SlideShare a Scribd company logo
SLIDE 1 : KEAMANAN JARINGAN
AGUNG BRASTAMA PUTRA
2
Buku
• Rountree, Derrick.2011.Security for
Microsoft Windows System Administrators
Introduction to Key Information Security
Concepts. Syngress : Burlingthon, USA
• Security in Computing, Fourth Edition By
Charles P. Pfleeger - Pfleeger Consulting
Group, Shari Lawrence Pfleeger - RAND
Corporation
3
Pembahasan
• Konsep Keamanan Secara Umum
• Prinsip Keamanan Informasi
4
Konsep Keamanan
• Informasi adalah aset penting bagi
perusahaan
• Informasi ini mencakup intelektual,
informasi keuangan perusahaan,
informasi rahasia karyawan, informasi
pelanggan, dan yang lainnya.
• Informasi Perusahaan dapat disimpan
dalam database, spreadsheet, flat file, dan
seterusnya.
5
• Hilangnya informasi perusahaan bisa
sangat mahal dan dalam beberapa kasus
yang menghancurkan sebuah
perusahaan.
• Dalam banyak kasus, ini kehancuran
dapat tidak hanya berasal dari informasi
yang hilang tetapi informasinya telah
dihilangkan.
6
• As an administrator, you must do
everything possible to protect your
company’s information. This protecting of
company information is called
information security.
7
• Beberapa informasi tersedia bagi
konsumsi publik, seperti jam operasi
perusahaan. Beberapa informasi tersebut
bersifat rahasia, seperti informasi gaji
karyawan.
Studi Kasus
• Apabila anda punya uang hasil kerja pasti
anda akan langsung memasukkan uang
hasil kerja itu ke Bank, hal ini berarti anda
mengamankan harta anda.
8
• Dengan kata lain, ketika kita berpikir
tentang melindungi informasi berharga,
kita bisa belajar banyak dari cara kita telah
melindungi barang berharga lainnya di
masa lalu.
• Sebagai contoh, Tabel dibawah ini
menyajikan perbedaan antara bagaimana
orang melindungi sistem komputasi dan
bagaimana bank melindungi uang
9
Karakteristik Proteksi Uang Bank Proteksi Informasi
Size
and
Portabality
•Lokasi : Digunakan untuk
menyimpan uang dlm jumlah
besar, berat, sama sekali
tidak portabel.
•Bangunan : membutuhkan
penjaga, kubah, banyak
tingkat keamanan fisik untuk
melindungi uang.
Sangat Kecil dan bisa dibawah dengan
mudah, peralatan yang digunakan
cenderung ringan, kecil biasanya
berupa catatan-catatan.
Menghindari
dengan kontak
secara langsung
Sangat Sulit, apabila ada
kejahatan maka penjahat
akan langsung datang ke
Bank atau ATM
Sederhana. Ketika informasi ditangani
secara elektronik, maka tidak ada
kontak fisik yang diperlukan. ketika
bank menangani uang secara
elektronik, hampir semua transaksi
dapat dilakukan tanpa kontak fisik.
Uang dapat ditransfer melalui
komputer, surat, atau telepon.
10
11
Karakteristik Proteksi Uang
Bank
Proteksi Informasi
Nilai Aset Sangat Tinggi Flexibel, Dari informasi bersifat sangat tinggi hingga
sangat rendah.
•Beberapa informasi, seperti riwayat kesehatan,
pembayaran pajak, investasi, atau latar belakang
pendidikan, bersifat rahasia. Informasi lain, tentang
pergerakan pasukan, strategi penjualan, pola
pembelian, bisa sangat sensitif.
•Masih informasi lain, seperti alamat dan nomor
telepon, mungkin tidak ada konsekuensinya dan mudah
diakses dengan cara lain.
12
Prinsip Keamanan Informasi
1. Kerahasiaan (confidetiality)
2. Integrity (keutuhan)
3. Ketersediaan (Availability)
13
Kerahasiaan (confidetiality)
• Kerahasiaan dapat mencegah
pengungkapan informasi yang tidak
diinginkan.
• Pengungkapan informasi bisa sangat mahal,
terutama jika informasi ini melibatkan
kekayaan intelektual atau rahasia dagang. Ini
termasuk jenis kehilangan berat karena
dapat mempengaruhi keberhasilan Anda
perusahaan.
14
• Kerahasiaan dapat dikompromikan dalam
berbagai cara.
• Seseorang bisa kehilangan laptop-nya.
• Sandi seseorang mungkin dicuri.
• Atau seseorang mungkin secara tidak
sengaja memberikan informasi kepada
seseorang yang tidak seharusnya memiliki
akses ke sana.
15
• Sebagai seorang administrator, Anda
perlu mengambil langkah untuk mencegah
kompromi terjadi.
• anda bisa melibatkan menggunakan
enkripsi, password yang kuat, atau
user education.
16
Integrity (keutuhan)
• Integritas adalah pencegahan perubahan
yang diinginkan ke data atau informasi.
• Jika Anda tidak dapat mencegah
perubahan yang tidak diinginkan ke data
Anda, kemudian ke-valid-an data anda
akan dipertanyakan.
• Data anda menjadi tidak baik atau
diragukan keabsahannya.
17
• anda perlu memastikan bahwa data tidak
dapat dirusak, kecuali dapat persetujuan
dari pihak yang tepat.
• seseorang bisa mengganti data anda
secara sengaja atau tidak sengaja.
18
• Anda perlu melindungi terhadap kedua
jenis model diatas.
• Integritas dapat dilindungi dengan
membatasi hak akses user ke data atau
menggunakan enkripsi.
19
Ketersediaan (Availability)
• Ketersediaan adalah memastikan bahwa
data anda dan sistem dapat diakses
oleh mereka yang membutuhkan.
• data anda dan sistem anda tidak ada
gunanya jika mereka tidak dapat
diakses.
20
• Tidak memiliki akses ke data atau
sistem bisa sama mahal sebagai
kehilangan data anda.
• Ketersediaan dapat dipengaruhi dengan
dua cara utama, yaitu :
21
• Salah satunya adalah hasil semacam
serangan sistem atau kompromi.
• Yang lainnya adalah hasil dari semacam
peristiwa alam seperti kebakaran atau
gempa.
• Ketersediaan dapat ditingkatkan melalui
penggunaan load balancing dan sistem
berlebihan
22

More Related Content

What's hot

Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
Miftahul Khair N
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
KuliahKita
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Datadodolbetawi
 
Pengantar Sistem Informasi
Pengantar Sistem InformasiPengantar Sistem Informasi
Pengantar Sistem Informasi
Universitas Telkom
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
KuliahKita
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Buku Informatika SMK Kelas X | Kurikulum Merdeka
Buku Informatika SMK Kelas X | Kurikulum MerdekaBuku Informatika SMK Kelas X | Kurikulum Merdeka
Buku Informatika SMK Kelas X | Kurikulum Merdeka
Dede Alamsyah
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
Rekayasa Perangkat Lunak
Rekayasa Perangkat LunakRekayasa Perangkat Lunak
Rekayasa Perangkat Lunak
Yudi Purwanto
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
KuliahKita
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko Keamanan
PutriAprilliandini
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
Setia Juli Irzal Ismail
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
Lelys x'Trezz
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Prinsip usability
Prinsip usabilityPrinsip usability
Prinsip usability
Shary Armonitha
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
mochyusufaizal
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
SodaOxygen
 
Laporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar MikrotikLaporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar Mikrotik
Rumah IT Jambi
 

What's hot (20)

Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
Pengantar Sistem Informasi
Pengantar Sistem InformasiPengantar Sistem Informasi
Pengantar Sistem Informasi
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Buku Informatika SMK Kelas X | Kurikulum Merdeka
Buku Informatika SMK Kelas X | Kurikulum MerdekaBuku Informatika SMK Kelas X | Kurikulum Merdeka
Buku Informatika SMK Kelas X | Kurikulum Merdeka
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Rekayasa Perangkat Lunak
Rekayasa Perangkat LunakRekayasa Perangkat Lunak
Rekayasa Perangkat Lunak
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko Keamanan
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Prinsip usability
Prinsip usabilityPrinsip usability
Prinsip usability
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Laporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar MikrotikLaporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar Mikrotik
 

Viewers also liked

Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
Abrianto Nugraha
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
Abrianto Nugraha
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
Abrianto Nugraha
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
Mrirfan
 
Modul 1 - Jaringan Komputer
Modul 1 - Jaringan KomputerModul 1 - Jaringan Komputer
Modul 1 - Jaringan Komputer
jagoanilmu
 
Modul 4 - Jaringan Komputer
Modul 4 - Jaringan KomputerModul 4 - Jaringan Komputer
Modul 4 - Jaringan Komputer
jagoanilmu
 
Modul 2 - Jaringan Komputer
Modul 2 - Jaringan KomputerModul 2 - Jaringan Komputer
Modul 2 - Jaringan Komputer
jagoanilmu
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu
 
Modul 3 - Jaringan Komputer
Modul 3 - Jaringan KomputerModul 3 - Jaringan Komputer
Modul 3 - Jaringan Komputer
jagoanilmu
 
Pertemuan 5
Pertemuan 5Pertemuan 5
Pertemuan 5
Abrianto Nugraha
 
Modul 1 mengambil nilai parameter
Modul 1   mengambil nilai parameterModul 1   mengambil nilai parameter
Modul 1 mengambil nilai parameter
Abrianto Nugraha
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
jagoanilmu
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 
Pertemuan 7 dan_8
Pertemuan 7 dan_8Pertemuan 7 dan_8
Pertemuan 7 dan_8
Abrianto Nugraha
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
 
Modul 3 - Komunikasi Data
Modul 3 - Komunikasi DataModul 3 - Komunikasi Data
Modul 3 - Komunikasi Data
jagoanilmu
 
Makalah database sistem informasi bank
Makalah database sistem informasi bankMakalah database sistem informasi bank
Makalah database sistem informasi bank
Akriyono
 

Viewers also liked (20)

Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
 
Modul 1 - Jaringan Komputer
Modul 1 - Jaringan KomputerModul 1 - Jaringan Komputer
Modul 1 - Jaringan Komputer
 
Modul 4 - Jaringan Komputer
Modul 4 - Jaringan KomputerModul 4 - Jaringan Komputer
Modul 4 - Jaringan Komputer
 
Modul 2 - Jaringan Komputer
Modul 2 - Jaringan KomputerModul 2 - Jaringan Komputer
Modul 2 - Jaringan Komputer
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Modul 3 - Jaringan Komputer
Modul 3 - Jaringan KomputerModul 3 - Jaringan Komputer
Modul 3 - Jaringan Komputer
 
Pertemuan 5
Pertemuan 5Pertemuan 5
Pertemuan 5
 
Modul 1 mengambil nilai parameter
Modul 1   mengambil nilai parameterModul 1   mengambil nilai parameter
Modul 1 mengambil nilai parameter
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Pertemuan 7 dan_8
Pertemuan 7 dan_8Pertemuan 7 dan_8
Pertemuan 7 dan_8
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Modul 3 - Komunikasi Data
Modul 3 - Komunikasi DataModul 3 - Komunikasi Data
Modul 3 - Komunikasi Data
 
Makalah database sistem informasi bank
Makalah database sistem informasi bankMakalah database sistem informasi bank
Makalah database sistem informasi bank
 

Similar to Keamanan Jaringan - Pertemuan 1

Amankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetAmankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di Internet
Mang Roisz
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)
Widy Widyawan
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Ensign Handoko
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
Unggul Sagena
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Lauhul Machfuzh
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
aidikemarchia
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
5uryo
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-BusinessKent Ardy Sutjiadi
 
Bab 10 PPT. ETIKA BISNIS DAN PROFESI AKUNTANSI
Bab 10 PPT. ETIKA BISNIS DAN PROFESI AKUNTANSIBab 10 PPT. ETIKA BISNIS DAN PROFESI AKUNTANSI
Bab 10 PPT. ETIKA BISNIS DAN PROFESI AKUNTANSI
ReihanIbnu
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
Directorate of Information Security | Ditjen Aptika
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
AnenayaNurulAfifah
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Ensign Handoko
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Ismail Fahmi
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
IGN MANTRA
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
AriyanSutanto
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
dzulfadlie
 
06 isu sosial dan etika rev12 04-2014
06 isu sosial dan etika rev12 04-201406 isu sosial dan etika rev12 04-2014
06 isu sosial dan etika rev12 04-2014
Julis Syofian Syofian
 

Similar to Keamanan Jaringan - Pertemuan 1 (20)

Amankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetAmankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di Internet
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
 
Bab 10 PPT. ETIKA BISNIS DAN PROFESI AKUNTANSI
Bab 10 PPT. ETIKA BISNIS DAN PROFESI AKUNTANSIBab 10 PPT. ETIKA BISNIS DAN PROFESI AKUNTANSI
Bab 10 PPT. ETIKA BISNIS DAN PROFESI AKUNTANSI
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
06 isu sosial dan etika rev12 04-2014
06 isu sosial dan etika rev12 04-201406 isu sosial dan etika rev12 04-2014
06 isu sosial dan etika rev12 04-2014
 

More from Abrianto Nugraha

Ds sn is-02
Ds sn is-02Ds sn is-02
Ds sn is-02
Abrianto Nugraha
 
Ds sn is-01
Ds sn is-01Ds sn is-01
Ds sn is-01
Abrianto Nugraha
 
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkapPertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Abrianto Nugraha
 
04 pemodelan spk
04 pemodelan spk04 pemodelan spk
04 pemodelan spk
Abrianto Nugraha
 
02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised
Abrianto Nugraha
 
01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan
Abrianto Nugraha
 
Pertemuan 7
Pertemuan 7Pertemuan 7
Pertemuan 7
Abrianto Nugraha
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
Abrianto Nugraha
 
Pertemuan 4
Pertemuan 4Pertemuan 4
Pertemuan 4
Abrianto Nugraha
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
Abrianto Nugraha
 
Pertemuan 2
Pertemuan 2Pertemuan 2
Pertemuan 2
Abrianto Nugraha
 
Pertemuan 1
Pertemuan 1Pertemuan 1
Pertemuan 1
Abrianto Nugraha
 
Modul 3 object oriented programming dalam php
Modul 3   object oriented programming dalam phpModul 3   object oriented programming dalam php
Modul 3 object oriented programming dalam php
Abrianto Nugraha
 
Modul 2 menyimpan ke database
Modul 2  menyimpan ke databaseModul 2  menyimpan ke database
Modul 2 menyimpan ke database
Abrianto Nugraha
 
Pbo 6
Pbo 6Pbo 6
Pbo 4
Pbo 4Pbo 4
Pbo 3
Pbo 3Pbo 3
Pemrograman berorientasi objek_1
Pemrograman berorientasi objek_1Pemrograman berorientasi objek_1
Pemrograman berorientasi objek_1
Abrianto Nugraha
 
Pbo 2
Pbo 2Pbo 2

More from Abrianto Nugraha (20)

Ds sn is-02
Ds sn is-02Ds sn is-02
Ds sn is-02
 
Ds sn is-01
Ds sn is-01Ds sn is-01
Ds sn is-01
 
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkapPertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
 
04 pemodelan spk
04 pemodelan spk04 pemodelan spk
04 pemodelan spk
 
02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised
 
01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan
 
Pertemuan 7
Pertemuan 7Pertemuan 7
Pertemuan 7
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Pertemuan 4
Pertemuan 4Pertemuan 4
Pertemuan 4
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
Pertemuan 2
Pertemuan 2Pertemuan 2
Pertemuan 2
 
Pertemuan 1
Pertemuan 1Pertemuan 1
Pertemuan 1
 
Modul 3 object oriented programming dalam php
Modul 3   object oriented programming dalam phpModul 3   object oriented programming dalam php
Modul 3 object oriented programming dalam php
 
Modul 2 menyimpan ke database
Modul 2  menyimpan ke databaseModul 2  menyimpan ke database
Modul 2 menyimpan ke database
 
Pbo 7
Pbo 7Pbo 7
Pbo 7
 
Pbo 6
Pbo 6Pbo 6
Pbo 6
 
Pbo 4
Pbo 4Pbo 4
Pbo 4
 
Pbo 3
Pbo 3Pbo 3
Pbo 3
 
Pemrograman berorientasi objek_1
Pemrograman berorientasi objek_1Pemrograman berorientasi objek_1
Pemrograman berorientasi objek_1
 
Pbo 2
Pbo 2Pbo 2
Pbo 2
 

Recently uploaded

Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdfJuknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
HendraSagita2
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptxmodul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
IrfanAudah1
 
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptxRPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
YongYongYong1
 
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
NURULNAHARIAHBINTIAH
 
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptxNovel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
NirmalaJane
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdfAKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
opkcibungbulang
 
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum MerdekaModul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Fathan Emran
 
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptxRENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
mukminbdk
 
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdfMakalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Andre664723
 
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi KomunikasiMateri Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
AdePutraTunggali
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
junaedikuluri1
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
esmaducoklat
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
MsElisazmar
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
ananda238570
 
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
SABDA
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
HengkiRisman
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
fildiausmayusuf1
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
RUBEN Mbiliyora
 

Recently uploaded (20)

Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdfJuknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
 
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptxmodul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
modul 1.4 Desiminasi-Budaya-Positif.pptx.pptx
 
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptxRPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
RPH BAHASA MELAYU TAHUN 6 SJKC 2024.pptx
 
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
 
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptxNovel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdfAKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
 
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum MerdekaModul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar Informatika Kelas 7 Fase D Kurikulum Merdeka
 
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptxRENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
 
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdfMakalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
 
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi KomunikasiMateri Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
 
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
 

Keamanan Jaringan - Pertemuan 1

  • 1. SLIDE 1 : KEAMANAN JARINGAN AGUNG BRASTAMA PUTRA
  • 2. 2 Buku • Rountree, Derrick.2011.Security for Microsoft Windows System Administrators Introduction to Key Information Security Concepts. Syngress : Burlingthon, USA • Security in Computing, Fourth Edition By Charles P. Pfleeger - Pfleeger Consulting Group, Shari Lawrence Pfleeger - RAND Corporation
  • 3. 3 Pembahasan • Konsep Keamanan Secara Umum • Prinsip Keamanan Informasi
  • 4. 4 Konsep Keamanan • Informasi adalah aset penting bagi perusahaan • Informasi ini mencakup intelektual, informasi keuangan perusahaan, informasi rahasia karyawan, informasi pelanggan, dan yang lainnya. • Informasi Perusahaan dapat disimpan dalam database, spreadsheet, flat file, dan seterusnya.
  • 5. 5 • Hilangnya informasi perusahaan bisa sangat mahal dan dalam beberapa kasus yang menghancurkan sebuah perusahaan. • Dalam banyak kasus, ini kehancuran dapat tidak hanya berasal dari informasi yang hilang tetapi informasinya telah dihilangkan.
  • 6. 6 • As an administrator, you must do everything possible to protect your company’s information. This protecting of company information is called information security.
  • 7. 7 • Beberapa informasi tersedia bagi konsumsi publik, seperti jam operasi perusahaan. Beberapa informasi tersebut bersifat rahasia, seperti informasi gaji karyawan.
  • 8. Studi Kasus • Apabila anda punya uang hasil kerja pasti anda akan langsung memasukkan uang hasil kerja itu ke Bank, hal ini berarti anda mengamankan harta anda. 8
  • 9. • Dengan kata lain, ketika kita berpikir tentang melindungi informasi berharga, kita bisa belajar banyak dari cara kita telah melindungi barang berharga lainnya di masa lalu. • Sebagai contoh, Tabel dibawah ini menyajikan perbedaan antara bagaimana orang melindungi sistem komputasi dan bagaimana bank melindungi uang 9
  • 10. Karakteristik Proteksi Uang Bank Proteksi Informasi Size and Portabality •Lokasi : Digunakan untuk menyimpan uang dlm jumlah besar, berat, sama sekali tidak portabel. •Bangunan : membutuhkan penjaga, kubah, banyak tingkat keamanan fisik untuk melindungi uang. Sangat Kecil dan bisa dibawah dengan mudah, peralatan yang digunakan cenderung ringan, kecil biasanya berupa catatan-catatan. Menghindari dengan kontak secara langsung Sangat Sulit, apabila ada kejahatan maka penjahat akan langsung datang ke Bank atau ATM Sederhana. Ketika informasi ditangani secara elektronik, maka tidak ada kontak fisik yang diperlukan. ketika bank menangani uang secara elektronik, hampir semua transaksi dapat dilakukan tanpa kontak fisik. Uang dapat ditransfer melalui komputer, surat, atau telepon. 10
  • 11. 11 Karakteristik Proteksi Uang Bank Proteksi Informasi Nilai Aset Sangat Tinggi Flexibel, Dari informasi bersifat sangat tinggi hingga sangat rendah. •Beberapa informasi, seperti riwayat kesehatan, pembayaran pajak, investasi, atau latar belakang pendidikan, bersifat rahasia. Informasi lain, tentang pergerakan pasukan, strategi penjualan, pola pembelian, bisa sangat sensitif. •Masih informasi lain, seperti alamat dan nomor telepon, mungkin tidak ada konsekuensinya dan mudah diakses dengan cara lain.
  • 12. 12 Prinsip Keamanan Informasi 1. Kerahasiaan (confidetiality) 2. Integrity (keutuhan) 3. Ketersediaan (Availability)
  • 13. 13 Kerahasiaan (confidetiality) • Kerahasiaan dapat mencegah pengungkapan informasi yang tidak diinginkan. • Pengungkapan informasi bisa sangat mahal, terutama jika informasi ini melibatkan kekayaan intelektual atau rahasia dagang. Ini termasuk jenis kehilangan berat karena dapat mempengaruhi keberhasilan Anda perusahaan.
  • 14. 14 • Kerahasiaan dapat dikompromikan dalam berbagai cara. • Seseorang bisa kehilangan laptop-nya. • Sandi seseorang mungkin dicuri. • Atau seseorang mungkin secara tidak sengaja memberikan informasi kepada seseorang yang tidak seharusnya memiliki akses ke sana.
  • 15. 15 • Sebagai seorang administrator, Anda perlu mengambil langkah untuk mencegah kompromi terjadi. • anda bisa melibatkan menggunakan enkripsi, password yang kuat, atau user education.
  • 16. 16 Integrity (keutuhan) • Integritas adalah pencegahan perubahan yang diinginkan ke data atau informasi. • Jika Anda tidak dapat mencegah perubahan yang tidak diinginkan ke data Anda, kemudian ke-valid-an data anda akan dipertanyakan. • Data anda menjadi tidak baik atau diragukan keabsahannya.
  • 17. 17 • anda perlu memastikan bahwa data tidak dapat dirusak, kecuali dapat persetujuan dari pihak yang tepat. • seseorang bisa mengganti data anda secara sengaja atau tidak sengaja.
  • 18. 18 • Anda perlu melindungi terhadap kedua jenis model diatas. • Integritas dapat dilindungi dengan membatasi hak akses user ke data atau menggunakan enkripsi.
  • 19. 19 Ketersediaan (Availability) • Ketersediaan adalah memastikan bahwa data anda dan sistem dapat diakses oleh mereka yang membutuhkan. • data anda dan sistem anda tidak ada gunanya jika mereka tidak dapat diakses.
  • 20. 20 • Tidak memiliki akses ke data atau sistem bisa sama mahal sebagai kehilangan data anda. • Ketersediaan dapat dipengaruhi dengan dua cara utama, yaitu :
  • 21. 21 • Salah satunya adalah hasil semacam serangan sistem atau kompromi. • Yang lainnya adalah hasil dari semacam peristiwa alam seperti kebakaran atau gempa. • Ketersediaan dapat ditingkatkan melalui penggunaan load balancing dan sistem berlebihan
  • 22. 22