MODEL KEAMANAN SISTEM INFORMASI AKADEMIK DENGAN MENGGUNAKAN FIREWALL
Kerangka TA:
ABSTRAK
LEMBAR
PENGESAHAN
PERNYATAAN
KEASLIAN TUGAS AKHIR
KATA
PENGANTAR
DAFTAR ISI
DAFTAR
GAMBAR
BAB I PENDAHULUAN
A.
Latar Belakang
B.
Identifikasi Masalah
C.
Pembatasan Masalah
D.
Perumusan Masalah
E.
Tujuan
BAB II LANDASAN TEORI
A.
Kajian Teoritis
1.
Pengertian Keamanan
2.
Pengertian Sistem Informasi
3.
Pengertian Keamanan Sistem Informasi Akademik
B.
Masalah Keamanan Sistem Informasi
1.
Spoofing
2.
Man-in-the
middle
3.
Media Penyimpanan Data Rusak atau Hilang
4.
Data Rusak
5.
Data Tak Dapat Diakses
C.
Karakteristik Firewall
D.
Fungsi Firewall
1.
Mengantar dan mengontrol lalu lintas jaringan
2.
Melakukan otentikasi
terhadap akses
3.
Melindungi sumber daya dalam jaringan privat
4.
Mencatat semua kejadian dan melaporkan kepada
administrator
E.
Cara Kerja Firewall
F.
Langkah-langkah Membangun Firewall
1.
Mengidentifikasi bentuk jaringan yang dimiliki
2.
Menentukan policy
atau kebijakan
3.
Menyimpan software
atau hardware yang akan digunakan
4.
Melakukan tes konfigurasi
G.
Teknik Yang Digunakan Oleh Firewall
1.
Service
Control (kendali terhadap pelayanan)
2.
Direction
Control (kendali terhadap arah
3.
User
Control (kendali terhadap pengguna)
4.
Behavior
Control (kendali terhadap perlakuan)
H.
Model Keamanan Sistem Informasi
1.
Firewall
Lapisan Aplikasi
2.
Firewall Pemfilteran
Paket
3. Firewall Level Sirkuit
BAB III PEMBAHASAN
A.
Sistem Informasi Akademik
B.
Karakteristik ZoneAlarm
C.
Instalasi ZoneAlarm
1.
Konfigurasi ZoneAlarm
2.
Fitur ZoneAlarm
a.
Program
Alerts
b.
Firewall
Alerts
3.
Optimalisasi Firewall
ZoneAlarm
a.
High
b.
Medium
c.
Low
d.
Alerts dan
Logs
D.
Permasalahan
1.
Spoofing
2.
Man-in-the-middle
3.
Data tak
dapat disimpan
4.
Virus dan
SPAM
E.
Alternatif Pemecah Masalah
1.
Privacy
2.
Intergrity
3.
Othentication
4.
Availabality
5.
Access
Control
6.
Authority
BAB IV PENUTUP
A.
Kesimpulan
B.
Implikasi
C.
Saran
DAFTAR PUSTAKA
Komentar
Singkat:
Dalam TA ini dibahas cara untuk
melindungi Sistem Informasi Akademik dari spoofing
program dan spoofing dari usir yang tidak terotentikasi dengan Firewall yang berbentuk Software, yaitu ZoneAlarm. ZoneAlarm
sudah banyak digunakan untuk keamanan komputer yang terhubung dengan jaringan
komputer atau internet.
Daftar
Pustaka:
[1] Ariyus,
Doni. 2006. Computer Security,
Penerbit Andi, Yogyakarta.
[2] Hartono,
Jogiyanto. 2004. Pengenalan Komputer.
Penerbit Andi, Yogyakarta.
[3] Rahmat,
Rafiudin. 2005. Konfigurasi Sekuriti
Jaringan Cisco. Penerbit Elex Media komputindo, Jakrata.
Ide
Dari Tiap-Tiap Daftar Pustaka
[1] Buku
ini membahas keamanan komputer dari tingkat LAN
(Local Area Network) hingga Internet dan berbagai jenis kejahatan komputer.
[2] Buku
ini membahas dasar ilmu komputer, pemrograman, sistem informasi, dan
intelegensi buatan
[3] Buku
ini membahas cara membangun jaringan yang aman dari serangan hacker dan penyusup. Memanfaatkan
fitur-fitur keamanan perangkat jaringan Cisco.
Keterangan
TA:
Disusun oleh:
Apriyanto Budiman
5223064013
Sidik Pamungkas 5223064030
Program studi D-III Teknik Elektronika
Kosentrasi Teknik Komputer Jaringan
Jurusan Teknik Elektro
Fakultas Teknik
Universitas Negeri Jakarta
2009
*Seluruh penulisan disamakan dengan sumber
No comments:
Post a Comment