Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:

Slides:



Advertisements
Presentasi serupa
Company LOGO Pemanfaatan Teknologi Informasi di Perguruan Tinggi.
Advertisements

Keamanan Sistem e-commerce
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
KEAMANAN KOMPUTER DAN KOMUNIKASI
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Cyber Law And Cyber Crime
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
SISTEM KEAMANAN JARINGAN (Firewall)
INFRASTRUKTUR e-COMMERCE.
Ancaman Keamanan Data.
Komputer Forensik FCCF
Keamanan Data.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEBIJAKAN KEAMANAN DATA
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
KEAMANAN SISTEM.
Modul 2 : Teknologi Informasi Lecture Note: Inayatullah, S.Kom., M.Si. Yoannita, S.Kom Hardware Komputer Software Komputer Manajemen Sumber Daya Data Telekomunikasi.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Model Pengendalian Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Keamanan Jaringan Khairul anwar hafizd
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Firewall dan Routing Filtering
SOP DAN AUDIT KEAMANAN.
KEAMANAN DALAM E-COMMERCE
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
PENGAMANAN DAN PENGENDALIAN SISTEM INFORMASI
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM INFORMASI
Pertemuan IX Proxy Server.
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Perlindungan Sistem Informasi
ADMINISTRASI JARINGAN
Membuat Desain Sistem Keamanan Jaringan
BAB 8 MELINDUNGI SISTEM INFORMASI
Pengaman Jaringan Agung BP Pertemuan 2.
PERTEMUAN KELIMABELAS
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Keamanan dan Etika dalam
Security+ Guide to Network Security Fundamentals
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Faktor Keamanan dalam E-Commerce
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
KEAMANAN JARINGAN KOMPUTER
SKS: 3 (Tiga) Semester: 4 Oleh : Oman Somantri, S.Kom Selamat Belajar, All is Well….!!
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
SKS: 3 (Tiga) Semester: 4 Oleh : Oman Somantri, S.Kom Selamat Belajar, All is Well….!!
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
SKS: 3 (Tiga) Semester: 4 Oleh : Oman Somantri, S.Kom Selamat Belajar, All is Well….!!
Transcript presentasi:

Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM: Keamanan Sistem Informasi CHAP1 Authorized Learning Partner Certificate FCNS

Cara penilaian Tugas, dalam bentuk tertulis atau praktikum; Quiz, jawaban lisan/tertulis atau dalam bentuk praktikum; Mid, jawaban dalam bentuk lisan tulisan atau dalam bentuk praktikum; Ujian Semester, tertulis atau praktikum; Kehadiran, sangat diperhitungkan. Kehadiran 20% MID 30% TUGAS 10% Ujian Semester 30% QUIZ 10%

Sertifikat level profesional

Perlunya KSI Modul ini memberikan pengetahuan dasar dan keterampilan yang akan memungkinkan siswa untuk memahami penting dari keamanan jaringan, menerapkan keamanan untuk tingkat pengguna akhir, pemahaman prosedur dan kebijakan juga mengelola keamanan jaringan.

MANFAAT Mahasiswa lebih kompeten dalam bidang keamanan komputer Dapat menerapkan dalam dunia kerja Meningkatkan kemampuan analisis Bahan pemikiran untuk penelitian skripsi/tugas akhir Memiliki sertifikat berstandar internasional

Pembahasan KSI 1. Essentials (inti) Keamanan 2. Esensi Prosedur Keamanan 3. Keamanan di Desktop 4. Windows Keamanan Administrasi 5. Ancaman Keamanan & Serangan 6. Keamanan internet 7. insiden Respon 8. Jaringan Protokol & Analisis 9. Kebijakan Keamanan 10. Penguatan Keamanan Fisik 11. IDS & IPS 12. Firewall & Honeypots

Sasaran KSI Setelah menyelesaikan KSI ini, para siswa akan dapat: -Mendefinisikan penting keamanan jaringan -Tahu bagaimana menerapkan sistem keamanan di desktop -Menunjukkan Mengadministrasikan keamanan di Windows dan Linux OS -Memahami Ancaman keamanan dan Serangan -Memahami respon insiden -Mampu Menganalisis protokol Jaringan -Memahami konsep IDS dan IPS -Pengenalan Firewall dan Honeypots -Memahami bagaimana menggunakan paket, filtering dan proxy -Mengamankan Modem, Router, OS, Web dan -Menilai kerentanan jaringan -Sebagai inspirasi untuk pembuatan Tugas Akhir (TA)

Ada pertanyaan ?

Pengertian -Memahami keamanan jaringan -Memahami tren ancaman keamanan dan konsekuensi -Memahami tujuan dari keamanan jaringan -Tentukan faktor yang terlibat dalam strategi jaringan aman

KSI ? keamanan jaringan: Proses dimana aset informasi digital yang dilindungi tujuan Tujuan: menjaga integritas melindungi kerahasiaan menjamin ketersediaan

KSI ? Keamanan memastikan bahwa pengguna: -Melakukan hanya tugas mereka dan yang berwenang untuk melakukan -Mendapatkan informasi hanya pada mereka yang berwenang untuk memilikinya -Tidak ada kerusakan pada data, aplikasi, atau lingkungan operasi

Ancaman Keamanan pencurian identitas Gangguan privasi Akses nirkabel (wireless)

Ancaman -integritas Jaminan bahwa data tidak diubah atau dihancurkan dengan cara tidak sah -kerahasiaan Perlindungan data dari pengungkapan yang tidak sah kepada pihak ketiga -ketersediaan Terus menerus operasi sistem komputasi

Penyebab Tidak Aman Penyebab ancaman keamanan jaringan: -Kelemahan teknologi -konfigurasi lemah -Kebijakan lemah/tidak pasti -kesalahan manusia

Teknologi lemah -TCP / IP (protocol) -sistem Operasi -peralatan jaringan

Konfigurasi lemah -account yang mudah ditebak -Sistem rekening dengan password yang mudah ditebak -Konfigurasi Layanan Internet lemah -Pengaturan standar yang tidak aman -Konfigurasi peralatan jaringan -Trojan horse program -Vandal=penambahan, penghapusan, atau pengubahan isi yang secara sengaja -virus

Kebijakan lemah -Kurangnya kebijakan keamanan tertulis -politik -Akses kontrol tidak diterapkan secara mudah -Software dan hardware instalasi dan perubahan tidak mengikuti kebijakan -Tidak ada rencana pemulihan bencana

Kesalahan manusia -kecelakaan -ketidaktahuan -beban Kerja -ketidakjujuran -peniruan -karyawan yang tidak puas

Tujuan Keamanan Jaringan Mencapai keadaan di mana setiap tindakan yang diijinkan/dilarang: -pencurian -menentukan cara otentikasi -mengidentifikasi keamanan -kontrol rahasia

Ada pertanyaan

Terima kasih Hacker was here where were you?