Dosen : Kurniawan B. Prianto, SKom., SH, MM
Bab 10 SOP dan Audit Keamanan
Untuk mengaudit keamanan kita perlu tau bagaimana perencanaan terhadap keamanan yang diinginkan serta metode keamanan yang akan dibuat dan juga menganalisa sebuah resiko.
Bab 11 Permasalahan Trend dan Kedepan
Ada beberapa permasalahan yang terjadi yang menyebabkan perlunya sebuah keamanan.
Untuk lebih lengkapnya dapat dilihat disini.
Sabtu, 27 Oktober 2018
Sistem Keamanan Teknologi Informasi (Tugas 3)
Dosen : Kurniawan B. Prianto, SKom., SH, MM
Bab 7 Pengaturan Keamanan
Untuk mengaturan keamanan dalam komputer kita harus tau siapa yang menjadi lawan untuk kita amankan dari komputer kita. Oleh karena itu ada beberapa pengamanan yang dapat dilakukan salah satunya menggunakan password sebagai pertahanan pertama.
Bab 8 Pengamanan Web Browser
Saat ini banyak perusahaan yang melakukan bisnis melalui internet. Para pengguna di seluruh dunia sadar bahwa Internet telah membantu membawa perusahaan meningkatkan bisnis mereka berkali-kali, tetapi pada saat yang sama, telah membawa banyak lagi bahaya ke depan pintu mereka. Oleh karena itu diperlukan adanya pengamanan terhadap web browser.
Bab 9 Pengamanan Web System
Selain web browser perusahaan juga harus mengamankan sistem dari web itu sendiri.
Untuk lebih lengkapnya dapat dilihat disini.
Bab 7 Pengaturan Keamanan
Untuk mengaturan keamanan dalam komputer kita harus tau siapa yang menjadi lawan untuk kita amankan dari komputer kita. Oleh karena itu ada beberapa pengamanan yang dapat dilakukan salah satunya menggunakan password sebagai pertahanan pertama.
Bab 8 Pengamanan Web Browser
Saat ini banyak perusahaan yang melakukan bisnis melalui internet. Para pengguna di seluruh dunia sadar bahwa Internet telah membantu membawa perusahaan meningkatkan bisnis mereka berkali-kali, tetapi pada saat yang sama, telah membawa banyak lagi bahaya ke depan pintu mereka. Oleh karena itu diperlukan adanya pengamanan terhadap web browser.
Bab 9 Pengamanan Web System
Selain web browser perusahaan juga harus mengamankan sistem dari web itu sendiri.
Untuk lebih lengkapnya dapat dilihat disini.
Jumat, 19 Oktober 2018
Tugas 1 Audit Sistem Informasi
Tugas Kelompok
Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumber daya secara efisien. Untuk lebih lengkapnya dapat dilihat disini.
Tugas Individu
Standar Audit SI tidak lepas dari standar professional seorang auditor SI. Standar professional adalah ukuran mutu pelaksanaan kegiatan profesi yang menjadi pedoman bagi para anggota profesi dalam menjalankan tanggung jawab profesinya. Untuk lebih lengkapnya dapat dilihat disini.
Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumber daya secara efisien. Untuk lebih lengkapnya dapat dilihat disini.
Tugas Individu
Standar Audit SI tidak lepas dari standar professional seorang auditor SI. Standar professional adalah ukuran mutu pelaksanaan kegiatan profesi yang menjadi pedoman bagi para anggota profesi dalam menjalankan tanggung jawab profesinya. Untuk lebih lengkapnya dapat dilihat disini.
Jumat, 12 Oktober 2018
Sistem Keamanan Teknologi Informasi (Tugas 2)
Dosen : Kurniawan B. Prianto, SKom., SH, MM
Bab 4 Pengamanan Sistem Operasi
Pengamanan sistem operasi memiliki pengamanan yang berbeda antara satu sistem operasi dengan sistem operasi lainnya.
Bab 5 Pengamanan Sistem Basis Data
Keamanan database merupakan suatu proteksi terhadap pengerusakan data dan pemakaian data oleh seseorang yang tidak memiliki wewenang.
Bab 6 Pengamanan Jaringan Komputer
Keamanan jaringan juga merupakan suatu keharusan sebagaimana keamanan host lokal. Keamanan ini memastikan hanya pemakai yang memiliki izin yang dapat menggunakan sumber daya jaringan tersebut.
Untuk lebih lengkapnya dapat dilihat disini.
Bab 4 Pengamanan Sistem Operasi
Pengamanan sistem operasi memiliki pengamanan yang berbeda antara satu sistem operasi dengan sistem operasi lainnya.
Bab 5 Pengamanan Sistem Basis Data
Keamanan database merupakan suatu proteksi terhadap pengerusakan data dan pemakaian data oleh seseorang yang tidak memiliki wewenang.
Bab 6 Pengamanan Jaringan Komputer
Keamanan jaringan juga merupakan suatu keharusan sebagaimana keamanan host lokal. Keamanan ini memastikan hanya pemakai yang memiliki izin yang dapat menggunakan sumber daya jaringan tersebut.
Untuk lebih lengkapnya dapat dilihat disini.
Jumat, 05 Oktober 2018
Sistem Keamanan Teknologi Informasi (Tugas 1)
Dosen : Kurniawan B. Prianto, SKom., SH, MM
Bab 1 Pengantar Keamanan Komputer
Keamanan komputer merupakan salah satu aspek penting dari sebuah sistem informasi. Keamanan komputer digunakan agar informasi yang dimiliki seseorang atau sebuah organisasi tidak dapat diambil pihak lain.
Bab 2 Enkripsi dan Deskripsi
Enkripsi digunakan untuk menyediakan data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci. Untuk membuka (decrypt) data tersebut digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi.
Bab 3 Pengamanan Program
Virus yang ada pada komputer dapat merusak kinerja dari komputer tersebut. Kata virus pertama kali digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Dinamai virus karena memiliki beberapa persamaan dengan virus pada bidang kedolteran.
Untuk lebih lengkapnya dapat dilihat disini.
Bab 1 Pengantar Keamanan Komputer
Keamanan komputer merupakan salah satu aspek penting dari sebuah sistem informasi. Keamanan komputer digunakan agar informasi yang dimiliki seseorang atau sebuah organisasi tidak dapat diambil pihak lain.
Bab 2 Enkripsi dan Deskripsi
Enkripsi digunakan untuk menyediakan data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci. Untuk membuka (decrypt) data tersebut digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi.
Bab 3 Pengamanan Program
Virus yang ada pada komputer dapat merusak kinerja dari komputer tersebut. Kata virus pertama kali digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Dinamai virus karena memiliki beberapa persamaan dengan virus pada bidang kedolteran.
Untuk lebih lengkapnya dapat dilihat disini.
Langganan:
Postingan (Atom)