasi serupa
Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Advertisements

Keamanan Sistem Informasi
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Etika dan Keamanan Sistem Informasi
KEAMANAN KOMPUTER DAN KOMUNIKASI
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Mengamankan Sistem Informasi
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Pengantar Keamanan Sistem Informasi
Keamanan Sistem Informasi
Chapter 5: Networks, Internet & Ecommerce
Chapter 5: Networks, Internet & Ecommerce
SISTEM INFORMASI MANAJEMEN
Penjelasan GBPP dan SAP Peraturan Perkuliahan
TUGAS PTI JARINGAN KOMPUTER “WAN”
PERTEMUAN-12 PERKULIAHAN keamanan komputer
Meneropong Situs e-Banking Onno W. Purbo
Modul 2 : Teknologi Informasi
Konsep Jaringan Komputer Dasar Komputer dan Pemrograman 1A.
TELEKOMUNIKASI DAN JARINGAN
Telekomunikasi & Jaringan
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
E-Commerce Keamanan dan Enkripsi
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
Telekomunikasi & Jaringan
Mengamankan System Informasi
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
DISASTER RECOVERY.
Electronic Commerce Pertemuan 5.
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
KEAMANAN DALAM E-COMMERCE
Etika & Profesionalisme
Etika dan Keamanan SI.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
KEAMANAN DALAM E-COMMERCE
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan Komputer
BAG. 3 VIRUS KOMPUTER.
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
Keamanan Sistem E-Commerce
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Perlindungan Sistem Informasi
Telekomunikasi & Jaringan
Pengamanan Jaringan Komputer(Informasi)
Keamanan Sistem World Wide Web
Membuat Desain Sistem Keamanan Jaringan
Keamanan Sistem Informasi
Telekomunikasi & Jaringan
BAB 8 MELINDUNGI SISTEM INFORMASI
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Keamanan dan Etika dalam
Security+ Guide to Network Security Fundamentals
Faktor Keamanan dalam E-Commerce
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Transcript presentasi:

BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL 7.1 TELEKOMUNIKASI DAN JARINGAN DALAM DUNIA BISNIS Tren dalam dunia jaringan dan komunikasi Jaringan Komputer Teknologi utama dalam jaringan digital Komputasi client/server Paket Switching TCP/IP dan konektivitas 7.2 JARINGAN KOMUNIKASI LAN MAN WAN

7.3 INTERNET Domain name system Arsitektur dan tatakelola internet Internet masa depan : IPv6 dan internet2 Layanan di internet World wide web Hiperteks Server web

BAB 8 MELINDUNGI SISTEM INFORMASI 8.1 KERENTANAN DAN PENYALAHGUNAAN SISTEM Mengapa sistem menjadi rentan ? Kerentanan Internet Tantangan pengamanan nirkabel S/w berbahaya : virus, worm, trojan horse dan spyware Hacker dan vandalisme maya Spoofing dan sniffing Serangan penolakan layanan Pencurian identitas Click fraud Teroris maya dan perang maya

8.2 NILAI BISNIS DARI PENGAMANAN DAN PENGENDALIAN Persyaratan hukum dan peraturan untuk manajamen catatan elektronik Bunyi elektronik dan ilmu forensik komputer 8.3 MENETAPKAN KERANGKA KERJA UNTUK PENGAMANAN DAN PENGENDALIAN Assessment risk Kebijakan pengamanan Memastikan keberlangsungan bisnis Disaster recovery planing dan business continuity planning Alih kontrak pengamanan Peran proses audit

8.4 TEKNOLOGI DAN PERANGKAT PENGAMANAN Kontrol akses Firewall, sistem deteksi gangguan dan antivirus Mengamankan jaringan nirkabel Enkripsi dan infrastruktur kunci publik