Sunday, February 23, 2014

Tugas 1



 MODEL KEAMANAN SISTEM INFORMASI AKADEMIK DENGAN MENGGUNAKAN FIREWALL
Kerangka TA:
ABSTRAK
LEMBAR PENGESAHAN
PERNYATAAN KEASLIAN TUGAS AKHIR
KATA PENGANTAR
DAFTAR ISI
DAFTAR GAMBAR
BAB I PENDAHULUAN
A.     Latar Belakang
B.     Identifikasi Masalah
C.     Pembatasan Masalah
D.     Perumusan Masalah
E.      Tujuan
BAB II LANDASAN TEORI
A.     Kajian Teoritis
1.      Pengertian Keamanan
2.      Pengertian Sistem Informasi
3.      Pengertian Keamanan Sistem Informasi Akademik
B.     Masalah Keamanan Sistem Informasi
1.      Spoofing
2.      Man-in-the middle
3.      Media Penyimpanan Data Rusak atau Hilang
4.      Data Rusak
5.      Data Tak Dapat Diakses
C.     Karakteristik Firewall
D.     Fungsi Firewall
1.      Mengantar dan mengontrol lalu lintas jaringan
2.      Melakukan otentikasi terhadap akses
3.      Melindungi sumber daya dalam jaringan privat
4.      Mencatat semua kejadian dan melaporkan kepada administrator
E.      Cara Kerja Firewall
F.      Langkah-langkah Membangun Firewall
1.      Mengidentifikasi bentuk jaringan yang dimiliki
2.      Menentukan policy atau kebijakan
3.      Menyimpan software atau hardware yang akan digunakan
4.      Melakukan tes konfigurasi
G.     Teknik Yang Digunakan Oleh Firewall
1.      Service Control (kendali terhadap pelayanan)
2.      Direction Control (kendali terhadap arah
3.      User Control (kendali terhadap pengguna)
4.      Behavior Control (kendali terhadap perlakuan)
H.     Model Keamanan Sistem Informasi
1.      Firewall Lapisan Aplikasi
2.      Firewall Pemfilteran Paket
3.      Firewall Level Sirkuit
BAB III PEMBAHASAN
A.     Sistem Informasi Akademik
B.     Karakteristik ZoneAlarm
C.     Instalasi ZoneAlarm
1.      Konfigurasi ZoneAlarm
2.      Fitur ZoneAlarm
a.    Program Alerts
b.    Firewall Alerts
3.      Optimalisasi Firewall ZoneAlarm
a.    High
b.    Medium
c.    Low
d.    Alerts dan Logs
D.     Permasalahan
1.      Spoofing
2.      Man-in-the-middle
3.      Data tak dapat disimpan
4.      Virus dan SPAM
E.      Alternatif Pemecah Masalah
1.      Privacy
2.      Intergrity
3.      Othentication
4.      Availabality
5.      Access Control
6.      Authority
BAB IV PENUTUP
A.     Kesimpulan
B.     Implikasi
C.     Saran
DAFTAR PUSTAKA  
Komentar Singkat:
            Dalam TA ini dibahas cara untuk melindungi Sistem Informasi Akademik dari spoofing program dan spoofing dari usir yang tidak terotentikasi dengan Firewall yang berbentuk Software, yaitu ZoneAlarm. ZoneAlarm sudah banyak digunakan untuk keamanan komputer yang terhubung dengan jaringan komputer atau internet.
Daftar Pustaka:
[1]        Ariyus, Doni. 2006. Computer Security, Penerbit Andi, Yogyakarta.
[2]        Hartono, Jogiyanto. 2004. Pengenalan Komputer. Penerbit Andi, Yogyakarta.
[3]        Rahmat, Rafiudin. 2005. Konfigurasi Sekuriti Jaringan Cisco. Penerbit Elex Media komputindo, Jakrata.
Ide Dari Tiap-Tiap Daftar Pustaka
[1]        Buku ini membahas keamanan komputer dari tingkat LAN (Local Area Network) hingga Internet dan berbagai jenis kejahatan komputer.
[2]        Buku ini membahas dasar ilmu komputer, pemrograman, sistem informasi, dan intelegensi buatan
[3]        Buku ini membahas cara membangun jaringan yang aman dari serangan hacker dan penyusup. Memanfaatkan fitur-fitur keamanan perangkat jaringan Cisco.
Keterangan TA:

Disusun oleh:
Apriyanto  Budiman 5223064013
Sidik Pamungkas 5223064030

Program studi D-III Teknik Elektronika
Kosentrasi Teknik Komputer Jaringan
Jurusan Teknik Elektro
Fakultas Teknik
Universitas Negeri Jakarta
2009
                                                                                                   
*Seluruh penulisan disamakan dengan sumber

No comments:

Post a Comment