PERKULIAHAN PEKAN 3 NETWORK SECURITY

00:34:02
https://www.youtube.com/watch?v=0NGZ5KBmedI

Resumen

TLDRKelas mengenai kebijakan keamanan jaringan dipandu oleh Ibu Tari, menjelaskan tentang pentingnya pemahaman kebijakan ini dalam menjaga keamanan data. Kebijakan keamanan jaringan meliputi aturan dan prosedur untuk melindungi data dari ancaman dan serangan. Elemen utama yang dibahas termasuk kontrol akses, firewall, enkripsi, dan pemantauan jaringan. Proses perencanaan dan implementasi dijelaskan langkah-demi-langkah, termasuk penetapan tujuan keamanan, identifikasi aset, analisis ancaman, dan implementasi kontrol. Ibu Tari menekankan pentingnya sosialisasi dan pelatihan pengguna untuk memastikan keberhasilan penerapan kebijakan keamanan jaringan.

Para llevar

  • 🛡️ Kebijakan keamanan jaringan melindungi data dan sumber daya jaringan.
  • 🔐 Kontrol akses menentukan siapa yang dapat mengakses jaringan.
  • 💻 Firewall digunakan untuk mengontrol lalu lintas jaringan.
  • 🔑 Enkripsi melindungi data yang ditransmisikan melalui jaringan.
  • 📊 Analisis risiko penting untuk mengidentifikasi potensi ancaman.
  • 📚 Sosialisasi digunakan untuk mendidik pengguna tentang kebijakan.
  • 🔧 Pembaruan sistem diperlukan untuk menutup celah keamanan.
  • 👥 Pembagian tugas dalam organisasi meningkatkan penanganan insiden.
  • 🔍 Audit keamanan diperlukan untuk memastikan kepatuhan terhadap kebijakan.
  • 📈 Pelatihan berkala meningkatkan kesadaran keamanan penguna.

Cronología

  • 00:00:00 - 00:05:00

    Pengenalan tentang kelas keamanan jaringan dengan Ibu Tari sebagai pengajar, dan perkuliahan dilakukan secara fleksibel melalui video untuk menghadapi bulan Ramadan.

  • 00:05:00 - 00:10:00

    Memahami kebijakan keamanan jaringan sebagai langkah penting untuk melindungi kerahasiaan dan integritas data, serta mencegah akses tidak sah dan serangan siber dengan menegakkan kontrol akses, firewall, dan enkripsi.

  • 00:10:00 - 00:15:00

    Elemen kebijakan keamanan jaringan meliputi kontrol akses, firewall, enkripsi, pengelolaan patch, dan keamanan aplikasi untuk memastikan perlindungan data dan keandalan operasional.

  • 00:15:00 - 00:20:00

    Proses perencanaan termasuk penetapan tujuan keamanan, identifikasi aset, analisis ancaman, serta penetapan kebijakan dan prosedur untuk melindungi data dan sistem jaringan.

  • 00:20:00 - 00:25:00

    Tahapan implementasi melibatkan sosialisasi kebijakan, penerapan kontrol keamanan, pengelolaan sistem, audit keamanan, dan penanganan insiden untuk memastikan efektivitas kebijakan.

  • 00:25:00 - 00:34:02

    Pembagian tugas dalam kebijakan keamanan jaringan meliputi tanggung jawab manajemen, tim keamanan informasi, pengelolaan risiko, administrator sistem, pengguna, auditor keamanan, dan tim respon insiden untuk memastikan jaringan terkelola dan aman.

Ver más

Mapa mental

Vídeo de preguntas y respuestas

  • Apa itu kebijakan keamanan jaringan?

    Kebijakan keamanan jaringan adalah seperangkat aturan dan prosedur yang ditetapkan untuk melindungi data dan sumber daya jaringan.

  • Mengapa kebijakan keamanan jaringan penting?

    Kebijakan ini penting untuk menjaga kerahasiaan, integritas, dan ketersediaan data dalam sistem jaringan komputer.

  • Apa saja elemen utama dalam kebijakan keamanan jaringan?

    Elemen utama termasuk kontrol akses, firewalls, enkripsi, dan sistem deteksi intrusi.

  • Bagaimana cara melakukan analisis risiko dalam kebijakan keamanan?

    Analisis risiko dilakukan dengan mengidentifikasi potensi ancaman yang dapat mempengaruhi keamanan jaringan.

  • Siapa yang bertanggung jawab dalam kebijakan keamanan jaringan?

    Tanggung jawab terbagi antara manajemen, tim keamanan informasi, administrator sistem, dan pengguna.

Ver más resúmenes de vídeos

Obtén acceso instantáneo a resúmenes gratuitos de vídeos de YouTube gracias a la IA.
Subtítulos
id
Desplazamiento automático:
  • 00:00:00
    Assalamualaikum warahmatullahi
  • 00:00:02
    wabarakatuh jumpa lagi dengan saya ibu
  • 00:00:04
    tari dosen pengampuh network security
  • 00:00:08
    Alhamdulillah
  • 00:00:10
    eh kita sudah memasuki perkulian pekan
  • 00:00:13
    ketiga ya sesuai perjanjan kita misalnya
  • 00:00:17
    untuk Ramadan ini kita akan melaksanakan
  • 00:00:19
    kuliah secara fleksibel ya Nah ini kita
  • 00:00:22
    pilih dengan via video jadi rekan-rekan
  • 00:00:26
    semua diharapkan bisa menyimak
  • 00:00:28
    penjelasan e video penjelasan materi ini
  • 00:00:31
    dengan cermat ya mungkin bisa sambil
  • 00:00:33
    disediakan buku dan juga alat tulis
  • 00:00:36
    untuk merakum hal-hal yang sekiranya
  • 00:00:38
    penting
  • 00:00:40
    oke untuk melanjutkan materi kita
  • 00:00:42
    sebelumnya pada pertemuan ini kita akan
  • 00:00:44
    melanjutkan pembahasan terkait kebijakan
  • 00:00:47
    keamanan jaringan Mengapa sih kita perlu
  • 00:00:51
    memahami tentang kebijakan keamanan
  • 00:00:54
    jaringan Nah karena keamanan jaringan
  • 00:00:57
    adalah suatu langkah penting dalam
  • 00:01:00
    menjaga kerahasiaan integritas dan
  • 00:01:02
    ketersediaan ketersediaan data dalam
  • 00:01:05
    suatu sistem jaringan komputer nah
  • 00:01:08
    kebijakan keamanan jaringan atau network
  • 00:01:11
    security Policy ini merujuk pada
  • 00:01:14
    seperangkat aturan prosedur dan kontrol
  • 00:01:18
    yang ditetapkan untuk melindungi data
  • 00:01:20
    dan sumber daya jaringan dari ancaman
  • 00:01:22
    dan Serangan yang dapat merusak atau
  • 00:01:25
    mengganggu operasional jaringan tersebut
  • 00:01:30
    tujuan dari kebijakan keamanan jaringan
  • 00:01:34
    di antaranya adalah untuk melakukan
  • 00:01:37
    perlindungan terhadap data maksudnya
  • 00:01:40
    adalah menjaga agar data yang dikirimkan
  • 00:01:43
    melalui jaringan tetap aman dan hanya
  • 00:01:45
    dapat diakses oleh pihak yang
  • 00:01:48
    berwenang Kemudian untuk mencegah akses
  • 00:01:51
    yang tidak sah maksudnya adalah untuk
  • 00:01:53
    menetapkan batasan akses yang jelas
  • 00:01:56
    untuk menghindari pihak yang tidak
  • 00:01:58
    berwenang masuk ke dalam sistem yang
  • 00:02:01
    ketiga untuk mengurangi risiko keamanan
  • 00:02:05
    artinya untuk mengidentifikasi dan
  • 00:02:08
    mengurangi potensi ancaman terhadap
  • 00:02:10
    jaringan serta mengulangi
  • 00:02:12
    kebocoran serta untuk menanggulangi
  • 00:02:15
    kebocoran informasi atau serangan
  • 00:02:17
    cyber yang keempat adalah untuk
  • 00:02:20
    memastikan keberlanjutan
  • 00:02:23
    operasional yaitu dengan melindungi
  • 00:02:25
    infrastruktur dan aplikasi jaringan agar
  • 00:02:28
    dapat terus beroperasi dengan lancar
  • 00:02:31
    tanpa terganggu oleh ancaman eksternal
  • 00:02:33
    maupun ancaman
  • 00:02:35
    internal elemen utama dalam kebijakan
  • 00:02:39
    keamanan jaringan yang pertama adalah
  • 00:02:42
    kontrol
  • 00:02:45
    akses kontrol akses di sini adalah
  • 00:02:48
    kebijakan Untuk menentukan siapa yang
  • 00:02:50
    dapat mengakses jaringan dan bagaimana
  • 00:02:53
    hak akses diberikan nah pada ee kontrol
  • 00:02:56
    akses di sini terdapat dua jenis ya
  • 00:03:00
    ada yang namanya kontrol akses
  • 00:03:02
    berdasarkan peran juga ada kontrol akses
  • 00:03:05
    berdasarkan aturan nah kontrol akses
  • 00:03:08
    berdasarkan peran ini maksudnya adalah
  • 00:03:10
    akses H hak akses itu akan diberikan
  • 00:03:13
    berdasarkan peran tertentu di dalam
  • 00:03:15
    organisasi sedangkan kontrol akses
  • 00:03:17
    berdasarkan aturan itu berarti akses
  • 00:03:19
    ditentukan berdasarkan serangkaian
  • 00:03:21
    aturan dan kebijakan yang telah
  • 00:03:24
    disepakati untuk elimen yang kedua
  • 00:03:26
    adalah firirewall dan pemfilteran paket
  • 00:03:31
    fwell itu adalah
  • 00:03:34
    perangkat
  • 00:03:36
    keras sorewall adalah perangkat lunak e
  • 00:03:41
    yang berfungsi untuk mengontrol lalu
  • 00:03:42
    lintas jaringan dengan memblokir atau
  • 00:03:45
    mengizinkan pakai data yang masuk atau
  • 00:03:47
    keluar berdasarkan aturan yang telah
  • 00:03:50
    ditetapkan elemen yang ketiga adalah
  • 00:03:53
    enkripsi enkripsi ini bertujuan untuk
  • 00:03:56
    mengamankan data yang ditransmisikan
  • 00:03:58
    melalui jaringan dengan cara mengubah
  • 00:04:00
    data menjadi bentuk yang tidak dapat
  • 00:04:01
    dibaca tanpa kunci deskripsi yang
  • 00:04:06
    sesuai untuk enkripsi Ini contohnya
  • 00:04:09
    gampang ya Misalnya kita akan nulis
  • 00:04:11
    e rumah nah kalau misalnya kita enkripsi
  • 00:04:14
    datanya itu bisa menjadi eh huruf acak
  • 00:04:17
    misalnya h u t a x x misalnya kayak gitu
  • 00:04:21
    jadi e yang bisa membaca kodenya itu
  • 00:04:24
    hanya orang yang mempunyai
  • 00:04:26
    kuncinya kemudian selanjutnya ada
  • 00:04:28
    pendeksian dan pkan intrusi ini biasanya
  • 00:04:31
    menggunakan ids atau IPS Ya untuk ids
  • 00:04:36
    ini lebih fokus untuk memantau lalu
  • 00:04:38
    lintas jaringan untuk mendeteksi
  • 00:04:40
    aktivitas mencurigakan atau serangan
  • 00:04:42
    sedangkan kalau IPS itu lebih ke eh
  • 00:04:45
    pencegahan ya untuk mencegah serangan
  • 00:04:47
    dengan menghalangi ancaman yang
  • 00:04:49
    terdeteksi secara langsung kemudian
  • 00:04:52
    elemen yang keempat ada keamanan
  • 00:04:54
    aplikasi dan layanan
  • 00:04:56
    jaringan jadi elemen ini untuk
  • 00:04:58
    memastikan bahwa aplikasi dan layanan
  • 00:05:01
    yang berjalan di dalam jaringan itu
  • 00:05:03
    bebas dari kerentanan ini termasuk
  • 00:05:05
    pembaruan perangkat lunak secara teratur
  • 00:05:08
    kemudian pengelolaan patch dan juga
  • 00:05:10
    penerapan kontrol keamanan dalam
  • 00:05:12
    pengambilan dalam pengembangan
  • 00:05:14
    aplikasi kemudian yang selanjutnya
  • 00:05:17
    adalah pengelolaan patch dan pembaruan
  • 00:05:20
    sistem jadi eh penting ya untuk selalu
  • 00:05:24
    memperbarui perangkat keras dan
  • 00:05:26
    perangkat lunak nah gunanya itu untuk
  • 00:05:28
    melindungi sistem dari Kent anya yang
  • 00:05:30
    mungkin dieksploitasi oleh pihak yang
  • 00:05:32
    tidak bertanggung
  • 00:05:36
    jawab selanjutnya di sini ada proses
  • 00:05:39
    perencanaan dan implementasi kebijakan
  • 00:05:41
    keamanan
  • 00:05:42
    jaringan yang merupakan
  • 00:05:45
    eh langkah-langkah penting ya untuk
  • 00:05:47
    memastikan bahwa sistem jaringan itu
  • 00:05:49
    terlindungi dengan baik dari ancaman
  • 00:05:51
    serangan dan akses yang tidak sah nah
  • 00:05:53
    proses Ini Membutuhkan pendekatan yang
  • 00:05:55
    terstruktur Dengan pemahaman yang baik
  • 00:05:57
    tentang ancaman yang ada serta
  • 00:05:59
    penggunaan kontrol yang sesuai untuk
  • 00:06:01
    melindungi data dan sistem
  • 00:06:05
    Oke kita mulai dengan perencanaan
  • 00:06:07
    kebijakan keamanan jaringan ya untuk ee
  • 00:06:11
    perencanaan di sini terdiri dari
  • 00:06:14
    beberapa langkah ya Yang pertama adalah
  • 00:06:17
    penetapan tujuan keamanan jadi pada
  • 00:06:20
    tahap
  • 00:06:22
    itu akan dilakukan penentuan tujuan ya
  • 00:06:25
    Ee menentukan tujuan keamanan yang ingin
  • 00:06:27
    dicapai misalnya e Apakah Tujuannya
  • 00:06:30
    adalah untuk mencegah serangan Malware
  • 00:06:32
    atau untuk mengatur akses data Sensitif
  • 00:06:34
    atau untuk memastikan ketergan sistem
  • 00:06:36
    nah ini kita harus harus menentukan di
  • 00:06:38
    awal gitu kan
  • 00:06:41
    kemudian tujuan ini juga harus selaras
  • 00:06:43
    dengan kebutuhan bisnis dan EE pemanggu
  • 00:06:46
    kepentingan dalam organisasi ya
  • 00:06:49
    disesuaikan langkah yang kedua adalah
  • 00:06:52
    identifikasi aset dan sumber daya yang
  • 00:06:54
    perlu dilindungi
  • 00:06:57
    Maksudnya kita akan melakukan
  • 00:06:59
    identifikasi semua aset penting di dalam
  • 00:07:01
    jaringan termasuk data perangkat keras
  • 00:07:04
    perangkat lunat serta sumber daya
  • 00:07:05
    manusia yang memiliki akses ke sistem
  • 00:07:08
    Nah di sini juga ee akan dilakukan
  • 00:07:11
    penentuan tingkat kerasian dan
  • 00:07:13
    pentingnya setiap aset yang perlu
  • 00:07:15
    dilindungi tap yang ketiga adalah
  • 00:07:18
    analisis ancaman risiko jadi eh akan
  • 00:07:22
    dilakukan proses analisis risiko untuk
  • 00:07:24
    mengidentifikasi potensi ancaman yang
  • 00:07:26
    dapat mempengaruhi keamanan jaringan nah
  • 00:07:29
    biasanya ini akan mencakup ancaman dari
  • 00:07:32
    luar misalnya pertas maupun ancaman
  • 00:07:35
    internal yaitu misalnya kesalahan
  • 00:07:38
    manusia atau human error kemudian juga
  • 00:07:41
    Eh pada proses ini akan dilakukan
  • 00:07:43
    evaluasi dampak dan kemungkinan
  • 00:07:45
    terjadinya ancaman tersebut jadi eh kita
  • 00:07:49
    diminta untuk membuat penilaian ya
  • 00:07:51
    penilaian risiko untuk menentukan
  • 00:07:53
    kontrol yang harus
  • 00:07:54
    ditetapkan t selanjutnya adalah
  • 00:07:58
    menetapkan kebijakan dan prosedur
  • 00:08:00
    keamanan jadi
  • 00:08:01
    Ee Kita akan Menentukan kebijakan dasar
  • 00:08:04
    terkait penggunaan jaringan kontrol
  • 00:08:07
    akses perlindungan data serta prosedur
  • 00:08:09
    penanganan insiden nah kebijakan ini
  • 00:08:11
    harus mencakup beberapa aspek ya
  • 00:08:13
    diantaranya aspek pengelolan akses
  • 00:08:15
    pengguna penggunaan perangkat mobile
  • 00:08:17
    pengamanan komunikasi jaringan misalnya
  • 00:08:19
    enkripsi juga prosedur pemulan bencana
  • 00:08:22
    dan K kontinuitas
  • 00:08:26
    operasional tap selanjutnya adalah
  • 00:08:28
    penentuan standar
  • 00:08:30
    yang mana
  • 00:08:33
    standar itu berdasarkan standar
  • 00:08:35
    internasional ya mungkin iso atau n
  • 00:08:38
    cyber security Framework yang mana
  • 00:08:41
    standar ini akan memberikan pedoman dan
  • 00:08:43
    K rangka kerja untuk membangun kebijakan
  • 00:08:45
    yang lebih struktur dan sesuai dengan
  • 00:08:46
    best practice
  • 00:08:48
    internasional yang terakhir adalah
  • 00:08:50
    penyusunan rencana kontrol keamanan jadi
  • 00:08:53
    eh akan direncanakan terkait kontrol
  • 00:08:56
    teknis yang diterapkan Ya seperti
  • 00:08:58
    ehirwellnya enkripsinya VPN dan sistem
  • 00:09:01
    deteksinya kemudian menentukan kontrol
  • 00:09:04
    administratif seperti pelatihan karyawan
  • 00:09:06
    pemantauan jaringan secara berkelanjutan
  • 00:09:08
    dan pengelolaan pet sistem
  • 00:09:12
    oke itu di tahap perencanaan sedangkan
  • 00:09:15
    di tahap implementasi kebijakan keamanan
  • 00:09:17
    jaringan ada beberapa tahap yang
  • 00:09:19
    dilakukan ya di antaranya adalah
  • 00:09:21
    sosialisasi dan penyuluhan kepada
  • 00:09:23
    pengguna jadi setelah kebijakan disusun
  • 00:09:26
    eh sosialisasi ini dilakukan
  • 00:09:30
    kepada seluruh anggota organisasi
  • 00:09:32
    mengenai kebijakan yang telah ditetapkan
  • 00:09:34
    untuk memastikan bahwa setiap individu
  • 00:09:36
    itu mengetahui dan memahami tanggung
  • 00:09:38
    jawabnya dalam menjaga keamanan jaringan
  • 00:09:41
    kemudian e kita berikan pelatihan ya
  • 00:09:44
    tentang cara-cara penggunaan sistem
  • 00:09:46
    dengan aman seperti penggunaan kata
  • 00:09:47
    sandi yang kuat kemudian cara
  • 00:09:49
    menghindari serangan pising dan prosedur
  • 00:09:51
    untuk melaporkan insiden jadi lakukan
  • 00:09:54
    sosialisasi ya dan
  • 00:09:57
    penyuluhan kemudian dalam
  • 00:10:00
    eh implementasi juga
  • 00:10:02
    dilakukan penerapan kontrol keamanan
  • 00:10:06
    jadi nanti akan terdiri dari krol akses
  • 00:10:09
    dan ids atau IPS juga enkripsi yang mana
  • 00:10:13
    kontrol akses ini akan dilakukan
  • 00:10:15
    implementasi kontrol akses yang sesuai
  • 00:10:17
    misalnya dengan menggunakan autentikasi
  • 00:10:19
    multifaktor untuk mengamankan login ke
  • 00:10:21
    sistem penting kemudian menerapkanew
  • 00:10:25
    untukfilter lalu lintas masuk dan keluar
  • 00:10:27
    dari jaringan juga menggunakan ids atau
  • 00:10:30
    IPS untuk memantau dan mencegah ancaman
  • 00:10:33
    yang dapat mengasil jaringan juga
  • 00:10:34
    diperlukan enkripsi ya enkripsi ini
  • 00:10:36
    untuk memastikan semua data yang
  • 00:10:38
    ditransmisikan melalui jaringan itu
  • 00:10:39
    dienkripsi dengan protokol yang sesuai
  • 00:10:42
    mungkin eh seperti pukuran
  • 00:10:45
    SSL untuk komunikasi web
  • 00:10:48
    ya kemudian yang ketiga itu ada
  • 00:10:51
    pengelolaan dan perbaruan
  • 00:10:52
    sistem jadi di sini eh menerapkan
  • 00:10:56
    kebijakan itu untuk memastikan bahwa
  • 00:10:57
    perangkat keras dan perangkat yang
  • 00:10:59
    digunakan selalu diperbarui dan dikelola
  • 00:11:01
    dengan baik n dan secara rutin itu
  • 00:11:03
    dilakukan pengujian kerentanannya dan
  • 00:11:06
    juga dilakukan implementasi perbaruan
  • 00:11:08
    atau patch untuk menutupi celah
  • 00:11:10
    keamanan yang keempat adalah dilakukan
  • 00:11:13
    pengujian dan audit keamanan nah audit
  • 00:11:16
    dan uji penetrasi ini dilakukan secara
  • 00:11:19
    berkala untuk mengidentifikasi potensi
  • 00:11:21
    kelemahan dan sistem eh apa namanya
  • 00:11:24
    untuk mengidentifikasi potensi kelemahan
  • 00:11:26
    dalam sistem keamanan itu ya juga audit
  • 00:11:29
    ini ini bisa mencakup penilaian terhadap
  • 00:11:31
    kepatuhan terhadap kebijakan yang telah
  • 00:11:33
    ditetapkan yang kelima adalah pemantauan
  • 00:11:35
    keamatan
  • 00:11:38
    berkelanjutan di sini Biasanya kita akan
  • 00:11:41
    menggunakan sistem pemantauan ya untuk
  • 00:11:42
    mendeteksi aktivitas mencurigakan dan
  • 00:11:44
    juga potensi serangan secara Real Time
  • 00:11:46
    nah ini juga termasuk eh proses pemantan
  • 00:11:50
    lalu lintas jaringan kemudian lck system
  • 00:11:53
    juga ee perangkat yang
  • 00:11:56
    terhubung juga di sini mungkin akan
  • 00:11:58
    dilakukan implementasi
  • 00:12:00
    eh sistem deteksi infusi Ya seperti ids
  • 00:12:03
    ataupun pencegahan menggunakan eps untuk
  • 00:12:06
    merespon ancaman secara
  • 00:12:08
    cepat yang keen adalah penanganan
  • 00:12:10
    insiden keamanan jadi di sini akan
  • 00:12:13
    disiapkan rencana respon insiden untuk
  • 00:12:15
    menangani serangan atau pelanggaran
  • 00:12:17
    keamanan yang terjadi nah rencana ini
  • 00:12:19
    harus mencakup identifikasi ancaman
  • 00:12:21
    isolasi masalah pemulan data serta
  • 00:12:24
    Pemberitahuan kepada pihak berwenang
  • 00:12:25
    atau pihak terkait kemudan lakukan
  • 00:12:28
    simulasi atau dan penanganan insiden
  • 00:12:29
    secara berkala untuk ee memastikan k
  • 00:12:33
    kesiapsiagaan
  • 00:12:35
    tim yang ketujuh dilakukan dokumentasi
  • 00:12:38
    dan pembaruan kebijakan jadi ee perlu
  • 00:12:41
    dilakukan dokumentasi semua kebijakan
  • 00:12:43
    dan prosedur yang diterapkan untuk
  • 00:12:45
    memastikan bahwa semua tindakan keamanan
  • 00:12:47
    itu tercatat dengan baik dan juga untuk
  • 00:12:49
    mempermudah audit dan juga
  • 00:12:52
    evaluasi Nah untuk kebijakan keamanan
  • 00:12:54
    jaringan itu harus bersifat dinamis ya
  • 00:12:56
    Sehingga perlu diperbarui secara berkala
  • 00:12:58
    untuk menanggapi ancaman dan teknologi
  • 00:13:00
    yang terus
  • 00:13:01
    berkembang yang ketiga ada evaluasi dan
  • 00:13:05
    pemeliharaan kebijakan
  • 00:13:08
    keamanan nah prosesnya itu ada evaluasi
  • 00:13:10
    berkala dan perbaikan berkelanjutan
  • 00:13:12
    untuk evaluasi berkala ini berarti akan
  • 00:13:15
    dilakukan evaluasi kebijakan keamanan
  • 00:13:18
    jaringan ya secara berkala untuk menilai
  • 00:13:20
    efektivitasnya dan juga mengidentifikasi
  • 00:13:22
    area yang Perlu diperbaiki atau
  • 00:13:24
    diperbarui evaluasi ini biasanya
  • 00:13:26
    dilakukan untuk ee dilakukan melalui
  • 00:13:30
    audit Ya melalui audit internal atau
  • 00:13:32
    dengan melibatkan pihak ketiga yang
  • 00:13:33
    memiliki kalian dalam keamanan jaringan
  • 00:13:36
    untuk perbaikan kelanjutan ini biasanya
  • 00:13:38
    berdasarkan hasil evaluasi jadi
  • 00:13:41
    dilakukan perbaikan atau pembaruan
  • 00:13:43
    terhadap kebijakan dan kontrol yang
  • 00:13:45
    diterapkan karena hal ini penting untuk
  • 00:13:47
    menanggulangi ancaman baru dan
  • 00:13:49
    menyesuaikan dengan perkembangan
  • 00:13:50
    teknologi juga perbaikan ini untuk
  • 00:13:52
    mencakup pelatihan ulang bagi pengguna
  • 00:13:55
    dan juga pembu pembaruan sistem keamanan
  • 00:13:58
    jika diperlukan
  • 00:14:01
    oke yang selanjutnya dalam perencanaan
  • 00:14:04
    dan implementasi kebijakan keamanan
  • 00:14:05
    jaringan ada dua aspek yang sangat
  • 00:14:07
    penting ya yaitu eh kontrol akses dan
  • 00:14:10
    juga teknik mitigasi risiko yang mana
  • 00:14:14
    kedua elemen ini bekerja sama untuk
  • 00:14:16
    melindungi jaringan dari ancaman dan
  • 00:14:17
    memastikan keamanan data
  • 00:14:20
    eh kita akan bahas satu-satu ya terkait
  • 00:14:23
    kontrol akses dan teknik mitigasi
  • 00:14:26
    risiko kita mulai dari
  • 00:14:29
    pemilihan kontrol
  • 00:14:31
    akses kontrol akses adalah kebijakan
  • 00:14:34
    atau mekanisme yang digunakan untuk
  • 00:14:36
    membatasi Siapa yang dapat mengakses
  • 00:14:38
    sumber daya jaringan dan sejauh mana
  • 00:14:39
    mereka dapat
  • 00:14:41
    mengaksesnya kontrol akses yang baik
  • 00:14:43
    akan memastikan bahwa hanya pihak yang
  • 00:14:44
    berwenang yang dapat mengakses informasi
  • 00:14:46
    sensitif dan juga sistem kritis
  • 00:14:49
    pemilihan kontrol akses yang tepat
  • 00:14:51
    sangat penting untuk menjaga integritas
  • 00:14:54
    data Nah di sini ada jenis-jenis kontrol
  • 00:14:57
    akses ya diantaranya
  • 00:14:59
    ada kontrol akses berdasarkan peran
  • 00:15:02
    kontrol akses berdasarkan aturan kontrol
  • 00:15:04
    akses berdasarkan identitas dan kontrol
  • 00:15:06
    akses berdasarkan
  • 00:15:07
    waktu nah eh untuk jenis yang pertama
  • 00:15:11
    adalah kontrol akses berdasarkan Peran
  • 00:15:13
    atau role bas akses control disingkat
  • 00:15:16
    dengan rbac rbac ya kalau bahasa
  • 00:15:19
    Inggrisnya
  • 00:15:20
    nah dalam rbac ini akses diberikan
  • 00:15:24
    berdasarkan Peran atau jabatan pengguna
  • 00:15:25
    di organisasi setiap pengguna diberikan
  • 00:15:27
    hak akses yang sesuai dengan dengan
  • 00:15:29
    tanggung jawabnya dalam organisasi k
  • 00:15:31
    misalnya ya berarti nanti kalau manajer
  • 00:15:34
    aksesnya beda dengan karyawan keuangan
  • 00:15:36
    kemudian hak akses dari staf
  • 00:15:41
    eh gudang itu jugaan berbeda
  • 00:15:43
    dengan apa namanya H akses Manager dan
  • 00:15:47
    lain sebagainya nah keuntungannya untuk
  • 00:15:49
    penerapan akses hak akses berdasarkan
  • 00:15:51
    peran ini adalah untuk memudahkan
  • 00:15:53
    manajemen dalam
  • 00:15:56
    mengakses untuk memudahkan manajemen
  • 00:15:58
    akses karena hak akses dikeluar
  • 00:16:00
    berdasarkan peran juga untuk menjaga
  • 00:16:02
    konsistensi dalam pemberian hak akses
  • 00:16:04
    sesuai kebutuhan
  • 00:16:07
    pengguna nah kapan
  • 00:16:10
    Eh kontrol akses berasan peran ini
  • 00:16:13
    digunakan n ini biasanya cocok digunakan
  • 00:16:16
    pada saat organisasi besar dengan
  • 00:16:18
    struktur yang jelas di mana pengguna
  • 00:16:20
    memiliki akses berdasarkan peran yang
  • 00:16:22
    berbeda misalnya administrator pengguna
  • 00:16:24
    bisnis dan juga manajer
  • 00:16:26
    ya jenis yang kedua adalah kontrol aks
  • 00:16:29
    akses berdasarkan aturan atau rule Based
  • 00:16:32
    access control
  • 00:16:35
    rbac
  • 00:16:40
    rbac ini akses ditentukan oleh
  • 00:16:43
    serangkaian aturan atau kebijakan yang
  • 00:16:46
    berlaku pada sistem atau aplikasi
  • 00:16:48
    tertentu akses ini biasanya berdasarkan
  • 00:16:50
    waktu lokasi atau kondisi tertentu nah
  • 00:16:53
    keuntungan dari
  • 00:16:54
    ee kontrolakses berdasarkan aturan ini
  • 00:16:57
    adalah adanya ya fleksibilitas yang
  • 00:16:59
    lebih besar ya dalam dalam menerapkan
  • 00:17:01
    aturan berdasarkan kondisi dinamis juga
  • 00:17:05
    dapat mengatur akses berdasarkan
  • 00:17:06
    kebutuhan tertentu yang lebih terperinci
  • 00:17:09
    nah kapan sebaiknya kontrol akses
  • 00:17:11
    berdasarkan aturan ini digunakan Jadi
  • 00:17:13
    biasanya digunakan dan akan berguna
  • 00:17:16
    ketika e di lingkungan yang lebih
  • 00:17:18
    dinamis atau untuk aplikasi yang
  • 00:17:20
    memerlukan penyesuaian aturan yang
  • 00:17:22
    sering gitu ya penyesuaian aturan yang
  • 00:17:25
    sering kemudian jenis yang ketiga adalah
  • 00:17:27
    kontrol ak berdasarkan titas atau
  • 00:17:32
    identity B identity bas access
  • 00:17:38
    control
  • 00:17:40
    ibac jadi
  • 00:17:43
    Eh kakses ini untuk mengatur akses
  • 00:17:46
    berdasarkan identitas pengguna seperti
  • 00:17:48
    nama pengguna dan kata sandi serta e
  • 00:17:51
    autentikasi tambahan seperti token atau
  • 00:17:53
    biometrik keuntungannya adalah eh lebih
  • 00:17:56
    spesifik dan personal ya juga juga
  • 00:17:59
    memungkinkan kontrol akses yang lebih
  • 00:18:00
    rinci pada level individu nah kap
  • 00:18:02
    sebaiknya digunakan untuk kontrol akses
  • 00:18:04
    berdasarkan identitas ini
  • 00:18:06
    alnya itu digunakan dalam lingkungan
  • 00:18:08
    yang memerlukan kontrol akses yang
  • 00:18:09
    sangat ketat seperti aplikasi perbankan
  • 00:18:12
    atau layanan yang berhubungan dengan
  • 00:18:13
    data
  • 00:18:15
    sensitif jenis yang keempat adalah
  • 00:18:17
    kontrol akses berdasarkan
  • 00:18:19
    waktu time bas access control
  • 00:18:23
    TB akses ini diberikan berdasarkan waktu
  • 00:18:26
    atau periode tertentu
  • 00:18:29
    dapat mengakses sistem pada jam kerja
  • 00:18:30
    atau periode tertentu yang telah
  • 00:18:32
    ditentukan keuntungannya untuk membatasi
  • 00:18:35
    akses hanya pada waktu yang diputuhkan
  • 00:18:37
    kemudian mengurangi risiko penggunaan
  • 00:18:39
    sumber daya yang tidak sah nah kapan
  • 00:18:41
    sebaiknya digunakan kaks berdasan waktu
  • 00:18:45
    ini akan berguna di lingkungan yang
  • 00:18:47
    membutuhkan pembatasan akses waktu
  • 00:18:49
    seperti di perusahaan dengan jadwal
  • 00:18:51
    shift kerja tertentu
  • 00:18:53
    oke itu jenis-jenis kotol akses yang
  • 00:18:56
    selanjutnya ada teknik penguatan kontrol
  • 00:18:59
    akses yang pertama ada autentikasi du
  • 00:19:02
    dua faktor yang kedua Ada single switch
  • 00:19:05
    on Nah untuk autentikasi dua faktor ini
  • 00:19:09
    berarti pengguna harus memberikan dua
  • 00:19:11
    bentuk autentikasi untuk memverifikasi
  • 00:19:13
    identitas mereka seperti kombinasi kata
  • 00:19:16
    sandi dan juga kode yang dikirimkan
  • 00:19:18
    melalui SMS atau aplikasi autentikator
  • 00:19:21
    keuntungannya adalah untuk mengurangi
  • 00:19:23
    risiko akses tidak sah meskipun kata
  • 00:19:26
    sandi pengguna diketahui oleh pihak
  • 00:19:27
    ketiga Kak misalnya
  • 00:19:29
    eh di WhatsApp itu kan sudah menerapkan
  • 00:19:32
    autentikasi dua faktor ya Nah biasnya
  • 00:19:34
    juga kalau kalian punya email itu kan
  • 00:19:38
    juga kalian
  • 00:19:39
    em harus masukkan email kemudian ada
  • 00:19:42
    nomornya juga yang dihubungankan jadi
  • 00:19:44
    kalau misalnya ada orang yang tahu
  • 00:19:45
    password email kalian Nah itu kalau
  • 00:19:47
    misalnya dia tidak mendapatkan eh
  • 00:19:49
    verifikasi kodenya yang dikirim ke nomor
  • 00:19:51
    handphone kalian nah mereka tidak tetap
  • 00:19:53
    bisa e mereka tidak akan bisa login ke
  • 00:19:56
    email kalian
  • 00:20:02
    Kemudian kapan sebaiknya eh Teknik ini
  • 00:20:06
    digunakan biasanya ituh disarankan di
  • 00:20:08
    semua sistem kritis ya dan aplikasi yang
  • 00:20:11
    membutuhkan tingkat keamanan tinggi
  • 00:20:12
    mungkin di mobile banking kemudian di
  • 00:20:17
    email kalian dan lain sebagainya
  • 00:20:20
    kemudian teknik single switch
  • 00:20:23
    on Jadi kalau ini pengguna hanya perlu
  • 00:20:26
    login sekali untuk mengakses beberapa
  • 00:20:27
    aplikasi atau sistem yang terintegrasi
  • 00:20:29
    keuntungannya adalah memudahkan pengguna
  • 00:20:32
    untuk mengelola log Gin mereka dan
  • 00:20:33
    meningkatkan pengalaman pengguna serta
  • 00:20:35
    mengurangi kebutuhan untuk mengingat
  • 00:20:37
    banyak kata sandi nah kapan ini
  • 00:20:40
    sebaiknya digunakan ini cocok untuk
  • 00:20:41
    organisasi yang memiliki banyak aplikasi
  • 00:20:44
    yang perlu diakses oleh
  • 00:20:46
    karyawan Jadi itu untuk teknik penguatan
  • 00:20:49
    kontrol ada dua ya kontrol akses ya Ada
  • 00:20:50
    autentikasi do faktor dan juga single
  • 00:20:53
    single switch on
  • 00:20:56
    oke yang selanjutnya
  • 00:21:01
    kalau tadi kan
  • 00:21:03
    eh kontrol akses ya Nah sekarang kita
  • 00:21:05
    bahas terkait teknik mitigasi
  • 00:21:09
    risiko teknik mitigasi risiko adalah
  • 00:21:12
    proses
  • 00:21:13
    pengidentifikasian penilaian dan
  • 00:21:15
    penerapan langkah-langkah untuk
  • 00:21:17
    mengurangi atau menghilangkan potensi
  • 00:21:18
    ancaman yang dapat merusak jaringan atau
  • 00:21:20
    sistem teknik mitigasi risiko yang dapat
  • 00:21:23
    diterapkan dalam kebijakan keamanan
  • 00:21:25
    jaringan diantaranya adalah pengelolan P
  • 00:21:27
    dan sistem jadi untuk pengelolan patch
  • 00:21:32
    dan pembaruan sistem ini adalah proses
  • 00:21:34
    pembaruan perangkat keras ya dan
  • 00:21:36
    perangkat lunak secara teratur untuk
  • 00:21:38
    mengatasi celah keamanan yang ditemukan
  • 00:21:40
    oleh vendor keuntungannya adalah untuk
  • 00:21:42
    mengurangi kemungkinan eksploitasi celah
  • 00:21:44
    keamanan yang diketahui nah kapan
  • 00:21:46
    sebaiknya digunakan itu biasanya
  • 00:21:50
    sebaiknya untuk pengan dan per sistem
  • 00:21:52
    ini diterapkan secara
  • 00:21:54
    rutin terutama pada saat sistem
  • 00:21:57
    terhubung ke internet ya
  • 00:21:59
    yang kedua enkripsi data enkripsi data
  • 00:22:03
    di sini menggunakan teknik enkripsi
  • 00:22:05
    untuk melindungi data yang
  • 00:22:08
    disimpan maupun data yang dikirimkanelui
  • 00:22:11
    jaringanah keuntungan menggunakan data
  • 00:22:14
    ini adalah menj kerasiaan
  • 00:22:16
    dataeskipuneb jatuh ke tangan orang yang
  • 00:22:20
    salahbap
  • 00:22:27
    digunakanun ada enkripsi
  • 00:22:31
    data menggunakan teknik enkripsi itu
  • 00:22:33
    untuk melindungi data yang disimpan
  • 00:22:35
    maupun data yang dikirimkan melalui
  • 00:22:37
    jaringan nah keuntungan enkripsi data
  • 00:22:39
    ini adalah untuk menjaga kerahasiaan
  • 00:22:41
    data meskipun data jatuh ke tangan yang
  • 00:22:44
    salah nah k sebaiknya enkripsi data ini
  • 00:22:46
    digunakan biasanya digunakan untuk data
  • 00:22:49
    yang sensitif seperti informasi
  • 00:22:50
    pelanggan data pribadi atau data
  • 00:22:53
    keuangan yang selanjutnya adalah
  • 00:22:55
    pencadangan data atau backup
  • 00:22:58
    jadi pencaraan data ini adalah membuat
  • 00:23:00
    salinan ya salinan data secara teratur
  • 00:23:02
    untuk memastikan bahwa data yang hilang
  • 00:23:04
    akibat Serangan atau kegegalan sistem
  • 00:23:06
    itu dapat dipulihkan keuntungannya
  • 00:23:08
    adalah untuk memastikan keberlanjutan
  • 00:23:09
    operasional meskipun terjadi insiden
  • 00:23:11
    atau bencana nah kapan sebaiknya
  • 00:23:13
    digunakan selalu ee pencaka data ini
  • 00:23:15
    sebaiknya selalu diterapkan untuk data
  • 00:23:18
    penting terutama data yang tidak dapat
  • 00:23:19
    dipulikan melalui sumber daya lain malui
  • 00:23:22
    sumber lain
  • 00:23:24
    ya kemudian penggunaan firewell dan juga
  • 00:23:27
    Sistem deteksi atau penceagahan
  • 00:23:30
    intrulsi jadi ee seperti yang dijelaskan
  • 00:23:33
    ya fil digunakan untuk memfilter lalu
  • 00:23:35
    lintas jaringan sementara ids atau IPS
  • 00:23:37
    itu digunakan untuk mendeteksi dan
  • 00:23:38
    mencegah aktivitas yang mencurigakan
  • 00:23:40
    atau berbahaya keuntungannya adalah
  • 00:23:42
    untuk mengurangi risiko Serangan yang
  • 00:23:43
    masuk ke jaringan dan memberi respon
  • 00:23:45
    cepat terhadap potensi keancaman Kapan
  • 00:23:48
    sebaiknya digunakan nah ids atau IPS ini
  • 00:23:51
    harus digunakan ad setiap jaringan yang
  • 00:23:53
    terhubung dengan internet atau yang
  • 00:23:54
    berpotensi terekspos ke ancaman
  • 00:23:57
    eksternal
  • 00:23:59
    yang selanjutnya ada segmentasi jaringan
  • 00:24:02
    jadi di sini adalah proses memecah
  • 00:24:04
    jaringan ya menjadi beberapa segmen
  • 00:24:05
    untuk membatasi akses ke sumber daya
  • 00:24:08
    tertentu ini membatasi dampak jika suatu
  • 00:24:10
    bagian dari jaringan disusupi nah
  • 00:24:13
    keuntungannya adalah untuk mengurangi
  • 00:24:15
    jangkauan serangan jika terjadi
  • 00:24:17
    kebocoran atau intrusi di salah satu
  • 00:24:19
    bagian jaringan nah biasanya ini akan
  • 00:24:23
    berguna dalam jaringan yang besar atau
  • 00:24:24
    sensitif seperti di lingkungan rumah
  • 00:24:26
    sakit atau
  • 00:24:27
    Bang kemudian dilakukan pelatihan dan
  • 00:24:29
    kesadaran
  • 00:24:30
    keamanan jadi ee diperlukan untuk
  • 00:24:34
    memberikan pelatihan kepada semua
  • 00:24:35
    pengguna untuk mengenali ancaman seperti
  • 00:24:37
    pishing Malware dan juga praktik
  • 00:24:39
    keamanan terbaik harapannya adalah untuk
  • 00:24:42
    meningkatkan kesadaran pengguna dalam
  • 00:24:43
    mengurangi risiko serangan berbasis
  • 00:24:46
    sosial nah ini biasanya sebaiknya
  • 00:24:48
    digunakan ketika
  • 00:24:50
    eh dilakukan secara berkala untuk semua
  • 00:24:52
    pengguna yang mengasih
  • 00:24:57
    jaringan sanutnya ada kontrol penggunaan
  • 00:25:00
    perangkat mobile jadi di sini menerapkan
  • 00:25:03
    kebijakan untuk mengenggunaan perangkat
  • 00:25:04
    mobile dan memastikan bahwa perangkat
  • 00:25:06
    tersebut dilindungi dengan baik Misalnya
  • 00:25:08
    menggunakan enkripsi atau ee penguncian
  • 00:25:11
    perangkat jadi nanti dengan kontrol
  • 00:25:14
    penggunaan perangkat mobile ini eh
  • 00:25:16
    harapannya adalah untuk mengurangi
  • 00:25:18
    risiko kebocoran data jika perangkat
  • 00:25:20
    mobile hilang atau dicuri nah kapan
  • 00:25:22
    sebagiknya digunakan itu ee sangat
  • 00:25:25
    penting di organisasi yang mengizinkan
  • 00:25:26
    penggunaan perangkat mob untuk mengakses
  • 00:25:29
    jaringan atau data
  • 00:25:31
    perusahaan nah ini teknik mitigasi
  • 00:25:33
    risiko
  • 00:25:35
    oke yang selanjutnya ada pembagian tugas
  • 00:25:38
    dan tanggung jawab dalam kebijakan
  • 00:25:39
    keamanan jaringan di dalam sebuah
  • 00:25:41
    organisasi kebijakan keamanan jaringan
  • 00:25:43
    itu tidak hanya melibatkan implementasi
  • 00:25:45
    teknologi dan prosedur tetapi juga
  • 00:25:47
    pembagian tugas dan tanggung jawab yang
  • 00:25:49
    jelas antara berbagai individu atau
  • 00:25:51
    kelompok untuk memastikan bahwa semua
  • 00:25:53
    aspek keamanan jaringan terkelola dengan
  • 00:25:55
    baik pembagian tugas yang jelas membantu
  • 00:25:57
    mencegah kebingan kebingungan peran dan
  • 00:26:00
    meningkatkan efisiensi dalam menangani
  • 00:26:02
    insiden atau ancaman
  • 00:26:05
    Nah di sini ada e pembagian tugas dan
  • 00:26:09
    tanggung jawab yang biasanya ada dalam
  • 00:26:12
    kebijakan keamanan jaringan
  • 00:26:15
    ya Yang pertama adalah
  • 00:26:18
    Eh pada bagian manajemen eksekutif atau
  • 00:26:22
    top manajement ya ini akan bertanggung
  • 00:26:24
    jawab pada penetapan Visi dan kebijak
  • 00:26:29
    keaman kemudian bertanggung jawab pada
  • 00:26:32
    alokasi sumber daya dan penetapan
  • 00:26:34
    kebutuhan
  • 00:26:37
    standar nah tugas utamanya dari top
  • 00:26:41
    manajemen ini adalah mengawasi penerapan
  • 00:26:43
    kebijakan keamanan dan peman kinerj
  • 00:26:46
    kemud memastikan kebijakan keamanan
  • 00:26:48
    disesuikan dengan perkembangan teknologi
  • 00:26:49
    dan ancaman baru serta memberikan
  • 00:26:51
    dukungan kepada keamanan dengan
  • 00:26:53
    menyianmber daya yang
  • 00:26:57
    diukan ada
  • 00:26:58
    [Musik]
  • 00:27:01
    tim manajer keamanan
  • 00:27:03
    informasi manajer keamanan informmasi
  • 00:27:06
    ini akan bertanggung jawab dalam
  • 00:27:08
    perencanaan dan pengembangan kebijakan
  • 00:27:10
    kemudian Pemantauan dan pilihan risiko
  • 00:27:12
    serta manajemen insiden keamanan tugas
  • 00:27:15
    utamanya adalah mengembangkan prosedur
  • 00:27:16
    pengolan insiden dan perbaikan setelah
  • 00:27:18
    insiden terjadi kemudian melakukan audit
  • 00:27:20
    keamanan secara berkala untuk memastikan
  • 00:27:21
    kebijakan dan prosedur keamanan
  • 00:27:22
    diterapkan dengan benar serta melakukan
  • 00:27:24
    perlaporan kepada manajemen puncak
  • 00:27:26
    terkait status keamanan dan ancam yang
  • 00:27:28
    ada snya dari tim keamanan jaringan ini
  • 00:27:31
    akan bertanggung jawab untuk pengelolaan
  • 00:27:33
    infrastruktur keamanan kemudian
  • 00:27:35
    pencegahan dan Pan serangan juga
  • 00:27:37
    pemantauan keamanan secara Real Time
  • 00:27:39
    tugas utamanya adalah mengkonfigurasi
  • 00:27:41
    memelihara dan
  • 00:27:43
    memperbaruiw sistem deteksi inusi dan
  • 00:27:46
    alat keamanan lainnya kemudian melakukan
  • 00:27:48
    pemantauan lalui lintas jaringan untuk
  • 00:27:49
    mendeteksi potensi ancaman secara Real
  • 00:27:51
    Time juga melakukan investigasi terhadap
  • 00:27:54
    insiden dan melaporkan hasil analisis
  • 00:27:55
    kepada manajer keamanan inform
  • 00:28:00
    tim pengelolan risiko jadi dia akan
  • 00:28:03
    bertanggung jawab untuk mengidentifikasi
  • 00:28:04
    dan penilaian risiko kemudian
  • 00:28:06
    pengembangan rencana mitigasi risiko
  • 00:28:09
    serta penerapan kebijakan mitigasi
  • 00:28:10
    risiko tugas utamanya adalah melakukan
  • 00:28:12
    menilaian risiko secara berkala kemudian
  • 00:28:14
    mengembangkan rencana mitigasi risiko
  • 00:28:16
    dan mengkoordinasi implementasinya serta
  • 00:28:18
    memberikan pelaporan berkala tentang
  • 00:28:20
    status risiko kepada manajer keamanan
  • 00:28:22
    informasi dan juga
  • 00:28:24
    eksekutif oke sekarang tugas
  • 00:28:26
    administrator sistem dan jaringan
  • 00:28:29
    jadi untukat sisteman ini dia akan
  • 00:28:33
    bertanggung jawab untuk pengan akses
  • 00:28:36
    pengguna ya kemudian konfigurasi dan
  • 00:28:39
    sistem keamanan serta penerapan
  • 00:28:41
    pembaruan keamanan atau P
  • 00:28:44
    management J untuk pengan akses pengguna
  • 00:28:46
    ini dia akan mengelol hak akses pengguna
  • 00:28:48
    di dalam jaringan memastikan bahwa
  • 00:28:50
    kebijakan akses yang telah ditetapkan
  • 00:28:52
    itu dij Ben
  • 00:28:57
    misalnyaenggunakasiakor sses berbasis
  • 00:28:59
    peran dan lain sebagainya untuk
  • 00:29:01
    konfigurasi dan Pan sistem keamanan
  • 00:29:03
    berarti nanti akan bertanggung jawab
  • 00:29:05
    untuk
  • 00:29:06
    mengkonfigurasi dan mengelola sistem
  • 00:29:08
    operasional serta perangkat keras
  • 00:29:10
    jaringan dengan mempertimbangkan
  • 00:29:11
    kebijakan
  • 00:29:13
    keamanan sedangkan papan Pan keamanan
  • 00:29:15
    atau patch managemen ini untuk
  • 00:29:16
    memastikan bahwa semua perangkat lunak
  • 00:29:19
    dan perangkat keras selalu diperbarui
  • 00:29:20
    untuk menutupi celah keamanan nah tugas
  • 00:29:24
    utamanya adalah untuk mengelola dan
  • 00:29:26
    mengkonfigurasi perangkat jaringan
  • 00:29:28
    sesuai dengan kebijakan keamanan yang
  • 00:29:30
    ditetapkan Kemudian untuk memastikan
  • 00:29:32
    sistem yang digunakan bebas dari
  • 00:29:33
    kerentanannya dengan melakukan pch dan
  • 00:29:35
    perbaruan rutin Kemudian untuk mengatur
  • 00:29:37
    dan mengelola kontrol akses untuk
  • 00:29:39
    memastikan hanya pengguna yang berwenang
  • 00:29:41
    yang dapat mengakses sistem kemudian
  • 00:29:44
    pengguna atau
  • 00:29:45
    user tugasnya adalah bertanggung jawab
  • 00:29:47
    untuk mematuhi kebijakan keamanan juga
  • 00:29:51
    untuk melaporkan insiden keamanan
  • 00:29:54
    maksudnya Eh setiap individu Dalam
  • 00:29:57
    organis asi itu memiliki tanggung jawab
  • 00:29:59
    untuk mematuhi kebijakan keamanan yang
  • 00:30:00
    telah ditetapkan hal ini termasuk
  • 00:30:02
    mengikuti praktik penggunaan kata sandi
  • 00:30:04
    yang baik menghindari pising dan tidak
  • 00:30:06
    mengakses data atau aplikasi yang tidak
  • 00:30:08
    relevan dengan pekerjaan
  • 00:30:10
    mereka kemudian jika ada
  • 00:30:14
    eh masalah keamanan atau insiden kepada
  • 00:30:17
    tim keamanan mereka bertanggung jawab
  • 00:30:20
    untuk melaporkan ya melaporkan potensi
  • 00:30:22
    masalah ee keamanan atau insiden
  • 00:30:25
    tersebut ya jika mereka juga mendeteksi
  • 00:30:29
    aktivitas yang
  • 00:30:30
    mencurigakan tugas utamanya adalah
  • 00:30:32
    mengikuti prosedur keamanan dan praktik
  • 00:30:34
    terbaik yang telah ditetapkan termasuk
  • 00:30:36
    mengunan keangkat dan jaringan secara
  • 00:30:37
    aman melaporkan setiap posesi ancaman
  • 00:30:39
    untukan keamanan kepada pihak terkait
  • 00:30:41
    juga berpartisipasi dalam pelatihan
  • 00:30:43
    keamanan secara
  • 00:30:45
    berkala yang selanjutnya ada auditor
  • 00:30:47
    keamanan bertanggung jawab untuk
  • 00:30:50
    melakukan audit keamanan kemudian
  • 00:30:52
    verifikasi kepatuhan dan penilaian
  • 00:30:55
    kerentanannya tugas utamanya adalah
  • 00:30:57
    melakukan audit dan pilihan terhadap
  • 00:30:59
    kebijakan dan prosedur rekaman secara
  • 00:31:00
    berkala kemudian menyusun laporan audit
  • 00:31:02
    untuk manajemen yang mencakup pertemuan
  • 00:31:05
    dan rekomendasi perbaikan serta
  • 00:31:06
    memastikan bahwa organisasi mematuhi
  • 00:31:09
    standar dan regulasi keamanan yang
  • 00:31:12
    relevan kemudian tim respon insiden ini
  • 00:31:15
    bertanggung jawab untuk merespon
  • 00:31:18
    terhadap insiden keamanan kemudian
  • 00:31:20
    melakukan freksi forensik keamanan serta
  • 00:31:22
    pemulihan pasca insiden tugas utamanya
  • 00:31:25
    adalah menangani dan merespon insiden ee
  • 00:31:28
    keamanan yang terjadi kemudian melakukan
  • 00:31:30
    investigasi dan analisis penyebab
  • 00:31:31
    insiden serta serta memitigasi dampaknya
  • 00:31:35
    sertaak e menyusun laporan insiden dan
  • 00:31:38
    meemberikan rekomendasi untuk pencegahan
  • 00:31:41
    serangan di masa
  • 00:31:42
    depan Oke langkah-langkah ee dalam
  • 00:31:47
    menyusun kebijakan keamanan jaringan
  • 00:31:49
    yang pertama adalah dilakukan
  • 00:31:51
    identifikasi aset yang perlu
  • 00:31:54
    dilindungi artinya di sini eh
  • 00:31:58
    Identifikasi informasi atau data yang
  • 00:32:00
    penting dalam jaringan dan menentukan
  • 00:32:02
    tingkat perlindungannya kemudian
  • 00:32:04
    dilakukan analisis ancaman dan risiko
  • 00:32:07
    yaitu melakukan penilaian risiko untuk
  • 00:32:09
    menentukan ancaman potensial terhadap
  • 00:32:10
    jaringan seperti virus Malware atau
  • 00:32:12
    akses tidakasah serta dampak yang
  • 00:32:14
    mungkin timbul Kemudian untuk penentuan
  • 00:32:17
    kontrol keamanan yang diperlukan Ini
  • 00:32:19
    adalah menetapkan kontrol dan
  • 00:32:20
    perlindungan yang diperlukan berdasarkan
  • 00:32:22
    analisis risiko seperti firewall
  • 00:32:24
    enkripsi autentikasi defaktor atau
  • 00:32:26
    sebagainya kemudian proses dokumentasi
  • 00:32:29
    kebijakan ini proses membuat dokumen
  • 00:32:31
    kebijakan yang jelas mencakup semua
  • 00:32:33
    aspek yang berhubungan dengan akses
  • 00:32:34
    penggunaan pembeliharaan pemeliharaan
  • 00:32:36
    dan pengamanan jaringan kemudian
  • 00:32:39
    sosialisasi dan pelatihan pengguna ini
  • 00:32:41
    akan melibatkan pengguna dalam proses
  • 00:32:44
    kebijakan dengan memberikan pelatihan
  • 00:32:46
    tentang prosedur yang
  • 00:32:47
    benar Mengapa kebijakan keamanan itu
  • 00:32:50
    penting dan bagaimana cara mengikuti
  • 00:32:51
    pedoman yang telah ditetapkan kemudian
  • 00:32:54
    Pemantauan dan audit keamanan ini secara
  • 00:32:56
    teratur memonitor aktivitas jaringan dan
  • 00:32:58
    melakukan audit untuk memastikan
  • 00:32:59
    kebijakan keamanan diterapkan dengan
  • 00:33:01
    benar dan efektif kemudian yang terakhir
  • 00:33:03
    adalah pembaruan dan perbaikan kebijakan
  • 00:33:05
    yaitu kebijakan keamanan jaringan harus
  • 00:33:08
    fleksibel dan selalu diperbarui untuk
  • 00:33:10
    mengatasi ancaman baru dan memastikan
  • 00:33:11
    kepatuhan terhadap peraturan dan standar
  • 00:33:14
    yang
  • 00:33:15
    berlaku Nah inilah
  • 00:33:18
    penjelasan-penjelasan terkait kebijakan
  • 00:33:21
    keamanan dan jaringan mungkin Cukup
  • 00:33:24
    Sekian yang dapat Ibu sampaikan mungkin
  • 00:33:26
    Jika ada yang ingin ditanya silakan
  • 00:33:28
    tulis di kolom komentar atau bisa chat
  • 00:33:30
    ke grup WA grup kelas ya E diskusi
  • 00:33:35
    bersama juga bisa langsung chat pribadi
  • 00:33:37
    ke ibu baik e mungkin itu kalau misalnya
  • 00:33:44
    ada kesalahan dalamu menyampaikan materi
  • 00:33:45
    ibu mohon maaf yang sebesar-besarnya eh
  • 00:33:48
    Cukup sekian semoga ilmu yang kita
  • 00:33:51
    pelajari bisa bermanfaat untuk kita
  • 00:33:53
    semua baik di dunia maupun di akhirat
  • 00:33:55
    tetap semangat belajar dan sem at
  • 00:33:58
    puasanya wasalamualaikum warahmatullahi
  • 00:34:01
    wabarakatuh
Etiquetas
  • Keamanan Jaringan
  • Kebijakan Keamanan
  • Kontrol Akses
  • Firewall
  • Enkripsi
  • Analisis Risiko
  • Pencegahan Serangan
  • Manajemen Insiden
  • Pelatihan Keamanan
  • Audit Keamanan