• Tidak ada hasil yang ditemukan

TKB7351 PERTEMUAN 9 keamanan komputer

N/A
N/A
Protected

Academic year: 2018

Membagikan "TKB7351 PERTEMUAN 9 keamanan komputer"

Copied!
11
0
0

Teks penuh

(1)

Keamanan Komputer

Chalifa Chazar http://script.id

(2)

Penggunaan komputer (hardware, software)

dapat memberikan keuntungan bagi

perusahaan

Teknologi tinggi = resiko tinggi

(3)

Kontrol Terhadap Komputer

Peraturan pengadaan

Persoalan manajemen

(4)

Peraturan Pengadaan Barang

Peraturan untuk pengadaan/pembelian PC

harus dibuat & dirumuskan secara resmi &

tertulis

Peraturan & prosedur ini mencakup:

 Justifiksi/pertimbangan kuat

Standarisasi

 Leveransi/supplier

(5)

Prosedur Pembelian Software

 Pusatkan semua pembelian ke unit kerja pengadaan/logistik

 Permintaan pembelian harus memiliki persetujuan manajemen/unit kerja terkait

 Pastikan software yang dibeli terdaftar sebagai inventaris perusahaan

 Melakukan pembelian dari authorised seller yang terpercaya

 Memastikan semuanya terdokumentasi

 Memastikan lisensi yang diberikan sesuai pemakaianya

(6)

Persoalan Manajemen

Setelah pembelian, langkah selanjutnya

adalah mengontrol aktivitas

penggunaannya

 Pengembangan sistem

(7)

Ancaman Terhadap Komputer

Hacking

 Perbuatan yang dilakukan ahli komputer yang

memanfaatkan vulnerability keamanan untuk menembus ke dalam sistem komputer yang terhubung melalui jaringan komputer

Crimeware/virus

Program kecil yang melekat pada PC, dan

(8)

Peraturan Manajemen

 Setelah mengetahui ancaman-ancaman terhadap komputer, maka pihak manajemen perlu

menerapkan aturan untuk melindungi aset digitalnya

 Peraturan mengenai penggunaan internet atau email

 Standar prosedur operasi untuk unit kerja IT

 Prosedur recovery

 Pemeriksaan konfigurasi

 Pemeriksaan mesin

(9)

PC Vs Mainframe

 Memperhatikan beberapa fitur keamanan sebagai bahan pertimbangan dalam pembelian komputer

 Physical security

 Sentra pengolahan data

 Proteksi terhadap kebakaran

 Maintance

 Software security

 Logical security

 Menggunakan software utility

 Pengontrolan terhadap aplikasi yang dibuat

(10)

Persoalan Administrasi

Pembelian

 Pembeliannya dapat dipertanggung jawabkan

dan di kontrol secara langsung oleh ICT

Operasional

Pengoperasian secara disiplin&teratur sehingga

hanya pihak berwenang yang dapat menggunakan

Saat darurat

(11)

</THANKS>

Chalifa Chazar

http://script.id

Referensi

Dokumen terkait

perangkat keras dan sistem operasi untuk keamanan komputer, ser ta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan... M e ngapa Ke am anan

Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal

virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data,

Dengan latar belakang diatas dalam penelitian ini akan dirancang sebuah pengembangan sistem keamanan jaringan komputer melalui perumusan aturan (rule) snort untuk

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan

Sejauh ini sistem keamanan jaringan komputer di laboratorium jurusan teknik komputer masih belum menggunakan router firewall yang berfungsi untuk memblokir port-port yang tidak

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN FIREWALL FILTER PADA LABORATORIUM JURUSAN TEKNIK KOMPUTER LAPORAN AKHIR Laporan Akhir Ini Disusun Untuk Memenuhi

Studi analisis keamanan jaringan menggunakan MikroTik di laboratorium komputer STMIK Widuri untuk tingkatkan keamanan dan performa