SlideShare a Scribd company logo
LAYANAN KEAMANAN
ISP
(Internet Service Provider)
Disusun oleh :
Nama : Syifaun Nurul Umam
No. : 34
Kelas : XI TKJ 2
Sekolah : SMK N 5 SEMARANG
A. Pertimbangan Keamanan ISP
Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa
sehingga keamanan informasinya terjaga dan tidak dapat dibaca.
1. Manfaat dan kerugian
a) Manfaat
1) Kerahasiaan suatu informasi terjamin.
2) Menyediakan authentication dan perlindungan integritas pada algoritma
checksum/hash.
3) Menanggulangi penyadapan telepon dan email.
4) Untuk digital signature. Digital signature adalah menambahkan suatu baris
statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan
kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang
bisa membukanya.
5) Untuk digital cash.
b) Kerugian
1) Penyandian rencana teroris.
2) Penyembunyian record criminal oleh seorang penjahat.
3) Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).
B. Peralatan Pengamanan ISP
1. ACL
Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan
laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun
pengguna ahli (expert users).
a) Manfaat
1. Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem
jaringan ataupun indirect (tidak langsung)
2. Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan
tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi
perhatian.
3. Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
4. Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya
permohonan dengan aturan-aturan yang telah ditetapkan.
b) Siklus ACL
- Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
- Akses Data
Untuk membacanya dengan ACL.
- Integritas data Verifikasi Data
Diperlukan untuk menguji integritas
- Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan.
- Pelaporan Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan,
termasuk multiline, detail, dan ringkasan laporan
2. FIREWALL
Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer
luar yang tidak memiliki hak otoritas untuk mengakses komputer atau jaringan tersebut.
Fungsi :
- Mengatur dan mengontrol lalu lintas jaringan.
- Melakukan autentikasi terhadap akses jaringan.
- Melindungi sumber daya dalam jaringan privat.
- Mencatat atau merecord semua kejadian, dan membuat laporan kepada
administrator.
- Menerapkan suatu kebijakan sekuriti (security police).
- Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh system.
3. IDS
Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas
yang mencurigakan dalam sebuah sistem atau jaringan.
Jenis IDS
1. Network-based Intrusion Detection System (NIDS):
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari
apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
2. Host-based Intrusion Detection System (HIDS):
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah
percobaan serangan atau penyusupan ke dalamnya atau tidak.
4. IPS
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :
- Monitoring traffic jaringan,
- Mendeteksi aktivitas yang mencurigakan,
- Melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat
jaringan menjadi berjalan tidak seperti sebagaimana mestinya.
C. Monitoring dan Pengaturan ISP
1. SLA ( SERVICE LEVEL AGREEMENT )
Merupakan kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat
(mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM ( Service Level
Management ) suatu organisasi TI.
Manfaat
SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama para
pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis
pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan
mereka menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan
yang lebih baik dengan pelanggan Anda.
2. SNMP (Simple Network Management Protocol )
Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya
informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan
TCP/IP.
a) Fungsi
- Get
Digunakan oleh menajer untuk mengambil suatu item dari agen MIB.
- Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada
agen MIB.
- Trap
Digunakan oleh agent untuk mengirim peringatan kepada manajer.
- Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain.
b) Perangkat
- Managed Nodes
Node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur
menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut managed
devices.
- Network Management Station (NMS)
merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya
dapat mengatur managed nodes
D. Backup dan recovery
1. Backup Data
Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk
komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain.
Metode
a. Konsep Backup
Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga
salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah
peristiwa kehilangan data.
b. Konsep Replikasi
suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek
database dari satu database ke database lain dan melakukan sinkronasi antara
database sehingga konsistensi data dapat terjamin
2. Recovery
Suatu proses untuk mengupdate database dengan file backup yang telah disimpan
terakhir kalinya.
Database yang menggunakan sistem recovery
a. Full Recovery Model
Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan
backup transaction log
b. Bulk-Logged Recovery model
Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insertselect,
create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log
akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction
log harus dijalankan secara berkala.
c. Simple recovery model
Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged.
Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan
mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong
pada saat Checkpoint selesai.

More Related Content

What's hot

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
rafi_e
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 

What's hot (20)

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Computer security
Computer securityComputer security
Computer security
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Modul12
Modul12Modul12
Modul12
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 

Similar to Layanan keamanan ISP

SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
cahyanianggoroputri
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
Nur Setyowati
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
MeiRinta1
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
 
Network security
Network securityNetwork security
Network security
eno caknow
 
Network security
Network securityNetwork security
Network security
Eno Caknow
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
AlImamIslamicSchool
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
AhmadSyaifuddin33
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
ilvi ermaliza
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
KelvinSaputra12
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
beiharira
 

Similar to Layanan keamanan ISP (20)

SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Bab 12
Bab 12Bab 12
Bab 12
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 

More from Syifaun Nurul Umam

256543300 layanan-ftp-smtp-pop3-imap4
256543300 layanan-ftp-smtp-pop3-imap4256543300 layanan-ftp-smtp-pop3-imap4
256543300 layanan-ftp-smtp-pop3-imap4
Syifaun Nurul Umam
 
Bgp (ppt)
Bgp (ppt)Bgp (ppt)
Tutorial menginstal ulang windows 8
Tutorial menginstal ulang windows 8Tutorial menginstal ulang windows 8
Tutorial menginstal ulang windows 8
Syifaun Nurul Umam
 
Petunjuk pemakaian apar
Petunjuk pemakaian aparPetunjuk pemakaian apar
Petunjuk pemakaian apar
Syifaun Nurul Umam
 
Notice Pintu Geser
Notice Pintu GeserNotice Pintu Geser
Notice Pintu Geser
Syifaun Nurul Umam
 
Install driver printer canon mp230
Install driver printer canon mp230Install driver printer canon mp230
Install driver printer canon mp230
Syifaun Nurul Umam
 
mengaplikasikan coreldraw x5
mengaplikasikan coreldraw x5mengaplikasikan coreldraw x5
mengaplikasikan coreldraw x5
Syifaun Nurul Umam
 

More from Syifaun Nurul Umam (7)

256543300 layanan-ftp-smtp-pop3-imap4
256543300 layanan-ftp-smtp-pop3-imap4256543300 layanan-ftp-smtp-pop3-imap4
256543300 layanan-ftp-smtp-pop3-imap4
 
Bgp (ppt)
Bgp (ppt)Bgp (ppt)
Bgp (ppt)
 
Tutorial menginstal ulang windows 8
Tutorial menginstal ulang windows 8Tutorial menginstal ulang windows 8
Tutorial menginstal ulang windows 8
 
Petunjuk pemakaian apar
Petunjuk pemakaian aparPetunjuk pemakaian apar
Petunjuk pemakaian apar
 
Notice Pintu Geser
Notice Pintu GeserNotice Pintu Geser
Notice Pintu Geser
 
Install driver printer canon mp230
Install driver printer canon mp230Install driver printer canon mp230
Install driver printer canon mp230
 
mengaplikasikan coreldraw x5
mengaplikasikan coreldraw x5mengaplikasikan coreldraw x5
mengaplikasikan coreldraw x5
 

Recently uploaded

RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOKPENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
GusniartiGusniarti5
 
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdfEVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
Rismawati408268
 
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptxPERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
TeukuEriSyahputra
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
Visi Misi SDN 2 Krenceng dalam Observasi Kepala Sekolah
Visi Misi SDN 2 Krenceng dalam Observasi Kepala SekolahVisi Misi SDN 2 Krenceng dalam Observasi Kepala Sekolah
Visi Misi SDN 2 Krenceng dalam Observasi Kepala Sekolah
kusnen59
 
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
arianferdana
 
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdfAnnisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
annisaqatrunnadam5
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
OcitaDianAntari
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
ahyani72
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
TEDYHARTO1
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
LucyKristinaS
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
ferrydmn1999
 
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptxObservasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
akram124738
 

Recently uploaded (20)

RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOKPENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
 
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdfEVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
EVIDENCE BASED DALAM PELAYANAN KB DAN KONTRASEPSI.pdf
 
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptxPERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
Visi Misi SDN 2 Krenceng dalam Observasi Kepala Sekolah
Visi Misi SDN 2 Krenceng dalam Observasi Kepala SekolahVisi Misi SDN 2 Krenceng dalam Observasi Kepala Sekolah
Visi Misi SDN 2 Krenceng dalam Observasi Kepala Sekolah
 
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
 
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdfAnnisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
Annisa Qatrunnada Mardiah_2021 A_Analisis Kritis Jurnal.pdf
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
 
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptxObservasi-Kelas-oleh-Kepala-Sekolah.pptx
Observasi-Kelas-oleh-Kepala-Sekolah.pptx
 

Layanan keamanan ISP

  • 1. LAYANAN KEAMANAN ISP (Internet Service Provider) Disusun oleh : Nama : Syifaun Nurul Umam No. : 34 Kelas : XI TKJ 2 Sekolah : SMK N 5 SEMARANG
  • 2. A. Pertimbangan Keamanan ISP Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca. 1. Manfaat dan kerugian a) Manfaat 1) Kerahasiaan suatu informasi terjamin. 2) Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash. 3) Menanggulangi penyadapan telepon dan email. 4) Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya. 5) Untuk digital cash. b) Kerugian 1) Penyandian rencana teroris. 2) Penyembunyian record criminal oleh seorang penjahat. 3) Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor). B. Peralatan Pengamanan ISP 1. ACL Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). a) Manfaat 1. Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan ataupun indirect (tidak langsung) 2. Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian. 3. Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar. 4. Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
  • 3. b) Siklus ACL - Perencanaan Merencanakan pekerjaan sebelum memulai sebuah project. - Akses Data Untuk membacanya dengan ACL. - Integritas data Verifikasi Data Diperlukan untuk menguji integritas - Analisis Data Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. - Pelaporan Hasil Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan 2. FIREWALL Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses komputer atau jaringan tersebut. Fungsi : - Mengatur dan mengontrol lalu lintas jaringan. - Melakukan autentikasi terhadap akses jaringan. - Melindungi sumber daya dalam jaringan privat. - Mencatat atau merecord semua kejadian, dan membuat laporan kepada administrator. - Menerapkan suatu kebijakan sekuriti (security police). - Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh system. 3. IDS Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Jenis IDS 1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
  • 4. 2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. 4. IPS Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk : - Monitoring traffic jaringan, - Mendeteksi aktivitas yang mencurigakan, - Melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. C. Monitoring dan Pengaturan ISP 1. SLA ( SERVICE LEVEL AGREEMENT ) Merupakan kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM ( Service Level Management ) suatu organisasi TI. Manfaat SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama para pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan mereka menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan yang lebih baik dengan pelanggan Anda. 2. SNMP (Simple Network Management Protocol ) Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. a) Fungsi - Get Digunakan oleh menajer untuk mengambil suatu item dari agen MIB. - Set Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada agen MIB.
  • 5. - Trap Digunakan oleh agent untuk mengirim peringatan kepada manajer. - Inform Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain. b) Perangkat - Managed Nodes Node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut managed devices. - Network Management Station (NMS) merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes D. Backup dan recovery 1. Backup Data Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Metode a. Konsep Backup Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data. b. Konsep Replikasi suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari satu database ke database lain dan melakukan sinkronasi antara database sehingga konsistensi data dapat terjamin 2. Recovery Suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya.
  • 6. Database yang menggunakan sistem recovery a. Full Recovery Model Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log b. Bulk-Logged Recovery model Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insertselect, create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala. c. Simple recovery model Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong pada saat Checkpoint selesai.