SlideShare une entreprise Scribd logo
1  sur  6
LAYANAN KEAMANAN
ISP
(Internet Service Provider)
Disusun oleh :
Nama : Syifaun Nurul Umam
No. : 34
Kelas : XI TKJ 2
Sekolah : SMK N 5 SEMARANG
A. Pertimbangan Keamanan ISP
Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa
sehingga keamanan informasinya terjaga dan tidak dapat dibaca.
1. Manfaat dan kerugian
a) Manfaat
1) Kerahasiaan suatu informasi terjamin.
2) Menyediakan authentication dan perlindungan integritas pada algoritma
checksum/hash.
3) Menanggulangi penyadapan telepon dan email.
4) Untuk digital signature. Digital signature adalah menambahkan suatu baris
statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan
kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang
bisa membukanya.
5) Untuk digital cash.
b) Kerugian
1) Penyandian rencana teroris.
2) Penyembunyian record criminal oleh seorang penjahat.
3) Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).
B. Peralatan Pengamanan ISP
1. ACL
Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan
laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun
pengguna ahli (expert users).
a) Manfaat
1. Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem
jaringan ataupun indirect (tidak langsung)
2. Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan
tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi
perhatian.
3. Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
4. Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya
permohonan dengan aturan-aturan yang telah ditetapkan.
b) Siklus ACL
- Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
- Akses Data
Untuk membacanya dengan ACL.
- Integritas data Verifikasi Data
Diperlukan untuk menguji integritas
- Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan.
- Pelaporan Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan,
termasuk multiline, detail, dan ringkasan laporan
2. FIREWALL
Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer
luar yang tidak memiliki hak otoritas untuk mengakses komputer atau jaringan tersebut.
Fungsi :
- Mengatur dan mengontrol lalu lintas jaringan.
- Melakukan autentikasi terhadap akses jaringan.
- Melindungi sumber daya dalam jaringan privat.
- Mencatat atau merecord semua kejadian, dan membuat laporan kepada
administrator.
- Menerapkan suatu kebijakan sekuriti (security police).
- Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh system.
3. IDS
Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas
yang mencurigakan dalam sebuah sistem atau jaringan.
Jenis IDS
1. Network-based Intrusion Detection System (NIDS):
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari
apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
2. Host-based Intrusion Detection System (HIDS):
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah
percobaan serangan atau penyusupan ke dalamnya atau tidak.
4. IPS
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :
- Monitoring traffic jaringan,
- Mendeteksi aktivitas yang mencurigakan,
- Melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat
jaringan menjadi berjalan tidak seperti sebagaimana mestinya.
C. Monitoring dan Pengaturan ISP
1. SLA ( SERVICE LEVEL AGREEMENT )
Merupakan kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat
(mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM ( Service Level
Management ) suatu organisasi TI.
Manfaat
SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama para
pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis
pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan
mereka menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan
yang lebih baik dengan pelanggan Anda.
2. SNMP (Simple Network Management Protocol )
Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya
informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan
TCP/IP.
a) Fungsi
- Get
Digunakan oleh menajer untuk mengambil suatu item dari agen MIB.
- Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada
agen MIB.
- Trap
Digunakan oleh agent untuk mengirim peringatan kepada manajer.
- Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain.
b) Perangkat
- Managed Nodes
Node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur
menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut managed
devices.
- Network Management Station (NMS)
merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya
dapat mengatur managed nodes
D. Backup dan recovery
1. Backup Data
Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk
komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain.
Metode
a. Konsep Backup
Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga
salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah
peristiwa kehilangan data.
b. Konsep Replikasi
suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek
database dari satu database ke database lain dan melakukan sinkronasi antara
database sehingga konsistensi data dapat terjamin
2. Recovery
Suatu proses untuk mengupdate database dengan file backup yang telah disimpan
terakhir kalinya.
Database yang menggunakan sistem recovery
a. Full Recovery Model
Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan
backup transaction log
b. Bulk-Logged Recovery model
Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insertselect,
create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log
akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction
log harus dijalankan secara berkala.
c. Simple recovery model
Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged.
Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan
mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong
pada saat Checkpoint selesai.

Contenu connexe

Tendances

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
abdulsopyan
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
ahmad amiruddin
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
Dony Riyanto
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
rafi_e
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
Nurdin Al-Azies
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus
 

Tendances (20)

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Computer security
Computer securityComputer security
Computer security
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Modul12
Modul12Modul12
Modul12
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 

Similaire à Layanan keamanan ISP (20)

SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 
Bab 12
Bab 12Bab 12
Bab 12
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 

Plus de Syifaun Nurul Umam (7)

256543300 layanan-ftp-smtp-pop3-imap4
256543300 layanan-ftp-smtp-pop3-imap4256543300 layanan-ftp-smtp-pop3-imap4
256543300 layanan-ftp-smtp-pop3-imap4
 
Bgp (ppt)
Bgp (ppt)Bgp (ppt)
Bgp (ppt)
 
Tutorial menginstal ulang windows 8
Tutorial menginstal ulang windows 8Tutorial menginstal ulang windows 8
Tutorial menginstal ulang windows 8
 
Petunjuk pemakaian apar
Petunjuk pemakaian aparPetunjuk pemakaian apar
Petunjuk pemakaian apar
 
Notice Pintu Geser
Notice Pintu GeserNotice Pintu Geser
Notice Pintu Geser
 
Install driver printer canon mp230
Install driver printer canon mp230Install driver printer canon mp230
Install driver printer canon mp230
 
mengaplikasikan coreldraw x5
mengaplikasikan coreldraw x5mengaplikasikan coreldraw x5
mengaplikasikan coreldraw x5
 

Dernier

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
DewiUmbar
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx
furqanridha
 

Dernier (20)

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
Skenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru PenggerakSkenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru Penggerak
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 

Layanan keamanan ISP

  • 1. LAYANAN KEAMANAN ISP (Internet Service Provider) Disusun oleh : Nama : Syifaun Nurul Umam No. : 34 Kelas : XI TKJ 2 Sekolah : SMK N 5 SEMARANG
  • 2. A. Pertimbangan Keamanan ISP Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca. 1. Manfaat dan kerugian a) Manfaat 1) Kerahasiaan suatu informasi terjamin. 2) Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash. 3) Menanggulangi penyadapan telepon dan email. 4) Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya. 5) Untuk digital cash. b) Kerugian 1) Penyandian rencana teroris. 2) Penyembunyian record criminal oleh seorang penjahat. 3) Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor). B. Peralatan Pengamanan ISP 1. ACL Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). a) Manfaat 1. Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan ataupun indirect (tidak langsung) 2. Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian. 3. Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar. 4. Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
  • 3. b) Siklus ACL - Perencanaan Merencanakan pekerjaan sebelum memulai sebuah project. - Akses Data Untuk membacanya dengan ACL. - Integritas data Verifikasi Data Diperlukan untuk menguji integritas - Analisis Data Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. - Pelaporan Hasil Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan 2. FIREWALL Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses komputer atau jaringan tersebut. Fungsi : - Mengatur dan mengontrol lalu lintas jaringan. - Melakukan autentikasi terhadap akses jaringan. - Melindungi sumber daya dalam jaringan privat. - Mencatat atau merecord semua kejadian, dan membuat laporan kepada administrator. - Menerapkan suatu kebijakan sekuriti (security police). - Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh system. 3. IDS Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Jenis IDS 1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
  • 4. 2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. 4. IPS Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk : - Monitoring traffic jaringan, - Mendeteksi aktivitas yang mencurigakan, - Melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. C. Monitoring dan Pengaturan ISP 1. SLA ( SERVICE LEVEL AGREEMENT ) Merupakan kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM ( Service Level Management ) suatu organisasi TI. Manfaat SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama para pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan mereka menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan yang lebih baik dengan pelanggan Anda. 2. SNMP (Simple Network Management Protocol ) Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. a) Fungsi - Get Digunakan oleh menajer untuk mengambil suatu item dari agen MIB. - Set Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada agen MIB.
  • 5. - Trap Digunakan oleh agent untuk mengirim peringatan kepada manajer. - Inform Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain. b) Perangkat - Managed Nodes Node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut managed devices. - Network Management Station (NMS) merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes D. Backup dan recovery 1. Backup Data Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Metode a. Konsep Backup Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data. b. Konsep Replikasi suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari satu database ke database lain dan melakukan sinkronasi antara database sehingga konsistensi data dapat terjamin 2. Recovery Suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya.
  • 6. Database yang menggunakan sistem recovery a. Full Recovery Model Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log b. Bulk-Logged Recovery model Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insertselect, create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala. c. Simple recovery model Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong pada saat Checkpoint selesai.