DAFTAR ISI BAB 1 PENGENALAN KEAMANAN INFORMASI A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Keamanan Informasi D. Definisi Keamanan Informasi E. Konsep C.I.A. F. Beberapa Istilah dalam Keamanan Informasi G. Arsitektur Keamanan Informasi H. Keamanan dalam System Life Cycle I. Evaluasi / Soal Latihan BAB 2 URGENSI KEAMANAN INFORMASI A. Tujuan Pembelajaran B…
DAFTAR ISI BAB 1 Mengenal Keamanan Perimeter Jaringan A. Tujuan Pembelajaran B. Pendahuluan C. Terminologi D. Defense in Depth E. Studi Kasus Defense in Depth BAB 2 Firewall A. Tujuan Pembelajaran B. Pendahuluan C. Definisi Firewall D. Tujuan Firewall E. Teknik yang digunakan Firewall F. Arsitektur Firewall G. Tipe-tipe Firewall H. Praktikum Instalasi…
Daftar isi Bab 1 Deteksi Intrusi Web server Log server Intrusion Detection System (IDS) Metode deteksi Anomali protokol Jenis serangan yang dapat dideteksi IDS Data mining dan kaitannya dengan IDS Bab 2 Data mining Sejarah data mining Pengertian data mining Penerapan data mining Metode pembelajaran dalam data mining Peran dan funsi data mining Bab 3 Ba…
Menurut Digital Around the World 2020, pengguna internet per bulan Januari 2020 telah mencapai 4,54 miliar pengguna. Hal itu menyebabkan kerawanan internet juga semakin meningkat, salah satunya pada aplikasi web yang menempati 19% tren serangan tepatnya pada web server. Jika serangan tidak tercegah maka akan menyebabkan menurunnya kredibilitas layanan, seperti kerahasiaan data, integritas, dan …
Perkembangan Teknologi Informasi dan Komunikasi (TIK) yang sangat pesat membuat semakin kaburnya batas-batas antar organisasi, perusahaan, bahkan negara. Perkembangan ini menciptakan ruang baru yang disebut ruang siber. Ruang siber memberikan banyak dampak positif dalam peningkatan efektivitas komunikasi dan penekanan biaya operasional bagi organisasi. Namun, terdapat ancaman yang bersifat dest…
Organisasi perbankan dalam memberikan layanannya saat ini tidak terlepas dari teknologi internet. Namun, internet dapat dijadikan tempat kejahatan yang disebut dengan cyber crime. Organisasi perbankan perlu melakukan upaya peningkatan cyber security di seluruh sistem yang dimiliki dari ancaman cyber crime. Peraturan OJK Nomor 38/POJK.03/2016 merupakan dasar hukum bank umum untuk melaksanakan au…
Badan Reserse Kriminal (Bareskrim) menyediakan sebuah website E-Manajemen Penyidikan. Aplikasi web tersebut dapat digunakan oleh penyidik untuk mengumpulkan data terkait penyidikan dan penyelidikan yang sedang atau telah dilaksanakan oleh pihak Bareskrim. Data yang dimasukkan berupa berkas perkara penyidikan yang nantinya menjadi barang bukti di persidangan. Mengingat data berupa berkas perkara…
Cyber Security Audit merupakan salah satu alternatif dalam melakukan tata kelola keamanan siber untuk mengurangi kejahatan siber. Dalam melaksanakan Cyber Security Audit diperlukan kriteria mengacu pada standar atau regulasi yang diterapkan pada sektor tertentu. Pada penelitian ini digunakan standar ISO/IEC 27001:2013 dengan NIST CSF yang disesuaikan dengan Peraturan OJK No. 38/POJK.03/2016 …