• Tidak ada hasil yang ditemukan

PENGELOLAAN KEAMANAN PADA JARINGAN KOMPU (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "PENGELOLAAN KEAMANAN PADA JARINGAN KOMPU (1)"

Copied!
26
0
0

Teks penuh

(1)

PENGELOLAAN KEAMANAN

FASILITAS JARINGAN

(2)

DAFTAR ISI

• COVER

• DAFTAR ISI

• SUMBER BACAAN

• PENGANTAR

• TANTANGAN PADA E-COMMERCE

• SISTEM PEMBAYARAN

• KUNCI MELAKUKAN PENIPUAN

(3)

SUMBER BACAAN

• A. Hawker, Security and Control in Information System (A guide for business and accounting).

(4)

PENDAHULUAN

• DALAM MENJELASKAN BENTUK SUATU

JARINGAN, CONTOH SEDERHANANYA SEBUAH INFRASTRUKTUR DASAR TENAGA LISTRIK DAN PERSEDIAAN AIR, HANYA SAJA MUATANYA

(5)

POTENSI KEAMANAN

• KOMUNIKASI ANTAR PERANGKAT KERAS

• KOMUNUKASI ANTAR PERANGKAT LUNAK

(6)

PENANGANAN MASALAH KEAMANAN

• FOKUS PADA BAGAIMANA CARA MENGENDALIKAN JARINGAN

– IDENTIFIKASI PENGGUNA

– TABEL KONTROL PENGGUNAAN

• UPDATES (FIREWALL, IPS, IDS)

– DEFINITIONS – SIGNATURES

• KRIPTOGRAFI

(7)

PUSAT DISTRIBUSI KUNCI

• BAGIAN DARI SISTEM KRIPTO YANG DITUJUKAN UNTUK MENGURANGI RESIKO YANG MELEKAT SAAT PERTUKARAN KUNCI.

• OPERASI DASAR KDC BERDASARKAN

PERMINTAAN USER PADA LAYANAN TERTENTU

• KDC MENGGUNAKAN TEKNIK KRIPTOGRAFI

UNTUK MELAKUKAN AUTENTIKASI PENGGUNA

(8)

CARA KERJA KDC

private key, indicating what she wishes to do.

(9)
(10)

(DRAWBACK) KEKURANGAN KDC

• KETERGANTUNGAN

– BILA SERVER KDC DOWN, PROSES BERHENTI.

– DUPLIKASI PERANGKAT DAPAT DILAKUKAN NAMUN INVESTASI PADA PERANGKAT BERTAMBAH

• BOTTLENECK

– BILA TERDAPAT BANYAK PERMINTAAN PADA JAM SIBUK, PEMROSESAN MENJADI LAMBAT.

• RENTAN

(11)

PRETTY GOOD PRIVACY (PGP)

• PROGRAM ENKRIPSI YANG MENYEDIAKAN KRIPTOGRAFI DAN AUTENTIKASI UNTUK KOMUNIKASI DATA.

• PGP DIGUNAKAN UNTUK MENANDAI, ENKRIPSI DAN DEKRIPSI

(12)
(13)
(14)

CA

The CA first generates a key pair, and follows the usual pattern of keeping the private key secret, and making its public key known as widely as possible. It then institutes a procedure whereby:

1. Alice applies to the CA for a certificate, and provides them with a copy of her public key;

(15)

KOMPONEN CA

The certificate which is created has four main components:

1. enough information to identify Alice reliably, by giving her full name and other personal details; 2. a copy of Ali e’s public key;

3. an expiry date, beyond which the certificate will cease to be valid;

(16)

INTER-COMPANY TRANSACTION

EFT (ELECTRONIC FUNDS TRANSFER)

BEBERAPA CONTOH EFT YAITU ATM,

WESTERN UNION, GOPAY, OVO

(17)

INTER-COMPANY TRANSACTION

EDI (ELECTRONIC DATA

INTERCHANGE)

BEBERAPA CONTOH EDI YAITU FORMAT

DAN KONTEN UNTUK INVOICES ATAU

KONFIRMASI PEMESANAN

ISI PESAN EDI: ASAL, TUJUAN, DURASI,

NAMA BARANG, JUMLAH BARANG,

(18)

INTER-COMPANY TRANSACTION

EMAIL (ELECTRONIC MAIL)

– UNTUK MENYAMPAIKAN

– CONTOH SMTP

– FORMATNYA LEBIH SEDERHANA DARI EFT, EDI

(19)
(20)

TANTANGAN DALAM E-COMMERCE

• MENYELENGGARAKAN PERKENALAN ANTARA PENJUALAN DAN PEMBELI

• MENCOCOKAN ANTARA KECEPATAN DAN KEAMANAN

(21)

SISTEM PEMBAYARAN

• PERLUASAN SISTEM DEBIT DAN KREDIT YANG TELAH ADA. CONTOH: VISA, MASTERCARD, LINK.

• SISTEM YANG BERDASARKAN KONSEP UANG ELEKTRONIK (ELECTRONIC CASH)

(22)

KUNCI SUKSES MELAKUKAN PENIPUAN

DR JOHN FAUGHNAN OF THE

UNIVERSITY OF MINNESOTA

• AKUISISI NOMOR KARTU

– MENGUMPULKAN NOMOR KARTU

• STATUS PELANGGAN

– MENJADI PELANGGAN DIMANA SAJA

• PEMROSESAN TRANSAKSI

(23)

KUNCI SUKSES MELAKUKAN PENIPUAN

DR JOHN FAUGHNAN OF THE

UNIVERSITY OF MINNESOTA

• PENGATURAN BIAYA

– BIAYA RELATIF KECIL MISAL : $20 • REAKSI KORBAN

– NILAI KECIL BIASANYA TIDAK MEMBUAT KORBAN

(24)

KESIMPULAN

(25)

TUGAS INDIVIDU

• BUATLAH PROGRAM ENKRIPSI DAN DEKRIPSI

• BUATLAH FLOWCHARTNYA

• BUATLAH PENJELASAN MASING-MASING KODE

• BUATLAH PANDUANNYA (BUKU MANUAL PENGGUNAAN)

• IDENTIFIKASI KELEBIHAN DAN KEKURANGAN PROGRAM YANG DIBUAT

(26)

Referensi

Dokumen terkait

[r]

: Penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan, kesempatan, hambatan

Tanaman yang berada pada polybag III (sungkup rapat) mengalami pertumbuhan yang lebih cepat dibandingkan tanaman pada polybag II (sungkup berlubang) atau pun pada polybag I

Dengan ini menyatakan Bersedia untuk Bekerjasama dengan Pelaksana Kegiatan Program Kreativitas Mahasiswa “MELEK IT UNTUK DESA HARJAWINANGUN YANG LEBIH

Dari hasil analisis menggunakan uji chi-square dapat diketahui hubungan pengetahaun dengan kepatuhan minum obat pada pasien diabetes melitus tipe 2 yang dilakukan

Analisis Hubungan Tingkat Kepuasan Pasien Rawat Jalan Terhadap Pelayanan Instalasi Farmasi dengan Minat Pasien Menebus Kembali Resep Obat di Instalasi Farmasi RSUD

Bahwa berdasarkan ketentuan-ketentuan tersebut sangat jelas, tidak satupun alasan-alasan ketentuan diatas yang dapat dijadikan oleh Penggugat sebagai alasan

Warna lantai, dinding, dan plafon yang digunakan di dalam boutique Banana Republic adalah percampuran warna lembut dan warna gelap. Chijiiwa [4] berpendapat bahwa warna