KEAMANAN JARINGAN. Desain Topologi Versi 1

dokumen-dokumen yang mirip
Perkembangan Komputer & Pusat Data. H. Aris Ihwan, SKom.,MMSI. Aplikasi Komputer 1 STIE Bina Bangsa

r o a d m a p PENGEMBANGAN SDM KOMINFO MAKASSAR BRANCH Jl. Nikel I Blok A No.18 Makassar 90222

Chapter 1: Menjelajahi Jaringan

Implementasi E-Bisnis e-security Concept And Aplication Part-11

SURAT EDARAN SE-OCVOS /BEI/ I

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

BAB 4 HASIL DAN PEMBAHASAN

No Course Duration Price (IDR) Type Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec

Tugas dan Tanggung Jawab Administrator

Bab 1: Jelajahi Jaringan

www. dickyprihandoko.worpress.com

INFRASTRUCTURE SECURITY

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/28/2016 nts/epk/ti-uajm 1

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

Masalah Keamanan Pada Sistem Mobile

Keamanan Sistem Informasi

BAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Dasar Keamanan Jaringan Komputer

M Jafar Noor Yudianto

Manajemen Keamanan Informasi

Peta Teknologi Network Security

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

Pengantar E-Business dan E-Commerce

BAB 5 IMPLEMENTASI DAN EVALUASI

No Course Duration Type Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec

Weekday Weekday Weekend Weekday Hours. 40 Hours. 40 Hours. Weekend Hours.

Keamanan Sistem dan Jaringan Komputer

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Langkah langkah FRAP. Daftar Risiko. Risk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Cisco Certified Internetwork Expert

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan

PERATURAN TERKAIT PENGENDALIAN INTERNAL

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM

KEAMANAN KOMPUTER. Pertemuan 10

KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN

Tugas III II5166 (Keamanan Informasi Lanjut)

Computer & Network Security : Information security. Indra Priyandono ST

Tata Kelola Datacenter

PENTINGNYA SERTIFIKASI (1)

SISTEM INFORMASI MANAJEMEN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

BAB IV SIMPULAN DAN SARAN

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Fakultas Teknologi Informasi Program Studi Sistem Komputer

BAB IV HASIL DAN PEMBAHASAN. perencanaan sistem manajemen keamanan informasi pada Information Capital

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Konsep Keamanan Informasi untuk Jaringan Pemerintah

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

DATA CENTER: PENDAHULUAN

I. Sistem Pada Informasi Kepegawaian

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

Karir di Bidang Teknologi Informasi. 1. Profesi IT 2. Jalur Karir IT

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

Security and Potection

Introduction to Information Security

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

Prosedure Keamanan Jaringan dan Data

Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

DAFTAR ISI. Halaman Pengesahan... Abstrak... Kata Pengantar... Ucapan Terima Kasih... Pernyataan Keaslian Naskah... Daftar Isi... Daftar Tabel...

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit

Cloud Computing Security

BAB IV PEMBAHASAN. dokumen, wawancara dengan staf, serta melakukan observasi langsung pada Divisi

MAKALAH AUDIT NETWORK SECURITY

LAMPIRAN SURAT EDARAN BANK INDONESIA NOMOR 16/11/DKSP TANGGAL 22 JULI 2014 PERIHAL PENYELENGGARAAN UANG ELEKTRONIK (ELECTRONIC MONEY)

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

KEAMANAN DALAM E-COMMERCE

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

BAB 3 ANALISIS SISTEM YANG BERJALAN GAMBARAN UMUM PERUSAHAAN

Tugas Bahasa Indonesia

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Arsitektur sistem yang digunakan adalah konsep client-server dengan arsitektur 3-tier.

Transkripsi:

KEAMANAN JARINGAN Desain Topologi Versi 1 Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C EH, VCP, CISSP-ISSEP] 1

PENGANTAR Jaringan keamanan ada dan menjadi penting karena dunia usaha perlu secara elektronik berkomunikasi dan berbagi informasi. Jika informasi hanya perlu diakses oleh satu orang, teknik isolasi sederhana saja akan dapat menghilangkan ancaman. Namun, jaringan adalah semua tentang berbagi program dan data, baik secara internal maupun eksternal. Dalam lingkungan ini, penerapan dan pemeliharaan keamanan merupakan prasyarat untuk melindungi data dan sistem. Tujuan utamanya adalah untuk mencegah kerugian yang tidak terduga atau akses tidak sah sementara semua proses bisnis yang memang diperlukan dapat berjalan dengan normal. Berbagai bentuk keamanan komputer sudah sangat familiar bagi banyak orang di industri jaringan. Proteksi password, pengecekan virus, dan firewall adalah beberapa contoh. 2

APA ITU KEAMANAN JARINGAN? Definisi dalam bentuk yang paling sederhana, keamanan adalah "kebebasan dari bahaya atau risiko kerugian; keselamatan." Dengan demikian keamanan jaringan dapat setiap upaya yang dilakukan untuk melindungi jaringan dari bahaya atau risiko kerugian, atau dengan kata lain, untuk membuat jaringan aman dari penyusup, kesalahan, dan ancaman lainnya. Meskipun definisi ini mungkin merupakan penyederhanaan berlebihan, ia menetapkan dua asumsi yang mendasari tentang keamanan jaringan: (1) Bahwa jaringan berisi data dan sumber daya yang diperlukan untuk keberhasilan operasi dari sebuah organisasi. (2) Bahwa data jaringan dan sumber daya memang mempunyai nilai yang sangat penting sehingga menjadi layak dilindungi. 3

ATURAN UTAMA KEAMANAN JARINGAN Confidentiality Adalah bahwa sistem memiliki kerahasiaan ketika hanya mereka yang telah diizinkan untuk mengakses data elektronik tertentu bisa mengakses sumber daya / data tertentu Integrity Sistem memiliki integritas ketika data elektronik hanya dapat dimodifikasi oleh mereka yang diperbolehkan untuk melakukannya. Availability Sistem memiliki ketersediaan ketika data elektronik dapat diakses ketika dibutuhkan oleh mereka yang berwenang untuk melakukannya.. 4

IDENTIFIKASI & AUTHORISASI Identifikasi Mengacu pada proses yang terjadi selama login awal dimana seseorang memberikan beberapa jenis keamanan token, biasanya username atau user ID yang unik, untuk mengidentifikasi bahwa pengguna pada sistem Otentikasi Adalah proses verifikasi yang mengharuskan pengguna untuk memberikan tanda lain, biasanya password yang hanya diketahui oleh pengguna, untuk menegaskan bahwa identitas sedang diasumsikan oleh pemiliknya yang sah 5

CONTOH SECURE NETWORK TOPOLOGY 6

DESIGN TOPOLOGY VERSI 1 7

KEBUTUHAN PERANGKAT Firewall Asumsi Jumlah Kebutuhan (2) Unified Thread Management ( Anti Virus, VPN Security, firewall, intrusion prevention, application control, web content filtering, and VPN, as well as antispyware, WAN optimization, two factor authentication, antispam) Asumsi Jumlah Kebutuhan (1) Application Firewall (Stop Complex Threats & Malware, Block Malicious Content, Behavioral Analysis, Application Control Database) Asumsi Jumlah Kebutuhan (1) Data Loss Prevention (Intelligent Pattern Matching, Prevent Data Leaks, Content Archiving) Asumsi Jumlah Kebutuhan (1) IPS ( Intrusion Prevention System) Stop Network Intruders Asumsi Jumlah Kebutuhan (1) Database Security (Secure Your Data, Intelligent Database Security) Asumsi Jumlah Kebutuhan ( 1) End Point Protection Defend the Endpoint, Comprehensive Security Solution, Integrated Protection, Secure Mobile Devices) Asumsi Jumlah Kebutuhan ( 1) Switch Core Asumsi Kebutuhan (1) 8

KEBUTUHAN INFRASTRUKTUR Rack Server Minimum 42 U Asumsi Kebutuhan (1) Data Center Minimum Tier 3 Fire Protection / Fire Suppresion FM200 UPS Generator Power Finger Print Identification CCTV 9

KEBUTUHAN SERVER Domain Controller Web Server Application Server Database Server Firewall Server 10

KEBUTUHAN APLIKASI Server Operating System Windows 2000 R2/ RedHat /Centos Server Client OS Windows 7 Pro 32/64 Database SQL 2010 / Oracle Server Anti Virus Client Anti Virus Backup System / Mirroring Application VMWare for Virtualization 11

LAMPIRAN 1. STANDAR KEAMANAN ISO/IEC 27001 Formal ISMS specification ISO/IEC 27033-1 Network security ISO/IEC 27034-1 Application security 12

LAMPIRAN 2. SERTIFIKASI KEAMANAN & JARINGAN C EH ( Certified Ethical Hacker) CISSP ( Certified Information System Security Proffesional) CISA ( Certified Information Systems Auditor) CISM (Certified Information Security Manager) CCNA (Cisco Certified Network Associate) CCNP (Cisco Certified Network Professional) CCIE (Cisco Certified Internetwork Expert) 13