SlideShare a Scribd company logo
Pengaman Jaringan
Pertemuan 2
Agung BP
Pembahasan
1. Perlindungan terhadap virus komputer
2. Pengendalian program terhadap
ancaman lainnya :
 Security attack
 Hacker
 Cracker
 Spyware
 Spam
 Dari sudut pandang sebuah program atau
programmer, bagaimana menilai
keamanan aplikasi atau program atau
komputer itu?
 Prinsip keamanan aplikasi/komputer
sama dengan prinsip keamanan
informasi, keamanan program
diharapkan memberlakukan
kerahasiaan, integritas, dan
ketersediaan sama dengan prinsip
keamanan informasi. (Pfleeger, C.P,
1997: chapter 3)
 Tahapan untuk mengevaluasi keamanan
program (Joseph Migga, 2005:69) adalah
1. Menentukan aset informasi yang perlu
dilindungi.
2. Mengevaluasi infrastruktur teknologi
untuk menentukan apakah infrastruktur
teknologi itu dapat melindungi aset
perusahaan dan definisi kelemahan dan
risiko terhadap aset-aset yang bersifat
kritis.
3. Menggunakan praktik keamanan yang
baik, membentuk sebuah organisasi
perlindungan strategi yang luas dan
merencanakan penanggulangan untuk
risiko secara spesifik terhadap aset
kritis.
 Tidak ada keamanan komputer atau
jaringan atau aplikasi/sistem operasi anda
yang akan sempurna 100%, karena hal
itu tergantung dari pilihan mana dari
elemen keamanan untuk menggunakan
sepenuhnya, dan hal itu juga tergantung
dari kebutuhan perusahaan yang memiliki
sistem komputer atau jaringan.
 (Joseph Migga, 2005:69)
Element Keamanan
Element Keamanan
 Menurut Joseph Migga Kizza, element
keamanan terdiri dari :
1. Kebijakan Kemanan
Rencana keamanan harus fokus pada
orang-orang yang menggunakan sistem
dengan membagi mereka menjadi dua
kelompok, orang-orang di tim keamanan
dan pengguna.
Element Keamanan
2. The Access Control
Akses control ini dapat diartikan
pengendalian atau memberikan
wewenang terhadap orang-orang yang
berhak dalam mengendalikan suatu
sistem.
3. Strong Encryption Algorithms
4. Authentication Techniques
Element Keamanan
 Banyak orang yang telah menaruh masa
depan perusahaannya melalui e-
commerce, ketika hal itu terjadi maka
enkripsi data harus dan teknik otentikasi
harus benar. Karena semakin banyak
orang yang online untuk membeli dan
menjual barang dagangan mereka,
mereka membutuhkan algoritma yang
kuat dan terpercaya, yang akan membuat
transaksi tersebut aman.
Element Keamanan
Beberapa teknik tentang pengamanan online
yang ada saat ini adalah
 Kerberos adalah sebuah skema manajemen
kunci yang mengotentikasi pelaku yang ingin
berkomunikasi satu sama lainnya. Tugas
server Kerberos adalah untuk menjamin
identitas dengan mempertahankan database
peserta,
proses, server, orang, sistem, dan informasi
lainnya.
Element Keamanan
 IPSec menyediakan kemampuan untuk
menjamin keamanan data dalam jaringan
komunikasi. Dengan mengenkripsi dan
atau otentikasi semua lalu lintas pada
tingkat jaringan Internet Protocol (IP). Hal
ini membuat semua aplikasi internet
termasuk clien-server, e-mail, transfer
file, dan akses Web yang aman.
Element Keamanan
 SSL (secure socket layer) adalah sistem
enkripsi fleksibel yang beroperasi pada
layer TCP / IP untuk mengotentikasi
server dan klien terpilih/yang sudah
diotentikasi. Sehingga dalam melakukan,
akhirnya SSL akan memberikan kunci
rahasia ke klien dan penggunaan server
kemudian mengirim pesan terenkripsi.
Element Keamanan
 S/Key adalah skema one-time password,
setiap password yang digunakan dalam
sistem ini digunakan hanya untuk satu
otentikasi.
 ANSI X9.9 adalah standar perbankan AS
untuk otentikasi transaksi keuangan.
Algoritma Ini menggunakan otentikasi
pesan yang disebut DES-MAC
berdasarkan DES.
Element Keamanan
 IS0 8730 setara dengan ANSI X9.9
 Indirect OTP (one-time password) adalah
suatu teknik otentikasi yang
menghasilkan dan menggunakan
password sekali dan kemudian
membuangnya.
Element Keamanan
5. Auditing
Tujuan audit adalah untuk menemukan
masalah sebanyak mungkin dalam sistem
sebelum penyusup menemukan
kelemahan sistem anda. Anda bisa
melakukan audit secara bebas, semakin
sulit sistem anda ditembus maka akan
semakin baik keamanan informasi.

More Related Content

What's hot

Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
AFirza
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IP
Achmad Solichin
 
Ppt unsur tata letak
Ppt unsur tata letakPpt unsur tata letak
Ppt unsur tata letak
emri3
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
Setia Juli Irzal Ismail
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
Setia Juli Irzal Ismail
 
05 wireless
05 wireless05 wireless
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
Setia Juli Irzal Ismail
 
Pengenalan cloud-computing
Pengenalan cloud-computingPengenalan cloud-computing
Pengenalan cloud-computing
Poss Upi
 
Mengenal Nomophobia
Mengenal NomophobiaMengenal Nomophobia
Mengenal Nomophobia
Alel34
 
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa SarinantoKeamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Directorate of Information Security | Ditjen Aptika
 
Pengantar Mobile Security
Pengantar Mobile Security Pengantar Mobile Security
Pengantar Mobile Security
zakiakhmad
 
Laporan praktikum jarkom_3
Laporan praktikum jarkom_3Laporan praktikum jarkom_3
Laporan praktikum jarkom_3
Deprilana Ego Prakasa
 
Kriptografi - Watermarking
Kriptografi - WatermarkingKriptografi - Watermarking
Kriptografi - Watermarking
KuliahKita
 
Presentasi cloud computing
Presentasi cloud computingPresentasi cloud computing
Presentasi cloud computingSunarty
 
MEDIA PEMBELAJARAN ROUTING.pptx
MEDIA PEMBELAJARAN ROUTING.pptxMEDIA PEMBELAJARAN ROUTING.pptx
MEDIA PEMBELAJARAN ROUTING.pptx
AriFirmansyah24
 
Mengenal Kamera
Mengenal KameraMengenal Kamera
Mengenal Kamera
Iwan Ridwan
 
Standar Keamanan Informasi - Lampiran I Permen TIK
Standar Keamanan Informasi - Lampiran I Permen TIKStandar Keamanan Informasi - Lampiran I Permen TIK
Standar Keamanan Informasi - Lampiran I Permen TIK
Ir. Haitan Rachman MT, KMPC
 
JENIS-JENIS FOTOGRAFI
JENIS-JENIS FOTOGRAFIJENIS-JENIS FOTOGRAFI
JENIS-JENIS FOTOGRAFI
Amalia Dekata
 
Pengenalan Forensik Digital
Pengenalan Forensik DigitalPengenalan Forensik Digital
Pengenalan Forensik Digital
yprayudi
 

What's hot (20)

Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IP
 
Ppt unsur tata letak
Ppt unsur tata letakPpt unsur tata letak
Ppt unsur tata letak
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
05 wireless
05 wireless05 wireless
05 wireless
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Pengenalan cloud-computing
Pengenalan cloud-computingPengenalan cloud-computing
Pengenalan cloud-computing
 
Mengenal Nomophobia
Mengenal NomophobiaMengenal Nomophobia
Mengenal Nomophobia
 
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa SarinantoKeamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
 
Pengantar Mobile Security
Pengantar Mobile Security Pengantar Mobile Security
Pengantar Mobile Security
 
Laporan praktikum jarkom_3
Laporan praktikum jarkom_3Laporan praktikum jarkom_3
Laporan praktikum jarkom_3
 
Kriptografi - Watermarking
Kriptografi - WatermarkingKriptografi - Watermarking
Kriptografi - Watermarking
 
Presentasi cloud computing
Presentasi cloud computingPresentasi cloud computing
Presentasi cloud computing
 
MEDIA PEMBELAJARAN ROUTING.pptx
MEDIA PEMBELAJARAN ROUTING.pptxMEDIA PEMBELAJARAN ROUTING.pptx
MEDIA PEMBELAJARAN ROUTING.pptx
 
Mengenal Kamera
Mengenal KameraMengenal Kamera
Mengenal Kamera
 
Standar Keamanan Informasi - Lampiran I Permen TIK
Standar Keamanan Informasi - Lampiran I Permen TIKStandar Keamanan Informasi - Lampiran I Permen TIK
Standar Keamanan Informasi - Lampiran I Permen TIK
 
JENIS-JENIS FOTOGRAFI
JENIS-JENIS FOTOGRAFIJENIS-JENIS FOTOGRAFI
JENIS-JENIS FOTOGRAFI
 
Pengenalan Forensik Digital
Pengenalan Forensik DigitalPengenalan Forensik Digital
Pengenalan Forensik Digital
 

Viewers also liked

Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
Abrianto Nugraha
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
Abrianto Nugraha
 
Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
Abrianto Nugraha
 
Rangkaian perangkat SIM
Rangkaian perangkat SIMRangkaian perangkat SIM
Rangkaian perangkat SIM
Wingfi Japami
 
Studi smart card rfid 2009
Studi smart card rfid 2009Studi smart card rfid 2009
Studi smart card rfid 2009fsfarisya
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
Bahar Sobari
 
Million Browser Botnet
Million Browser BotnetMillion Browser Botnet
Million Browser Botnet
Jeremiah Grossman
 
Introduction Mobile Apps
Introduction Mobile AppsIntroduction Mobile Apps
Introduction Mobile Apps
mega_aprilia
 
Share Internet via Wi-Fi ke LAN
Share Internet via Wi-Fi ke LANShare Internet via Wi-Fi ke LAN
Share Internet via Wi-Fi ke LAN
FgroupIndonesia
 
Modul 1 mengambil nilai parameter
Modul 1   mengambil nilai parameterModul 1   mengambil nilai parameter
Modul 1 mengambil nilai parameter
Abrianto Nugraha
 
Pertemuan 5
Pertemuan 5Pertemuan 5
Pertemuan 5
Abrianto Nugraha
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
Setia Juli Irzal Ismail
 
Pertemuan 7 dan_8
Pertemuan 7 dan_8Pertemuan 7 dan_8
Pertemuan 7 dan_8
Abrianto Nugraha
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 
Makalah database sistem informasi bank
Makalah database sistem informasi bankMakalah database sistem informasi bank
Makalah database sistem informasi bankAkriyono
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
Abrianto Nugraha
 
Telekomunikasi bergerak (mobile)
Telekomunikasi bergerak (mobile)Telekomunikasi bergerak (mobile)
Telekomunikasi bergerak (mobile)
Muchlis Soleiman
 
Interaksi manusia-komputer
Interaksi manusia-komputerInteraksi manusia-komputer
Interaksi manusia-komputer
Abrianto Nugraha
 
01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan
Abrianto Nugraha
 

Viewers also liked (20)

Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
 
Rangkaian perangkat SIM
Rangkaian perangkat SIMRangkaian perangkat SIM
Rangkaian perangkat SIM
 
Studi smart card rfid 2009
Studi smart card rfid 2009Studi smart card rfid 2009
Studi smart card rfid 2009
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
Million Browser Botnet
Million Browser BotnetMillion Browser Botnet
Million Browser Botnet
 
Introduction Mobile Apps
Introduction Mobile AppsIntroduction Mobile Apps
Introduction Mobile Apps
 
Share Internet via Wi-Fi ke LAN
Share Internet via Wi-Fi ke LANShare Internet via Wi-Fi ke LAN
Share Internet via Wi-Fi ke LAN
 
Modul 1 mengambil nilai parameter
Modul 1   mengambil nilai parameterModul 1   mengambil nilai parameter
Modul 1 mengambil nilai parameter
 
Pertemuan 5
Pertemuan 5Pertemuan 5
Pertemuan 5
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
Pertemuan 7 dan_8
Pertemuan 7 dan_8Pertemuan 7 dan_8
Pertemuan 7 dan_8
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Makalah database sistem informasi bank
Makalah database sistem informasi bankMakalah database sistem informasi bank
Makalah database sistem informasi bank
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
Telekomunikasi bergerak (mobile)
Telekomunikasi bergerak (mobile)Telekomunikasi bergerak (mobile)
Telekomunikasi bergerak (mobile)
 
Interaksi manusia-komputer
Interaksi manusia-komputerInteraksi manusia-komputer
Interaksi manusia-komputer
 
01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan
 

Similar to Keamanan Jaringan - Pertemuan 2

SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
CaturIswahyudi
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
MeiRinta1
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
Mamay Syani
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami
 
JENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdf
Jurnal IT
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
RendyBagas
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
aprilia wahyu perdani
 
Network security
Network securityNetwork security
Network securityEddy_TKJ
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
Johan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiEka Agus
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 

Similar to Keamanan Jaringan - Pertemuan 2 (20)

SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
JENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdf
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Modul12
Modul12Modul12
Modul12
 
Network security
Network securityNetwork security
Network security
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 

More from Abrianto Nugraha

Ds sn is-02
Ds sn is-02Ds sn is-02
Ds sn is-02
Abrianto Nugraha
 
Ds sn is-01
Ds sn is-01Ds sn is-01
Ds sn is-01
Abrianto Nugraha
 
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkapPertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Abrianto Nugraha
 
04 pemodelan spk
04 pemodelan spk04 pemodelan spk
04 pemodelan spk
Abrianto Nugraha
 
02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised
Abrianto Nugraha
 
Pertemuan 7
Pertemuan 7Pertemuan 7
Pertemuan 7
Abrianto Nugraha
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
Abrianto Nugraha
 
Pertemuan 4
Pertemuan 4Pertemuan 4
Pertemuan 4
Abrianto Nugraha
 
Pertemuan 2
Pertemuan 2Pertemuan 2
Pertemuan 2
Abrianto Nugraha
 
Pertemuan 1
Pertemuan 1Pertemuan 1
Pertemuan 1
Abrianto Nugraha
 
Modul 3 object oriented programming dalam php
Modul 3   object oriented programming dalam phpModul 3   object oriented programming dalam php
Modul 3 object oriented programming dalam php
Abrianto Nugraha
 
Modul 2 menyimpan ke database
Modul 2  menyimpan ke databaseModul 2  menyimpan ke database
Modul 2 menyimpan ke database
Abrianto Nugraha
 
Pemrograman berorientasi objek_1
Pemrograman berorientasi objek_1Pemrograman berorientasi objek_1
Pemrograman berorientasi objek_1
Abrianto Nugraha
 
Interaksi manusia komputer 3
Interaksi manusia komputer 3Interaksi manusia komputer 3
Interaksi manusia komputer 3
Abrianto Nugraha
 
Interaksi manusia komputer_web_mobile
Interaksi manusia komputer_web_mobileInteraksi manusia komputer_web_mobile
Interaksi manusia komputer_web_mobile
Abrianto Nugraha
 

More from Abrianto Nugraha (20)

Ds sn is-02
Ds sn is-02Ds sn is-02
Ds sn is-02
 
Ds sn is-01
Ds sn is-01Ds sn is-01
Ds sn is-01
 
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkapPertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
 
04 pemodelan spk
04 pemodelan spk04 pemodelan spk
04 pemodelan spk
 
02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised
 
Pertemuan 7
Pertemuan 7Pertemuan 7
Pertemuan 7
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Pertemuan 4
Pertemuan 4Pertemuan 4
Pertemuan 4
 
Pertemuan 2
Pertemuan 2Pertemuan 2
Pertemuan 2
 
Pertemuan 1
Pertemuan 1Pertemuan 1
Pertemuan 1
 
Modul 3 object oriented programming dalam php
Modul 3   object oriented programming dalam phpModul 3   object oriented programming dalam php
Modul 3 object oriented programming dalam php
 
Modul 2 menyimpan ke database
Modul 2  menyimpan ke databaseModul 2  menyimpan ke database
Modul 2 menyimpan ke database
 
Pbo 7
Pbo 7Pbo 7
Pbo 7
 
Pbo 6
Pbo 6Pbo 6
Pbo 6
 
Pbo 4
Pbo 4Pbo 4
Pbo 4
 
Pbo 3
Pbo 3Pbo 3
Pbo 3
 
Pemrograman berorientasi objek_1
Pemrograman berorientasi objek_1Pemrograman berorientasi objek_1
Pemrograman berorientasi objek_1
 
Pbo 2
Pbo 2Pbo 2
Pbo 2
 
Interaksi manusia komputer 3
Interaksi manusia komputer 3Interaksi manusia komputer 3
Interaksi manusia komputer 3
 
Interaksi manusia komputer_web_mobile
Interaksi manusia komputer_web_mobileInteraksi manusia komputer_web_mobile
Interaksi manusia komputer_web_mobile
 

Recently uploaded

Observasi Praktik Kinerja Kepala Sekolah.pdf
Observasi Praktik Kinerja Kepala Sekolah.pdfObservasi Praktik Kinerja Kepala Sekolah.pdf
Observasi Praktik Kinerja Kepala Sekolah.pdf
andikuswandi67
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
nasrudienaulia
 
Aksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos ValidasiAksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos Validasi
DinaSetiawan2
 
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdekaKKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
irvansupriadi44
 
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
asepridwan50
 
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
PikeKusumaSantoso
 
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptxObservasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
akram124738
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
fadlurrahman260903
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
ferrydmn1999
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Fathan Emran
 
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
nimah111
 
materi sosialisai perencanaan visi misi satuan pendidikan.pptx
materi sosialisai perencanaan visi misi satuan pendidikan.pptxmateri sosialisai perencanaan visi misi satuan pendidikan.pptx
materi sosialisai perencanaan visi misi satuan pendidikan.pptx
srihardiyanty17
 
ALur Tujuan Pembelajaran Materi IPA Kelas VII (1).pptx
ALur Tujuan Pembelajaran Materi IPA  Kelas VII (1).pptxALur Tujuan Pembelajaran Materi IPA  Kelas VII (1).pptx
ALur Tujuan Pembelajaran Materi IPA Kelas VII (1).pptx
rusinaharva1
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
RUBEN Mbiliyora
 
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdfPPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
SdyokoSusanto1
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
ozijaya
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
ahyani72
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
budimoko2
 

Recently uploaded (20)

Observasi Praktik Kinerja Kepala Sekolah.pdf
Observasi Praktik Kinerja Kepala Sekolah.pdfObservasi Praktik Kinerja Kepala Sekolah.pdf
Observasi Praktik Kinerja Kepala Sekolah.pdf
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
 
Aksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos ValidasiAksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos Validasi
 
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdekaKKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
 
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
1 Kisi-kisi PAT Sosiologi Kelas X -www.kherysuryawan.id.docx
 
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
 
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptxObservasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
 
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
 
materi sosialisai perencanaan visi misi satuan pendidikan.pptx
materi sosialisai perencanaan visi misi satuan pendidikan.pptxmateri sosialisai perencanaan visi misi satuan pendidikan.pptx
materi sosialisai perencanaan visi misi satuan pendidikan.pptx
 
ALur Tujuan Pembelajaran Materi IPA Kelas VII (1).pptx
ALur Tujuan Pembelajaran Materi IPA  Kelas VII (1).pptxALur Tujuan Pembelajaran Materi IPA  Kelas VII (1).pptx
ALur Tujuan Pembelajaran Materi IPA Kelas VII (1).pptx
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
 
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdfPPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
 

Keamanan Jaringan - Pertemuan 2

  • 2. Pembahasan 1. Perlindungan terhadap virus komputer 2. Pengendalian program terhadap ancaman lainnya :  Security attack  Hacker  Cracker  Spyware  Spam
  • 3.  Dari sudut pandang sebuah program atau programmer, bagaimana menilai keamanan aplikasi atau program atau komputer itu?
  • 4.  Prinsip keamanan aplikasi/komputer sama dengan prinsip keamanan informasi, keamanan program diharapkan memberlakukan kerahasiaan, integritas, dan ketersediaan sama dengan prinsip keamanan informasi. (Pfleeger, C.P, 1997: chapter 3)
  • 5.  Tahapan untuk mengevaluasi keamanan program (Joseph Migga, 2005:69) adalah 1. Menentukan aset informasi yang perlu dilindungi. 2. Mengevaluasi infrastruktur teknologi untuk menentukan apakah infrastruktur teknologi itu dapat melindungi aset perusahaan dan definisi kelemahan dan risiko terhadap aset-aset yang bersifat kritis.
  • 6. 3. Menggunakan praktik keamanan yang baik, membentuk sebuah organisasi perlindungan strategi yang luas dan merencanakan penanggulangan untuk risiko secara spesifik terhadap aset kritis.
  • 7.  Tidak ada keamanan komputer atau jaringan atau aplikasi/sistem operasi anda yang akan sempurna 100%, karena hal itu tergantung dari pilihan mana dari elemen keamanan untuk menggunakan sepenuhnya, dan hal itu juga tergantung dari kebutuhan perusahaan yang memiliki sistem komputer atau jaringan.  (Joseph Migga, 2005:69)
  • 9. Element Keamanan  Menurut Joseph Migga Kizza, element keamanan terdiri dari : 1. Kebijakan Kemanan Rencana keamanan harus fokus pada orang-orang yang menggunakan sistem dengan membagi mereka menjadi dua kelompok, orang-orang di tim keamanan dan pengguna.
  • 10. Element Keamanan 2. The Access Control Akses control ini dapat diartikan pengendalian atau memberikan wewenang terhadap orang-orang yang berhak dalam mengendalikan suatu sistem. 3. Strong Encryption Algorithms 4. Authentication Techniques
  • 11. Element Keamanan  Banyak orang yang telah menaruh masa depan perusahaannya melalui e- commerce, ketika hal itu terjadi maka enkripsi data harus dan teknik otentikasi harus benar. Karena semakin banyak orang yang online untuk membeli dan menjual barang dagangan mereka, mereka membutuhkan algoritma yang kuat dan terpercaya, yang akan membuat transaksi tersebut aman.
  • 12. Element Keamanan Beberapa teknik tentang pengamanan online yang ada saat ini adalah  Kerberos adalah sebuah skema manajemen kunci yang mengotentikasi pelaku yang ingin berkomunikasi satu sama lainnya. Tugas server Kerberos adalah untuk menjamin identitas dengan mempertahankan database peserta, proses, server, orang, sistem, dan informasi lainnya.
  • 13. Element Keamanan  IPSec menyediakan kemampuan untuk menjamin keamanan data dalam jaringan komunikasi. Dengan mengenkripsi dan atau otentikasi semua lalu lintas pada tingkat jaringan Internet Protocol (IP). Hal ini membuat semua aplikasi internet termasuk clien-server, e-mail, transfer file, dan akses Web yang aman.
  • 14. Element Keamanan  SSL (secure socket layer) adalah sistem enkripsi fleksibel yang beroperasi pada layer TCP / IP untuk mengotentikasi server dan klien terpilih/yang sudah diotentikasi. Sehingga dalam melakukan, akhirnya SSL akan memberikan kunci rahasia ke klien dan penggunaan server kemudian mengirim pesan terenkripsi.
  • 15. Element Keamanan  S/Key adalah skema one-time password, setiap password yang digunakan dalam sistem ini digunakan hanya untuk satu otentikasi.  ANSI X9.9 adalah standar perbankan AS untuk otentikasi transaksi keuangan. Algoritma Ini menggunakan otentikasi pesan yang disebut DES-MAC berdasarkan DES.
  • 16. Element Keamanan  IS0 8730 setara dengan ANSI X9.9  Indirect OTP (one-time password) adalah suatu teknik otentikasi yang menghasilkan dan menggunakan password sekali dan kemudian membuangnya.
  • 17. Element Keamanan 5. Auditing Tujuan audit adalah untuk menemukan masalah sebanyak mungkin dalam sistem sebelum penyusup menemukan kelemahan sistem anda. Anda bisa melakukan audit secara bebas, semakin sulit sistem anda ditembus maka akan semakin baik keamanan informasi.