keamanan sistem informasi chap1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Keamanan Sistem Informasi CHAP1 PowerPoint Presentation
Download Presentation
Keamanan Sistem Informasi CHAP1

Loading in 2 Seconds...

play fullscreen
1 / 21

Keamanan Sistem Informasi CHAP1 - PowerPoint PPT Presentation


  • 241 Views
  • Uploaded on

Keamanan Sistem Informasi CHAP1. Certificate FCNS. Authorized Learning Partner. Suryayusra, M.Kom Email: suryayusra@mail.binadarma.ac.id Website: blog.binadarma.ac.id/suryayusra/ YM: suryayusra@yahoo.co.id. Cara penilaian. Tugas, dalam bentuk tertulis atau praktikum;

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Keamanan Sistem Informasi CHAP1' - yovela


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
keamanan sistem informasi chap1

Keamanan Sistem InformasiCHAP1

Certificate FCNS

Authorized Learning Partner

Suryayusra, M.Kom

Email: suryayusra@mail.binadarma.ac.id

Website: blog.binadarma.ac.id/suryayusra/

YM: suryayusra@yahoo.co.id

cara penilaian
Cara penilaian
  • Tugas, dalam bentuk tertulis atau praktikum;
  • Quiz, jawaban lisan/tertulis atau dalam bentuk praktikum;
  • Mid, jawaban dalam bentuk lisan tulisan atau dalam bentuk praktikum;
  • Ujian Semester, tertulis atau praktikum;
  • Kehadiran, sangat diperhitungkan.
perlunya ksi
Perlunya KSI

Modul ini memberikan pengetahuan dasar dan keterampilan yang akan memungkinkan siswa untuk memahami penting dari keamanan jaringan, menerapkan keamanan untuk tingkat pengguna akhir, pemahaman prosedur dan kebijakan juga mengelola keamanan jaringan.

manfaat
MANFAAT
  • Mahasiswa lebih kompeten dalam bidang keamanan komputer
  • Dapat menerapkan dalam dunia kerja
  • Meningkatkan kemampuan analisis
  • Bahan pemikiran untuk penelitian skripsi/tugas akhir
  • Memiliki sertifikat berstandar internasional
pembahasan ksi
Pembahasan KSI

1. Essentials (inti) Keamanan  2. Esensi Prosedur Keamanan  3. Keamanan di Desktop  4. Windows Keamanan Administrasi  5. Ancaman Keamanan & Serangan  6. Keamanan internet  7. insiden Respon   8. Jaringan Protokol & Analisis  9. Kebijakan Keamanan  10. Penguatan Keamanan Fisik  11. IDS & IPS  12. Firewall & Honeypots

sasaran ksi
Sasaran KSI

  Setelah menyelesaikan KSI ini, para siswa akan dapat:-Mendefinisikan penting keamanan jaringan-Tahu bagaimana menerapkan sistem keamanan di desktop-Menunjukkan Mengadministrasikan keamanan di Windows dan Linux OS-Memahami Ancaman keamanan dan Serangan-Memahami respon insiden-Mampu Menganalisis protokol Jaringan-Memahami konsep IDS dan IPS-Pengenalan Firewall dan Honeypots-Memahami bagaimana menggunakan paket, filtering dan proxy-Mengamankan Modem, Router, OS, Web dan e-mail-Menilai kerentanan jaringan

-Sebagai inspirasi untuk pembuatan Tugas Akhir (TA)

pengertian
Pengertian

-Memahami keamanan jaringan-Memahami tren ancaman keamanan dan konsekuensi-Memahami tujuan dari keamanan jaringan-Tentukan faktor yang terlibat dalam strategi jaringan aman

slide10
KSI ?

keamanan jaringan:

Proses dimana aset informasi digital yang dilindungitujuan

Tujuan:

menjaga integritasmelindungi kerahasiaanmenjamin ketersediaan

slide11
KSI ?

Keamanan memastikan bahwa pengguna:-Melakukan hanya tugas mereka dan yang berwenang untuk melakukan-Mendapatkan informasi hanya pada mereka yang berwenang untuk memilikinya

-Tidak ada kerusakan pada data, aplikasi, atau lingkungan operasi

ancaman keamanan
Ancaman Keamanan

pencurian identitasGangguan privasi Akses nirkabel (wireless)

ancaman
Ancaman

-integritasJaminan bahwa data tidak diubah atau dihancurkan dengan cara tidak sah-kerahasiaanPerlindungan data dari pengungkapan yang tidak sah kepada pihak ketiga-ketersediaanTerus menerus operasi sistem komputasi

penyebab tidak aman
Penyebab Tidak Aman

Penyebab ancaman keamanan jaringan:

-Kelemahan teknologi-konfigurasi lemah-Kebijakan lemah/tidak pasti-kesalahan manusia

teknologi lemah
Teknologi lemah

-TCP / IP (protocol)

-sistem Operasi-peralatan jaringan

konfigurasi lemah
Konfigurasi lemah

-account yang mudah ditebak-Sistem rekening dengan password yang mudah ditebak-Konfigurasi Layanan Internet lemah

-Pengaturan standar yang tidak aman

-Konfigurasi peralatan jaringan-Trojan horse program-Vandal=penambahan, penghapusan, atau pengubahan isi yang secara sengaja -virus

kebijakan lemah
Kebijakan lemah

-Kurangnya kebijakan keamanan tertulis-politik-Akses kontrol tidak diterapkan secara mudah

-Software dan hardware instalasi dan perubahan tidak mengikuti kebijakan-Tidak ada rencana pemulihan bencana

kesalahan manusia
Kesalahan manusia

-kecelakaan-ketidaktahuan-beban Kerja-ketidakjujuran-peniruan-karyawan yang tidak puas

tujuan keamanan jaringan
Tujuan Keamanan Jaringan

Mencapai keadaan di mana setiap tindakan yang diijinkan/dilarang:

-pencurian-menentukan cara otentikasi-mengidentifikasi keamanan-kontrol rahasia

terima kasih

Terima kasih

Hacker was here where were you?