Konsep Keamanan Informasi untuk Jaringan Pemerintah

Ukuran: px
Mulai penontonan dengan halaman:

Download "Konsep Keamanan Informasi untuk Jaringan Pemerintah"

Transkripsi

1 Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012

2 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi Elektronik Inpres No. 3 Tahun 2003 tentang Kebijakan dan Strategi Nasional Pengembangan e-government Peraturan Menteri Kominfo No. 28 Tahun 2006 tentang Penggunaan Nama Domain go.id untuk Situs Web Pemerintah Pusat dan Daerah Peraturan Menteri Kominfo No. 41 Tahun 2007 tentang Panduan Umum Tata Kelola TIK Nasional Keputusan Menteri Kominfo No. 55 Tahun 2003 tentang Panduan Pengembangan Infrastruktur Portal Pemerintah Keputusan Menteri Kominfo No. 56 Tahun 2003 tentang Panduan Manajemen Sistem Dokumen Elektronik Keputusan Menteri Kominfo No. 57 Tahun 2003 tentang Panduan Penyusunan Rencana Induk Pengembangan e-government Lembaga Surat Edaran Menteri Komunikasi dan Informatika No. 01/SE/M.KOMINFO/ 02/2011 tentang Penyelenggaraan Sistem Elektronik untuk Pelayanan Publik di Lingkungan Instansi Penyelenggara Negara

3 Pengamanan Pengamanan Infrastruktur Pengamanan Fisik Data Center Pengamanan Perangkat Jaringan Metodologi Pengamanan Jaringan Pengamanan Perangkat Pelayanan Pengamanan Server Pengamanan Aplikasi Pengamanan Prosedur Operasional Metodologi Akses Kontrol Akses dan Audit Berkala

4 Penerapan Pengamanan Secara Umum Lapisan 1 (Infrastruktur) Firewall IDS/IPS Lapisan 2 (Kombinasi) Reverse Proxy Content Filtering (Disesuaikan dengan kekuatan perangkat) Lapisan 3 (Server) Web Server Hardening, External Protection Application Engine Hardening Code Hardening 4. Standard Operation Procedures (SOP)

5 Pengamanan Perangkat Pelayanan Server di-alokasikan pada jaringan DMZ Upstream daripada server ditangani secara langsung oleh PNS Box Pengamanan terhadap DoS (Denial-of-Service) Pengamanan terhadap SQL Injection Pengamanan terhadap Shellcode dan Trojan Pengamanan terhadap Engine exploitation

6 Penerapan Pengamanan Pada Pelayanan e-gov 4. Standard Operation Procedures (SOP) Lapisan 1 Firewall NIDS/NIPS Alerting Lapisan 2 Reverse Proxy Content Filtering (Disesuaikan dengan kekuatan perangkat) Lapisan 3 Web Server Hardening, External Protection Application Engine Hardening Code Hardening

7 Jaringan DMZ

8 PNS Box sebagai Gateway

9 Serangan DoS (Denial-of-Service) Serangan DoS akan membuat mesin menjadi bingung karena banyaknya paket data SYN yang datang sedangkan mesin tidak mengetahui mesin asal untuk mengembalikan ACK, akibatnya mesin yang diserang disibukan dengan paket-paket data tersebut yang datangnya bertubi-tubi dan banyak

10 Pengamanan terhadap Serangan DoS Digunakan firewall dengan IDS (Instrusion Detection System) dan IPS (Intrusion Prevension System)

11 Serangan SQL Injection Suatu metode untuk memanfaatkan kelemahan pada mesin server SQLnya, misalnya server yg menjalankan aplikasi tersebut

12 Pengamanan terhadap Serangan SQL Injection SUHOSIN untuk mengamankan bahasa pemrograman PHP Mod Security untuk Pengamanan Web Server Apache

13 Arsitektur High Availability

14 Metodologi Akses Pemilik Akun: Direct access menggunakan metode HTTPS dan port CPanel melalui IP publik Akses Secure Shell dan Secure File Transfer (SSH/SCP) melalui IP publik Akses keseluruhan melalui VPN Masyarakat/Pengunjung: Akses langsung terhadap pelayanan melalui protokol HTTP pada IP publik Akses langsung terhadap pelayanan melalui protokol (SMTP) pada IP publik

15 Arsitektur Konektivitas e-government

16 Interkoneksi Pajak-Kominfo-DRC

17 Monitoring

18 Monitoring Room

19 Rack Unit KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

20

21

22

23

24

25

26

27

28

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

GUBERNUR JAWA TIMUR DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR JAWA TIMUR,

GUBERNUR JAWA TIMUR DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR JAWA TIMUR, GUBERNUR JAWA TIMUR PERATURAN GUBERNUR JAWA TIMUR NOMOR 48 TAHUN 2015 TENTANG TATA KELOLA SISTEM DAN TRANSAKSI ELEKTRONIK DI LINGKUNGAN PEMERINTAH DAERAH PROVINSI JAWA TIMUR DENGAN RAHMAT TUHAN YANG MAHA

Lebih terperinci

RANCANGAN PERATURAN PRESIDEN TENTANG PELAKSANAAN E-GOVERNMENT DI INSTANSI PEMERINTAH PUSAT DAN DAERAH. Jakarta, 11 Februari 2009

RANCANGAN PERATURAN PRESIDEN TENTANG PELAKSANAAN E-GOVERNMENT DI INSTANSI PEMERINTAH PUSAT DAN DAERAH. Jakarta, 11 Februari 2009 RANCANGAN PERATURAN PRESIDEN TENTANG PELAKSANAAN E-GOVERNMENT E DI INSTANSI PEMERINTAH PUSAT DAN DAERAH Jakarta, 11 Februari 2009 1 REGULASI YANG TELAH ADA Telah dilaksanakan Tentang Kebijakan dan Strategi

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

BUPATI BELITUNG PERATURAN BUPATI BELITUNG NOMOR 23 TAHUN 2011 TENTANG. PENGEMBANGAN e-government DI LINGKUNGAN PEMERINTAH KABUPATEN BELITUNG

BUPATI BELITUNG PERATURAN BUPATI BELITUNG NOMOR 23 TAHUN 2011 TENTANG. PENGEMBANGAN e-government DI LINGKUNGAN PEMERINTAH KABUPATEN BELITUNG BUPATI BELITUNG PERATURAN BUPATI BELITUNG NOMOR 23 TAHUN 2011 TENTANG PENGEMBANGAN e-government DI LINGKUNGAN PEMERINTAH KABUPATEN BELITUNG DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI BELITUNG, Menimbang

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

TUGAS DAN FUNGSI DINAS KOMUNIKASI DAN INFORMATIKA

TUGAS DAN FUNGSI DINAS KOMUNIKASI DAN INFORMATIKA TUGAS DAN FUNGSI DINAS KOMUNIKASI DAN INFORMATIKA (Berdasarkan Peraturan Bupati Sigi Nomor 28 Tahun 2016 tentang Kedudukan, Susunan Organisasi, Tugas dan Fungsi serta Tata Kerja Perangkat Daerah) A. Kepala

Lebih terperinci

MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA

MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA NOMOR: 17/PRT/M/2016 TENTANG PENYELENGGARAAN TEKNOLOGI INFORMASI

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

Sejarah Media komunikasi resmi di dunia kerja S. Juliandry Simanungkalit Direktorat e-government Kementerian Kominfo 2014

Sejarah  Media komunikasi resmi di dunia kerja S. Juliandry Simanungkalit Direktorat e-government Kementerian Kominfo 2014 www.pnsmail.go.id S. Juliandry Simanungkalit Direktorat e-government Kementerian Kominfo 2014 Sejarah e-mail! Surat elektronik (surel)! Dibuat pertama kali oleh Ray Tomlinson (1971)! Internet booming "

Lebih terperinci

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA, PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 21 / PER/M.KOMINFO / 12 / 2010 TENTANG PENYEDIAAN NUSANTARA INTERNET EXCHANGE UNTUK LAYANAN INTERNET PADA WILAYAH PELAYANAN UNIVERSAL TELEKOMUNIKASI

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

Tugas MID Keamanan Jaringan Komputer

Tugas MID Keamanan Jaringan Komputer Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network

Lebih terperinci

Fungsi Dasar, Layanan Utama dan Contoh Struktur Organisasi Perangkat Daerah Bidang Kominfo Sub Urusan Informasi dan Komunikasi Publik

Fungsi Dasar, Layanan Utama dan Contoh Struktur Organisasi Perangkat Daerah Bidang Kominfo Sub Urusan Informasi dan Komunikasi Publik Fungsi Dasar, Layanan Utama dan Contoh Struktur Organisasi Perangkat Daerah Bidang Kominfo Sub Urusan Informasi dan Komunikasi Publik 30 Agustus 2016 Penjelasan Fungsi Dasar Sub Urusan IKP No. Pengelompokan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016 2016 Xcode Intensif Training Ethical Hacking & Security (Advanced) 23/05/2016 Ethical Hacking & Security (Advanced) Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical.

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

BAB I PENDAHULUAN. penting dalam industri maupun aktifitas kehidupan. Perkembangan yang ramai

BAB I PENDAHULUAN. penting dalam industri maupun aktifitas kehidupan. Perkembangan yang ramai BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi telekomunikasi saat ini telah menjadi salah satu kebutuhan yang penting dalam industri maupun aktifitas kehidupan. Perkembangan yang ramai dibahas

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB 1 PENDAHULUAN. orang yang mengakses internet. Setiap hari kita dibayang-bayangi hacker

BAB 1 PENDAHULUAN. orang yang mengakses internet. Setiap hari kita dibayang-bayangi hacker BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan jaringan adalah perhatian utama bagi hampir setiap orang yang mengakses internet. Setiap hari kita dibayang-bayangi hacker yang akan menganggu sistem

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

AMALIA ZAKIYAH 1 D4LJ-TI

AMALIA ZAKIYAH 1 D4LJ-TI Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! Perbedaan anatara model OSI dan model TCP/IP model adalah

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP) APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci

Ethical Hacking Advance. + BadUSB

Ethical Hacking Advance. + BadUSB 2016 Ethical Hacking Advance + BadUSB Ethical Hacking Advance + BadUSB. Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah materi exploit

Lebih terperinci

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web. Pertemuan VI Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah

Lebih terperinci

WALIKOTA SURABAYA PROVINSI JAWA TIMUR

WALIKOTA SURABAYA PROVINSI JAWA TIMUR WALIKOTA SURABAYA PROVINSI JAWA TIMUR SALINAN PERATURAN WALIKOTA SURABAYA NOMOR 61 TAHUN 2016 TENTANG KEDUDUKAN, SUSUNAN ORGANISASI, URAIAN TUGAS DAN FUNGSI SERTA TATA KERJA DINAS KOMUNIKASI DAN INFORMATIKA

Lebih terperinci

KEBIJAKAN PENGELOLAAN TIK KEMENKUMHAM DAN DUKUNGAN INFRASTRUKTUR BAGI JDIHN

KEBIJAKAN PENGELOLAAN TIK KEMENKUMHAM DAN DUKUNGAN INFRASTRUKTUR BAGI JDIHN KEBIJAKAN PENGELOLAAN TIK KEMENKUMHAM DAN DUKUNGAN INFRASTRUKTUR BAGI JDIHN 2018 KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA PERATURAN MENTERI HUKUM DAN HAM NOMOR: 29 TAHUN 2015 TENTANG

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Ujian Tengah Semester Kemanan Jaringan Komputer

Ujian Tengah Semester Kemanan Jaringan Komputer Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. 3.1 Riwayat Berdirinya Kementerian Komunikasi dan Informatika

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. 3.1 Riwayat Berdirinya Kementerian Komunikasi dan Informatika BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Riwayat Berdirinya Kementerian Komunikasi dan Informatika Kabinet Indonesia Bersatu yang dipimpin oleh Presiden Susilo Bambang Yudhoyono dan Wakilnya Presiden

Lebih terperinci

PENERAPAN DEFENSE IN DEPTH PADA SISTEM INFORMASI. Security Awareness

PENERAPAN DEFENSE IN DEPTH PADA SISTEM INFORMASI. Security Awareness PENERAPAN DEFENSE IN DEPTH PADA SISTEM INFORMASI Security Awareness OVERVIEW OVERVIEW DEFEND IN DEPTH Sebuah konsep dalam keamanan teknologi informasi yang melibatkan penggunaan beberapa lapisan keamanan

Lebih terperinci

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

STANDARD OPERATIONAL PROCEDURE F I R E W A L L STANDARD OPERATIONAL PROCEDURE F I R E W A L L GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Negeri Kementrian Komunikasi

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

KEMENTERIAN KOMUNIKASI DAN INFORMATIKA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA USAHA PEMBANGUNAN PRIVATE CLOUD DI PEMERINTAHAN oleh direktur egovernment kementerian komunikasi dan informatika bogor, 12 juli 2012 PERMASALAHAN Setiap Penyelenggara

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini : Port? Ya, apakah Anda salah seorang administrator yang tidak mengenal port? Atau pernah mendengar tetapi tidak pernah mengetahui paparan mengenai port? Port dalam media transportasi dapat dianalogikan

Lebih terperinci

E-GOVERNMENT : TANTANGAN, IMPLEMENTASI dan INTEGRASI

E-GOVERNMENT : TANTANGAN, IMPLEMENTASI dan INTEGRASI E-GOVERNMENT : TANTANGAN, IMPLEMENTASI dan INTEGRASI DEPARTEMEN KOMUNIKASI DAN INFORMATIKA UPN, 24 Mei 2008 APA ITU e-governmente Kata Kunci Oleh Pemerintah Untuk Pemanfaatan teknologi informasi dan komunikasi

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

: POB-SJSK-011 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2011 INFRASTRUKTUR IPB Nomor Revisi : 02

: POB-SJSK-011 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2011 INFRASTRUKTUR IPB Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard infrastruktur jaringan internal Institut Pertanian Bogor 1.2. Menetapkan standard infrastruktur ekstranet dan internet Institut Pertanian Bogor 1.3. Menetapkan standard

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia), BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat

Lebih terperinci

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2 Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/ efisien Contoh database engine: Sql Server MS Access Oracle Database

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3D1 PRAKTIKUM SISTEM TERDISTRIBUSI Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester

Lebih terperinci

Lampiran Surat Nomor : 96 /DJAI.2/KOMINFO/AI.01.01/02/2013 KUISIONER. Pemeringkatan E-Government Indonesia (PEGI) 2014

Lampiran Surat Nomor : 96 /DJAI.2/KOMINFO/AI.01.01/02/2013 KUISIONER. Pemeringkatan E-Government Indonesia (PEGI) 2014 Lampiran Surat Nomor : 96 /DJAI./KOMINFO/AI.01.01/0/013 KUISIONER Pemeringkatan E-Government Indonesia (PEGI) 014 NAMA ORGANISASI NAMA RESPONDEN EMAIL RESPONDEN : Kementerian Sosial : Suwendi : wendy@kemsos.go.id

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang

Lebih terperinci

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC Aulia Arip Rakhman 1, Susmini Indriani Lestariningati 2 1,2 Jurusan Sistem Komputer Universitas Komputer

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

Lebih terperinci

TENTANG : TUGAS, FUNGSI, TATA KERJA DAN URAIAN TUGAS JABATAN STRUKTURAL DAN FUNGSIONAL DI LINGKUNGAN DINAS KOMUNIKASI, STATISTIK DAN PERSANDIAN.

TENTANG : TUGAS, FUNGSI, TATA KERJA DAN URAIAN TUGAS JABATAN STRUKTURAL DAN FUNGSIONAL DI LINGKUNGAN DINAS KOMUNIKASI, STATISTIK DAN PERSANDIAN. LAMPIRAN PERATURAN WALIKOTA BOGOR NOMOR : TANGGAL : TENTANG : TUGAS, FUNGSI, TATA KERJA DAN URAIAN TUGAS JABATAN STRUKTURAL DAN FUNGSIONAL DI LINGKUNGAN DINAS KOMUNIKASI, STATISTIK DAN PERSANDIAN. TUGAS,

Lebih terperinci

Internet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.

Internet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Internet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E Supriana S Si MT Caca E. Supriana, S.Si., MT. caca.e.supriana@unpas.ac.id Internet t 2 Internet Internet

Lebih terperinci

BUPATI MOJOKERTO PERATURAN BUPATI MOJOKERTO NOMOR4ATAHUN 2013 TENTANG PEDOMAN PELAKSANAN E-GOVERNMENT DI KABUPATEN MOJOKERTO

BUPATI MOJOKERTO PERATURAN BUPATI MOJOKERTO NOMOR4ATAHUN 2013 TENTANG PEDOMAN PELAKSANAN E-GOVERNMENT DI KABUPATEN MOJOKERTO BUPATI MOJOKERTO PERATURAN BUPATI MOJOKERTO NOMOR4ATAHUN 2013 TENTANG PEDOMAN PELAKSANAN E-GOVERNMENT DI KABUPATEN MOJOKERTO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI MOJOKERTO, Menimbang a. bahwa pemanfaatan

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016 2016 Xcode Intensif Training Ethical Hacking Advanced 20/08/2016 Ethical Hacking Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah

Lebih terperinci