1 / 21

Keamanan Sistem Informasi CHAP1

Keamanan Sistem Informasi CHAP1. Certificate FCNS. Authorized Learning Partner. Suryayusra, M.Kom Email: suryayusra@mail.binadarma.ac.id Website: blog.binadarma.ac.id/suryayusra/ YM: suryayusra@yahoo.co.id. Cara penilaian. Tugas, dalam bentuk tertulis atau praktikum;

yovela
Download Presentation

Keamanan Sistem Informasi CHAP1

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Sistem InformasiCHAP1 Certificate FCNS Authorized Learning Partner Suryayusra, M.Kom Email: suryayusra@mail.binadarma.ac.id Website: blog.binadarma.ac.id/suryayusra/ YM: suryayusra@yahoo.co.id

  2. Cara penilaian • Tugas, dalam bentuk tertulis atau praktikum; • Quiz, jawaban lisan/tertulis atau dalam bentuk praktikum; • Mid, jawaban dalam bentuk lisan tulisan atau dalam bentuk praktikum; • Ujian Semester, tertulis atau praktikum; • Kehadiran, sangat diperhitungkan.

  3. Sertifikat level profesional

  4. Perlunya KSI Modul ini memberikan pengetahuan dasar dan keterampilan yang akan memungkinkan siswa untuk memahami penting dari keamanan jaringan, menerapkan keamanan untuk tingkat pengguna akhir, pemahaman prosedur dan kebijakan juga mengelola keamanan jaringan.

  5. MANFAAT • Mahasiswa lebih kompeten dalam bidang keamanan komputer • Dapat menerapkan dalam dunia kerja • Meningkatkan kemampuan analisis • Bahan pemikiran untuk penelitian skripsi/tugas akhir • Memiliki sertifikat berstandar internasional

  6. Pembahasan KSI 1. Essentials (inti) Keamanan  2. Esensi Prosedur Keamanan  3. Keamanan di Desktop  4. Windows Keamanan Administrasi  5. Ancaman Keamanan & Serangan  6. Keamanan internet  7. insiden Respon   8. Jaringan Protokol & Analisis  9. Kebijakan Keamanan  10. Penguatan Keamanan Fisik  11. IDS & IPS  12. Firewall & Honeypots

  7. Sasaran KSI   Setelah menyelesaikan KSI ini, para siswa akan dapat:-Mendefinisikan penting keamanan jaringan-Tahu bagaimana menerapkan sistem keamanan di desktop-Menunjukkan Mengadministrasikan keamanan di Windows dan Linux OS-Memahami Ancaman keamanan dan Serangan-Memahami respon insiden-Mampu Menganalisis protokol Jaringan-Memahami konsep IDS dan IPS-Pengenalan Firewall dan Honeypots-Memahami bagaimana menggunakan paket, filtering dan proxy-Mengamankan Modem, Router, OS, Web dan e-mail-Menilai kerentanan jaringan -Sebagai inspirasi untuk pembuatan Tugas Akhir (TA)

  8. Ada pertanyaan ?

  9. Pengertian -Memahami keamanan jaringan-Memahami tren ancaman keamanan dan konsekuensi-Memahami tujuan dari keamanan jaringan-Tentukan faktor yang terlibat dalam strategi jaringan aman

  10. KSI ? keamanan jaringan: Proses dimana aset informasi digital yang dilindungitujuan Tujuan: menjaga integritasmelindungi kerahasiaanmenjamin ketersediaan

  11. KSI ? Keamanan memastikan bahwa pengguna:-Melakukan hanya tugas mereka dan yang berwenang untuk melakukan-Mendapatkan informasi hanya pada mereka yang berwenang untuk memilikinya -Tidak ada kerusakan pada data, aplikasi, atau lingkungan operasi

  12. Ancaman Keamanan pencurian identitasGangguan privasi Akses nirkabel (wireless)

  13. Ancaman -integritasJaminan bahwa data tidak diubah atau dihancurkan dengan cara tidak sah-kerahasiaanPerlindungan data dari pengungkapan yang tidak sah kepada pihak ketiga-ketersediaanTerus menerus operasi sistem komputasi

  14. Penyebab Tidak Aman Penyebab ancaman keamanan jaringan: -Kelemahan teknologi-konfigurasi lemah-Kebijakan lemah/tidak pasti-kesalahan manusia

  15. Teknologi lemah -TCP / IP (protocol) -sistem Operasi-peralatan jaringan

  16. Konfigurasi lemah -account yang mudah ditebak-Sistem rekening dengan password yang mudah ditebak-Konfigurasi Layanan Internet lemah -Pengaturan standar yang tidak aman -Konfigurasi peralatan jaringan-Trojan horse program-Vandal=penambahan, penghapusan, atau pengubahan isi yang secara sengaja -virus

  17. Kebijakan lemah -Kurangnya kebijakan keamanan tertulis-politik-Akses kontrol tidak diterapkan secara mudah -Software dan hardware instalasi dan perubahan tidak mengikuti kebijakan-Tidak ada rencana pemulihan bencana

  18. Kesalahan manusia -kecelakaan-ketidaktahuan-beban Kerja-ketidakjujuran-peniruan-karyawan yang tidak puas

  19. Tujuan Keamanan Jaringan Mencapai keadaan di mana setiap tindakan yang diijinkan/dilarang: -pencurian-menentukan cara otentikasi-mengidentifikasi keamanan-kontrol rahasia

  20. Ada pertanyaan

  21. Terima kasih Hacker was here where were you?

More Related