SlideShare a Scribd company logo
1 of 6
LAYANAN KEAMANAN
ISP
(Internet Service Provider)
Disusun oleh :
Nama : Syifaun Nurul Umam
No. : 34
Kelas : XI TKJ 2
Sekolah : SMK N 5 SEMARANG
A. Pertimbangan Keamanan ISP
Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa
sehingga keamanan informasinya terjaga dan tidak dapat dibaca.
1. Manfaat dan kerugian
a) Manfaat
1) Kerahasiaan suatu informasi terjamin.
2) Menyediakan authentication dan perlindungan integritas pada algoritma
checksum/hash.
3) Menanggulangi penyadapan telepon dan email.
4) Untuk digital signature. Digital signature adalah menambahkan suatu baris
statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan
kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang
bisa membukanya.
5) Untuk digital cash.
b) Kerugian
1) Penyandian rencana teroris.
2) Penyembunyian record criminal oleh seorang penjahat.
3) Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).
B. Peralatan Pengamanan ISP
1. ACL
Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan
laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun
pengguna ahli (expert users).
a) Manfaat
1. Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem
jaringan ataupun indirect (tidak langsung)
2. Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan
tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi
perhatian.
3. Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
4. Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya
permohonan dengan aturan-aturan yang telah ditetapkan.
b) Siklus ACL
- Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
- Akses Data
Untuk membacanya dengan ACL.
- Integritas data Verifikasi Data
Diperlukan untuk menguji integritas
- Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan.
- Pelaporan Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan,
termasuk multiline, detail, dan ringkasan laporan
2. FIREWALL
Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer
luar yang tidak memiliki hak otoritas untuk mengakses komputer atau jaringan tersebut.
Fungsi :
- Mengatur dan mengontrol lalu lintas jaringan.
- Melakukan autentikasi terhadap akses jaringan.
- Melindungi sumber daya dalam jaringan privat.
- Mencatat atau merecord semua kejadian, dan membuat laporan kepada
administrator.
- Menerapkan suatu kebijakan sekuriti (security police).
- Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh system.
3. IDS
Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas
yang mencurigakan dalam sebuah sistem atau jaringan.
Jenis IDS
1. Network-based Intrusion Detection System (NIDS):
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari
apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
2. Host-based Intrusion Detection System (HIDS):
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah
percobaan serangan atau penyusupan ke dalamnya atau tidak.
4. IPS
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :
- Monitoring traffic jaringan,
- Mendeteksi aktivitas yang mencurigakan,
- Melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat
jaringan menjadi berjalan tidak seperti sebagaimana mestinya.
C. Monitoring dan Pengaturan ISP
1. SLA ( SERVICE LEVEL AGREEMENT )
Merupakan kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat
(mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM ( Service Level
Management ) suatu organisasi TI.
Manfaat
SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama para
pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis
pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan
mereka menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan
yang lebih baik dengan pelanggan Anda.
2. SNMP (Simple Network Management Protocol )
Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya
informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan
TCP/IP.
a) Fungsi
- Get
Digunakan oleh menajer untuk mengambil suatu item dari agen MIB.
- Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada
agen MIB.
- Trap
Digunakan oleh agent untuk mengirim peringatan kepada manajer.
- Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain.
b) Perangkat
- Managed Nodes
Node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur
menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut managed
devices.
- Network Management Station (NMS)
merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya
dapat mengatur managed nodes
D. Backup dan recovery
1. Backup Data
Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk
komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain.
Metode
a. Konsep Backup
Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga
salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah
peristiwa kehilangan data.
b. Konsep Replikasi
suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek
database dari satu database ke database lain dan melakukan sinkronasi antara
database sehingga konsistensi data dapat terjamin
2. Recovery
Suatu proses untuk mengupdate database dengan file backup yang telah disimpan
terakhir kalinya.
Database yang menggunakan sistem recovery
a. Full Recovery Model
Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan
backup transaction log
b. Bulk-Logged Recovery model
Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insertselect,
create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log
akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction
log harus dijalankan secara berkala.
c. Simple recovery model
Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged.
Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan
mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong
pada saat Checkpoint selesai.

More Related Content

What's hot

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 

What's hot (20)

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Computer security
Computer securityComputer security
Computer security
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Modul12
Modul12Modul12
Modul12
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 

Similar to ISP Keamanan

SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiamiNur Setyowati
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 

Similar to ISP Keamanan (20)

SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Bab 12
Bab 12Bab 12
Bab 12
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 

More from Syifaun Nurul Umam

More from Syifaun Nurul Umam (7)

256543300 layanan-ftp-smtp-pop3-imap4
256543300 layanan-ftp-smtp-pop3-imap4256543300 layanan-ftp-smtp-pop3-imap4
256543300 layanan-ftp-smtp-pop3-imap4
 
Bgp (ppt)
Bgp (ppt)Bgp (ppt)
Bgp (ppt)
 
Tutorial menginstal ulang windows 8
Tutorial menginstal ulang windows 8Tutorial menginstal ulang windows 8
Tutorial menginstal ulang windows 8
 
Petunjuk pemakaian apar
Petunjuk pemakaian aparPetunjuk pemakaian apar
Petunjuk pemakaian apar
 
Notice Pintu Geser
Notice Pintu GeserNotice Pintu Geser
Notice Pintu Geser
 
Install driver printer canon mp230
Install driver printer canon mp230Install driver printer canon mp230
Install driver printer canon mp230
 
mengaplikasikan coreldraw x5
mengaplikasikan coreldraw x5mengaplikasikan coreldraw x5
mengaplikasikan coreldraw x5
 

Recently uploaded

Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 

Recently uploaded (20)

Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 

ISP Keamanan

  • 1. LAYANAN KEAMANAN ISP (Internet Service Provider) Disusun oleh : Nama : Syifaun Nurul Umam No. : 34 Kelas : XI TKJ 2 Sekolah : SMK N 5 SEMARANG
  • 2. A. Pertimbangan Keamanan ISP Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca. 1. Manfaat dan kerugian a) Manfaat 1) Kerahasiaan suatu informasi terjamin. 2) Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash. 3) Menanggulangi penyadapan telepon dan email. 4) Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya. 5) Untuk digital cash. b) Kerugian 1) Penyandian rencana teroris. 2) Penyembunyian record criminal oleh seorang penjahat. 3) Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor). B. Peralatan Pengamanan ISP 1. ACL Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). a) Manfaat 1. Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan ataupun indirect (tidak langsung) 2. Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian. 3. Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar. 4. Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
  • 3. b) Siklus ACL - Perencanaan Merencanakan pekerjaan sebelum memulai sebuah project. - Akses Data Untuk membacanya dengan ACL. - Integritas data Verifikasi Data Diperlukan untuk menguji integritas - Analisis Data Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. - Pelaporan Hasil Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan 2. FIREWALL Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses komputer atau jaringan tersebut. Fungsi : - Mengatur dan mengontrol lalu lintas jaringan. - Melakukan autentikasi terhadap akses jaringan. - Melindungi sumber daya dalam jaringan privat. - Mencatat atau merecord semua kejadian, dan membuat laporan kepada administrator. - Menerapkan suatu kebijakan sekuriti (security police). - Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh system. 3. IDS Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Jenis IDS 1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
  • 4. 2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. 4. IPS Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk : - Monitoring traffic jaringan, - Mendeteksi aktivitas yang mencurigakan, - Melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. C. Monitoring dan Pengaturan ISP 1. SLA ( SERVICE LEVEL AGREEMENT ) Merupakan kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM ( Service Level Management ) suatu organisasi TI. Manfaat SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama para pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan mereka menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan yang lebih baik dengan pelanggan Anda. 2. SNMP (Simple Network Management Protocol ) Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. a) Fungsi - Get Digunakan oleh menajer untuk mengambil suatu item dari agen MIB. - Set Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada agen MIB.
  • 5. - Trap Digunakan oleh agent untuk mengirim peringatan kepada manajer. - Inform Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain. b) Perangkat - Managed Nodes Node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut managed devices. - Network Management Station (NMS) merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes D. Backup dan recovery 1. Backup Data Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Metode a. Konsep Backup Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data. b. Konsep Replikasi suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari satu database ke database lain dan melakukan sinkronasi antara database sehingga konsistensi data dapat terjamin 2. Recovery Suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya.
  • 6. Database yang menggunakan sistem recovery a. Full Recovery Model Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log b. Bulk-Logged Recovery model Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insertselect, create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala. c. Simple recovery model Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong pada saat Checkpoint selesai.