SlideShare a Scribd company logo
20 Desember 2013 – ABDIMAS - LSM Indonesia Membangun

IT Security Policy

Kebijakan Keamanan Pada
Sistem Jaringan Komputer
L/O/G/O
Puput Irfansyah, M.Kom
@PirfanS

Margatekno.com
My Site: www.Margatekno.com
Perkenalan
• Dosen & peneliti bidang Informatika Fakultas
Teknik Matematika&IPA Universitas
Indraprasta (2011 - sekarang)
• Founder Margatekno.com Great and
Behaviour IT Community(2013)
• Web Developer Freelancer dibeberapa
perusahaan Swasta (2010 - sekarang)
Kenapa Kejahatan Internet ?
• Aplikasi bisnis yang berbasis Internet
meningkat.
• Statistik ecommerce yang semakin meningkat
• Semakin banyak orang dan juga perusahaan
yang terhubung ke internet
Kenapa Kejahatan Internet ?
• Pemakai makin melek teknologi dan
kemudahan mendapatkan produk
software hacking.
• Ada kesempatan untuk menjajal software
hacking. Tinggal download software dari
Internet.
(Script kiddies)
Kenapa Kejahatan Internet ?
Kenapa Kejahatan Internet ?
• Kesulitan penegakan hukum untuk dunia
telekomunikasi dan komputer
• Cyberlaw belum matang
• Tingkat awareness masih rendah
Kenapa Kejahatan Internet ?
• Mudahnya menghilangkan diri dan
mengganti identitas

On the Internet nobody knows you’re a dog
Target Keamanan
Jaringan
• Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa
diakses oleh pihak yang memiliki wewenang.
• Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh
pihak yang memiliki wewenang.
• Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
• Authentication Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang
didapat tidak palsu.
• Nonrepudiation Mensyaratkan bahwa baik pengirim maupun
penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan.
Fitur fitur yang dapat
mencegah serangan

1.
Security Policy

2.
Keamanan
Secara Fisik

3.
Bios Security
Fitur fitur yang dapat mencegah serangan

4.
Password Attack

5.
Malicious Code

6.
Spoofing
Fitur fitur yang dapat
mencegah serangan
7.
DOS
(Denial Of
Service)

Menggunakan Firewall dengan IDS
Melakukan Patch Backup secara berkala
Apa itu firewall ?
Firewall
Firewall sistem perangkat lunak/perangkat keras yang mengizinkan lalu lintas

jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu
lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api
diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang
(gateway) antara jaringan lokal dengan jaringan Internet.
-melindungi sumber daya dari jaringan pribadi, dari pengguna dan dari jaringan lain

Organisasi, universitas, perusahaan menggunakan sistem firewall
Firewall dapat menyaring informasi yang masuk maupun keluar

LAN

INTERNET
Keutamaan Menggunakan
Firewall
• Packet Filtering
– Analisa paket yang berasal dari source system maupun destination
system

• Proxy service
– Menyediakan akses ke jaringan lain e.g INTERNET

INTERNET

LAN



Bagaimana Firewall Bekerja?

• Yuk.. Lihat Demo Berikutnya!
Bagaimana Firewall bekerja ?
Sniffing Mode
1) Seorang penyerang mencoba untuk berkompromi terhadap layanan pada jaringan
yang dilindungi.
2) Firewall ini berupaya mengidentifikasi.
Reset


Harden

Alert

Firewall mampu:
LOG

• membuat Log upaya serangan
• Alert admin
• Meningkatkan perform firewall
• Reset a TCP/IP connection
Konfigurasi Sederhana
pc (jaringan local) <==> firewall <==> internet (jaringan lain)

Boleh lewat mbak ?
Nih surat-suratnya

L/O/G/O

Anak kecil ga boleh
keluar.. sudah malam

Firewall

4
Korban Kejahatan Internet
•
•
•
•

Hacker Pemula
Pebelanja Internet
Pemilik Usaha Online
Pengguna Internet Pemula
Demo keyLogger
• Keylogger Demo…………..
Keylogger Perangkat Keras
Pishing…….
Terimakasih
L/O/G/O
www.themegallery.com

Cibubur, 20 Desember 2013 at LSM Indonesia Membangun

More Related Content

What's hot

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
Nurdin Al-Azies
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
A Sisdianto Sumarna
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
ShalsabillaDMutiara
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
mousekecil
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
Ryan Julian
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
Budi Prasetyo
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
082393805433
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
beiharira
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
Aditya TroJhan
 
12 tk3193-id sv1
12 tk3193-id sv112 tk3193-id sv1
12 tk3193-id sv1
Setia Juli Irzal Ismail
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
Gunawan San
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
Dedi Dwianto
 

What's hot (20)

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
12 tk3193-id sv1
12 tk3193-id sv112 tk3193-id sv1
12 tk3193-id sv1
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 

Viewers also liked

Materi Seminar Outing Event Unitas TI UNINDRA Oleh: Puput Irfansyah, M.Kom
Materi Seminar Outing Event Unitas TI UNINDRA Oleh: Puput Irfansyah, M.KomMateri Seminar Outing Event Unitas TI UNINDRA Oleh: Puput Irfansyah, M.Kom
Materi Seminar Outing Event Unitas TI UNINDRA Oleh: Puput Irfansyah, M.Kom
P. Irfan syah
 
Build in Ecommerce Site Project by: puput irfansyah, M.Kom (Membangun Proyek ...
Build in Ecommerce Site Project by: puput irfansyah, M.Kom (Membangun Proyek ...Build in Ecommerce Site Project by: puput irfansyah, M.Kom (Membangun Proyek ...
Build in Ecommerce Site Project by: puput irfansyah, M.Kom (Membangun Proyek ...
P. Irfan syah
 
Mengenal cloud computing_dan_big_data_dengan_bahasa_awam
Mengenal cloud computing_dan_big_data_dengan_bahasa_awamMengenal cloud computing_dan_big_data_dengan_bahasa_awam
Mengenal cloud computing_dan_big_data_dengan_bahasa_awam
Rusmanto Maryanto
 
Mari Mengenal Cloud Computing
Mari Mengenal Cloud ComputingMari Mengenal Cloud Computing
Mari Mengenal Cloud Computing
Ria_Pratiwi_Uloli
 
Merencanakan dan Membangun Situs Bisnis
Merencanakan dan Membangun Situs BisnisMerencanakan dan Membangun Situs Bisnis
Merencanakan dan Membangun Situs BisnisWildan Maulana
 
Persiapan Awal Penyelenggaraan Bisnis Online (2)
Persiapan Awal Penyelenggaraan Bisnis Online (2)Persiapan Awal Penyelenggaraan Bisnis Online (2)
Persiapan Awal Penyelenggaraan Bisnis Online (2)Wildan Maulana
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalah
Muhammad Islamy
 
Big Data Strategy
Big Data StrategyBig Data Strategy
Big Data Strategy
Heru Sutadi
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 
Hasil kajian Big Data di Indonesia
Hasil kajian Big Data di IndonesiaHasil kajian Big Data di Indonesia
Hasil kajian Big Data di Indonesia
Heru Sutadi
 
Latest Update Bigdata in indonesia
Latest Update Bigdata in indonesiaLatest Update Bigdata in indonesia
Latest Update Bigdata in indonesia
Heru Sutadi
 
Paper big data
Paper big dataPaper big data
Paper big data
Ilham Malik Ibrahim
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
lazarus0306
 
Tren dan Arah Perkembangan Big Data
Tren dan Arah Perkembangan Big DataTren dan Arah Perkembangan Big Data
Tren dan Arah Perkembangan Big Data
Ismail Fahmi
 
Pengantar Big Data dan Peluang Bisnis/Kerjanya
Pengantar Big Data dan Peluang Bisnis/KerjanyaPengantar Big Data dan Peluang Bisnis/Kerjanya
Pengantar Big Data dan Peluang Bisnis/Kerjanya
Rusmanto Maryanto
 
Big Data & Implementasinya
Big Data & ImplementasinyaBig Data & Implementasinya
Big Data & Implementasinya
Anshar Abdullah
 
System security
System securitySystem security
System security
ReachLocal Services India
 
System security
System securitySystem security
System security
sommerville-videos
 
Wireless home security system
Wireless home security systemWireless home security system
Wireless home security system
Infort Technology
 

Viewers also liked (19)

Materi Seminar Outing Event Unitas TI UNINDRA Oleh: Puput Irfansyah, M.Kom
Materi Seminar Outing Event Unitas TI UNINDRA Oleh: Puput Irfansyah, M.KomMateri Seminar Outing Event Unitas TI UNINDRA Oleh: Puput Irfansyah, M.Kom
Materi Seminar Outing Event Unitas TI UNINDRA Oleh: Puput Irfansyah, M.Kom
 
Build in Ecommerce Site Project by: puput irfansyah, M.Kom (Membangun Proyek ...
Build in Ecommerce Site Project by: puput irfansyah, M.Kom (Membangun Proyek ...Build in Ecommerce Site Project by: puput irfansyah, M.Kom (Membangun Proyek ...
Build in Ecommerce Site Project by: puput irfansyah, M.Kom (Membangun Proyek ...
 
Mengenal cloud computing_dan_big_data_dengan_bahasa_awam
Mengenal cloud computing_dan_big_data_dengan_bahasa_awamMengenal cloud computing_dan_big_data_dengan_bahasa_awam
Mengenal cloud computing_dan_big_data_dengan_bahasa_awam
 
Mari Mengenal Cloud Computing
Mari Mengenal Cloud ComputingMari Mengenal Cloud Computing
Mari Mengenal Cloud Computing
 
Merencanakan dan Membangun Situs Bisnis
Merencanakan dan Membangun Situs BisnisMerencanakan dan Membangun Situs Bisnis
Merencanakan dan Membangun Situs Bisnis
 
Persiapan Awal Penyelenggaraan Bisnis Online (2)
Persiapan Awal Penyelenggaraan Bisnis Online (2)Persiapan Awal Penyelenggaraan Bisnis Online (2)
Persiapan Awal Penyelenggaraan Bisnis Online (2)
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalah
 
Big Data Strategy
Big Data StrategyBig Data Strategy
Big Data Strategy
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Hasil kajian Big Data di Indonesia
Hasil kajian Big Data di IndonesiaHasil kajian Big Data di Indonesia
Hasil kajian Big Data di Indonesia
 
Latest Update Bigdata in indonesia
Latest Update Bigdata in indonesiaLatest Update Bigdata in indonesia
Latest Update Bigdata in indonesia
 
Paper big data
Paper big dataPaper big data
Paper big data
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Tren dan Arah Perkembangan Big Data
Tren dan Arah Perkembangan Big DataTren dan Arah Perkembangan Big Data
Tren dan Arah Perkembangan Big Data
 
Pengantar Big Data dan Peluang Bisnis/Kerjanya
Pengantar Big Data dan Peluang Bisnis/KerjanyaPengantar Big Data dan Peluang Bisnis/Kerjanya
Pengantar Big Data dan Peluang Bisnis/Kerjanya
 
Big Data & Implementasinya
Big Data & ImplementasinyaBig Data & Implementasinya
Big Data & Implementasinya
 
System security
System securitySystem security
System security
 
System security
System securitySystem security
System security
 
Wireless home security system
Wireless home security systemWireless home security system
Wireless home security system
 

Similar to #IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
Nugroho Chairul Rozaq
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
aprilia wahyu perdani
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
blackrose44
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
AIHANA11
 
Pti 09
Pti 09Pti 09
Pti 09
Hamzah Adi
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Ekaaase
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Linuxmalaysia Malaysia
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah Herlina
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
RifaldySaputra1
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
MeiRinta1
 

Similar to #IT Security (Kebijakan Keamanan Sistem Jaringan Komputer) (20)

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Pti 09
Pti 09Pti 09
Pti 09
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 

#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)

  • 1. 20 Desember 2013 – ABDIMAS - LSM Indonesia Membangun IT Security Policy Kebijakan Keamanan Pada Sistem Jaringan Komputer L/O/G/O Puput Irfansyah, M.Kom @PirfanS Margatekno.com My Site: www.Margatekno.com
  • 2. Perkenalan • Dosen & peneliti bidang Informatika Fakultas Teknik Matematika&IPA Universitas Indraprasta (2011 - sekarang) • Founder Margatekno.com Great and Behaviour IT Community(2013) • Web Developer Freelancer dibeberapa perusahaan Swasta (2010 - sekarang)
  • 3. Kenapa Kejahatan Internet ? • Aplikasi bisnis yang berbasis Internet meningkat. • Statistik ecommerce yang semakin meningkat • Semakin banyak orang dan juga perusahaan yang terhubung ke internet
  • 4. Kenapa Kejahatan Internet ? • Pemakai makin melek teknologi dan kemudahan mendapatkan produk software hacking. • Ada kesempatan untuk menjajal software hacking. Tinggal download software dari Internet. (Script kiddies)
  • 6. Kenapa Kejahatan Internet ? • Kesulitan penegakan hukum untuk dunia telekomunikasi dan komputer • Cyberlaw belum matang • Tingkat awareness masih rendah
  • 7. Kenapa Kejahatan Internet ? • Mudahnya menghilangkan diri dan mengganti identitas On the Internet nobody knows you’re a dog
  • 8. Target Keamanan Jaringan • Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. • Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. • Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. • Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. • Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
  • 9. Fitur fitur yang dapat mencegah serangan 1. Security Policy 2. Keamanan Secara Fisik 3. Bios Security
  • 10. Fitur fitur yang dapat mencegah serangan 4. Password Attack 5. Malicious Code 6. Spoofing
  • 11. Fitur fitur yang dapat mencegah serangan 7. DOS (Denial Of Service) Menggunakan Firewall dengan IDS Melakukan Patch Backup secara berkala
  • 12. Apa itu firewall ? Firewall Firewall sistem perangkat lunak/perangkat keras yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. -melindungi sumber daya dari jaringan pribadi, dari pengguna dan dari jaringan lain Organisasi, universitas, perusahaan menggunakan sistem firewall Firewall dapat menyaring informasi yang masuk maupun keluar LAN INTERNET
  • 13. Keutamaan Menggunakan Firewall • Packet Filtering – Analisa paket yang berasal dari source system maupun destination system • Proxy service – Menyediakan akses ke jaringan lain e.g INTERNET INTERNET LAN  
  • 14. Bagaimana Firewall Bekerja? • Yuk.. Lihat Demo Berikutnya!
  • 15. Bagaimana Firewall bekerja ? Sniffing Mode 1) Seorang penyerang mencoba untuk berkompromi terhadap layanan pada jaringan yang dilindungi. 2) Firewall ini berupaya mengidentifikasi. Reset  Harden Alert Firewall mampu: LOG • membuat Log upaya serangan • Alert admin • Meningkatkan perform firewall • Reset a TCP/IP connection
  • 16. Konfigurasi Sederhana pc (jaringan local) <==> firewall <==> internet (jaringan lain) Boleh lewat mbak ? Nih surat-suratnya L/O/G/O Anak kecil ga boleh keluar.. sudah malam Firewall 4
  • 17. Korban Kejahatan Internet • • • • Hacker Pemula Pebelanja Internet Pemilik Usaha Online Pengguna Internet Pemula
  • 18. Demo keyLogger • Keylogger Demo…………..
  • 20.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.