PERKULIAHAN PEKAN 3 NETWORK SECURITY
Sintesi
TLDRKelas mengenai kebijakan keamanan jaringan dipandu oleh Ibu Tari, menjelaskan tentang pentingnya pemahaman kebijakan ini dalam menjaga keamanan data. Kebijakan keamanan jaringan meliputi aturan dan prosedur untuk melindungi data dari ancaman dan serangan. Elemen utama yang dibahas termasuk kontrol akses, firewall, enkripsi, dan pemantauan jaringan. Proses perencanaan dan implementasi dijelaskan langkah-demi-langkah, termasuk penetapan tujuan keamanan, identifikasi aset, analisis ancaman, dan implementasi kontrol. Ibu Tari menekankan pentingnya sosialisasi dan pelatihan pengguna untuk memastikan keberhasilan penerapan kebijakan keamanan jaringan.
Punti di forza
- 🛡️ Kebijakan keamanan jaringan melindungi data dan sumber daya jaringan.
- 🔐 Kontrol akses menentukan siapa yang dapat mengakses jaringan.
- 💻 Firewall digunakan untuk mengontrol lalu lintas jaringan.
- 🔑 Enkripsi melindungi data yang ditransmisikan melalui jaringan.
- 📊 Analisis risiko penting untuk mengidentifikasi potensi ancaman.
- 📚 Sosialisasi digunakan untuk mendidik pengguna tentang kebijakan.
- 🔧 Pembaruan sistem diperlukan untuk menutup celah keamanan.
- 👥 Pembagian tugas dalam organisasi meningkatkan penanganan insiden.
- 🔍 Audit keamanan diperlukan untuk memastikan kepatuhan terhadap kebijakan.
- 📈 Pelatihan berkala meningkatkan kesadaran keamanan penguna.
Linea temporale
- 00:00:00 - 00:05:00
Pengenalan tentang kelas keamanan jaringan dengan Ibu Tari sebagai pengajar, dan perkuliahan dilakukan secara fleksibel melalui video untuk menghadapi bulan Ramadan.
- 00:05:00 - 00:10:00
Memahami kebijakan keamanan jaringan sebagai langkah penting untuk melindungi kerahasiaan dan integritas data, serta mencegah akses tidak sah dan serangan siber dengan menegakkan kontrol akses, firewall, dan enkripsi.
- 00:10:00 - 00:15:00
Elemen kebijakan keamanan jaringan meliputi kontrol akses, firewall, enkripsi, pengelolaan patch, dan keamanan aplikasi untuk memastikan perlindungan data dan keandalan operasional.
- 00:15:00 - 00:20:00
Proses perencanaan termasuk penetapan tujuan keamanan, identifikasi aset, analisis ancaman, serta penetapan kebijakan dan prosedur untuk melindungi data dan sistem jaringan.
- 00:20:00 - 00:25:00
Tahapan implementasi melibatkan sosialisasi kebijakan, penerapan kontrol keamanan, pengelolaan sistem, audit keamanan, dan penanganan insiden untuk memastikan efektivitas kebijakan.
- 00:25:00 - 00:34:02
Pembagian tugas dalam kebijakan keamanan jaringan meliputi tanggung jawab manajemen, tim keamanan informasi, pengelolaan risiko, administrator sistem, pengguna, auditor keamanan, dan tim respon insiden untuk memastikan jaringan terkelola dan aman.
Mappa mentale
Video Domande e Risposte
Apa itu kebijakan keamanan jaringan?
Kebijakan keamanan jaringan adalah seperangkat aturan dan prosedur yang ditetapkan untuk melindungi data dan sumber daya jaringan.
Mengapa kebijakan keamanan jaringan penting?
Kebijakan ini penting untuk menjaga kerahasiaan, integritas, dan ketersediaan data dalam sistem jaringan komputer.
Apa saja elemen utama dalam kebijakan keamanan jaringan?
Elemen utama termasuk kontrol akses, firewalls, enkripsi, dan sistem deteksi intrusi.
Bagaimana cara melakukan analisis risiko dalam kebijakan keamanan?
Analisis risiko dilakukan dengan mengidentifikasi potensi ancaman yang dapat mempengaruhi keamanan jaringan.
Siapa yang bertanggung jawab dalam kebijakan keamanan jaringan?
Tanggung jawab terbagi antara manajemen, tim keamanan informasi, administrator sistem, dan pengguna.
Visualizza altre sintesi video
Belajar Menerima Takdir | Kultum Kemuliaan Ramadan bersama Ustaz Hilman Fauzi
Mengapa Harus Selalu Bersyukur ? Tidakkah ada pilihan lain?
Perlukah Bermazhab Dalam Berislam | Dr. Moch. Wahib Dariyadi, S.Pd, M.Pd | Hikmah Ramadhan 2022
AL-Qur'an Mu'jizat Nabi (COVER Aisyah Istri Rasulullah, dengan perubahan lirik ke Al-Qur'an)
Review Materi Hukum Perusahaan
Simulasi Rapat Peluncuran Produk Baru
- 00:00:00Assalamualaikum warahmatullahi
- 00:00:02wabarakatuh jumpa lagi dengan saya ibu
- 00:00:04tari dosen pengampuh network security
- 00:00:08Alhamdulillah
- 00:00:10eh kita sudah memasuki perkulian pekan
- 00:00:13ketiga ya sesuai perjanjan kita misalnya
- 00:00:17untuk Ramadan ini kita akan melaksanakan
- 00:00:19kuliah secara fleksibel ya Nah ini kita
- 00:00:22pilih dengan via video jadi rekan-rekan
- 00:00:26semua diharapkan bisa menyimak
- 00:00:28penjelasan e video penjelasan materi ini
- 00:00:31dengan cermat ya mungkin bisa sambil
- 00:00:33disediakan buku dan juga alat tulis
- 00:00:36untuk merakum hal-hal yang sekiranya
- 00:00:38penting
- 00:00:40oke untuk melanjutkan materi kita
- 00:00:42sebelumnya pada pertemuan ini kita akan
- 00:00:44melanjutkan pembahasan terkait kebijakan
- 00:00:47keamanan jaringan Mengapa sih kita perlu
- 00:00:51memahami tentang kebijakan keamanan
- 00:00:54jaringan Nah karena keamanan jaringan
- 00:00:57adalah suatu langkah penting dalam
- 00:01:00menjaga kerahasiaan integritas dan
- 00:01:02ketersediaan ketersediaan data dalam
- 00:01:05suatu sistem jaringan komputer nah
- 00:01:08kebijakan keamanan jaringan atau network
- 00:01:11security Policy ini merujuk pada
- 00:01:14seperangkat aturan prosedur dan kontrol
- 00:01:18yang ditetapkan untuk melindungi data
- 00:01:20dan sumber daya jaringan dari ancaman
- 00:01:22dan Serangan yang dapat merusak atau
- 00:01:25mengganggu operasional jaringan tersebut
- 00:01:30tujuan dari kebijakan keamanan jaringan
- 00:01:34di antaranya adalah untuk melakukan
- 00:01:37perlindungan terhadap data maksudnya
- 00:01:40adalah menjaga agar data yang dikirimkan
- 00:01:43melalui jaringan tetap aman dan hanya
- 00:01:45dapat diakses oleh pihak yang
- 00:01:48berwenang Kemudian untuk mencegah akses
- 00:01:51yang tidak sah maksudnya adalah untuk
- 00:01:53menetapkan batasan akses yang jelas
- 00:01:56untuk menghindari pihak yang tidak
- 00:01:58berwenang masuk ke dalam sistem yang
- 00:02:01ketiga untuk mengurangi risiko keamanan
- 00:02:05artinya untuk mengidentifikasi dan
- 00:02:08mengurangi potensi ancaman terhadap
- 00:02:10jaringan serta mengulangi
- 00:02:12kebocoran serta untuk menanggulangi
- 00:02:15kebocoran informasi atau serangan
- 00:02:17cyber yang keempat adalah untuk
- 00:02:20memastikan keberlanjutan
- 00:02:23operasional yaitu dengan melindungi
- 00:02:25infrastruktur dan aplikasi jaringan agar
- 00:02:28dapat terus beroperasi dengan lancar
- 00:02:31tanpa terganggu oleh ancaman eksternal
- 00:02:33maupun ancaman
- 00:02:35internal elemen utama dalam kebijakan
- 00:02:39keamanan jaringan yang pertama adalah
- 00:02:42kontrol
- 00:02:45akses kontrol akses di sini adalah
- 00:02:48kebijakan Untuk menentukan siapa yang
- 00:02:50dapat mengakses jaringan dan bagaimana
- 00:02:53hak akses diberikan nah pada ee kontrol
- 00:02:56akses di sini terdapat dua jenis ya
- 00:03:00ada yang namanya kontrol akses
- 00:03:02berdasarkan peran juga ada kontrol akses
- 00:03:05berdasarkan aturan nah kontrol akses
- 00:03:08berdasarkan peran ini maksudnya adalah
- 00:03:10akses H hak akses itu akan diberikan
- 00:03:13berdasarkan peran tertentu di dalam
- 00:03:15organisasi sedangkan kontrol akses
- 00:03:17berdasarkan aturan itu berarti akses
- 00:03:19ditentukan berdasarkan serangkaian
- 00:03:21aturan dan kebijakan yang telah
- 00:03:24disepakati untuk elimen yang kedua
- 00:03:26adalah firirewall dan pemfilteran paket
- 00:03:31fwell itu adalah
- 00:03:34perangkat
- 00:03:36keras sorewall adalah perangkat lunak e
- 00:03:41yang berfungsi untuk mengontrol lalu
- 00:03:42lintas jaringan dengan memblokir atau
- 00:03:45mengizinkan pakai data yang masuk atau
- 00:03:47keluar berdasarkan aturan yang telah
- 00:03:50ditetapkan elemen yang ketiga adalah
- 00:03:53enkripsi enkripsi ini bertujuan untuk
- 00:03:56mengamankan data yang ditransmisikan
- 00:03:58melalui jaringan dengan cara mengubah
- 00:04:00data menjadi bentuk yang tidak dapat
- 00:04:01dibaca tanpa kunci deskripsi yang
- 00:04:06sesuai untuk enkripsi Ini contohnya
- 00:04:09gampang ya Misalnya kita akan nulis
- 00:04:11e rumah nah kalau misalnya kita enkripsi
- 00:04:14datanya itu bisa menjadi eh huruf acak
- 00:04:17misalnya h u t a x x misalnya kayak gitu
- 00:04:21jadi e yang bisa membaca kodenya itu
- 00:04:24hanya orang yang mempunyai
- 00:04:26kuncinya kemudian selanjutnya ada
- 00:04:28pendeksian dan pkan intrusi ini biasanya
- 00:04:31menggunakan ids atau IPS Ya untuk ids
- 00:04:36ini lebih fokus untuk memantau lalu
- 00:04:38lintas jaringan untuk mendeteksi
- 00:04:40aktivitas mencurigakan atau serangan
- 00:04:42sedangkan kalau IPS itu lebih ke eh
- 00:04:45pencegahan ya untuk mencegah serangan
- 00:04:47dengan menghalangi ancaman yang
- 00:04:49terdeteksi secara langsung kemudian
- 00:04:52elemen yang keempat ada keamanan
- 00:04:54aplikasi dan layanan
- 00:04:56jaringan jadi elemen ini untuk
- 00:04:58memastikan bahwa aplikasi dan layanan
- 00:05:01yang berjalan di dalam jaringan itu
- 00:05:03bebas dari kerentanan ini termasuk
- 00:05:05pembaruan perangkat lunak secara teratur
- 00:05:08kemudian pengelolaan patch dan juga
- 00:05:10penerapan kontrol keamanan dalam
- 00:05:12pengambilan dalam pengembangan
- 00:05:14aplikasi kemudian yang selanjutnya
- 00:05:17adalah pengelolaan patch dan pembaruan
- 00:05:20sistem jadi eh penting ya untuk selalu
- 00:05:24memperbarui perangkat keras dan
- 00:05:26perangkat lunak nah gunanya itu untuk
- 00:05:28melindungi sistem dari Kent anya yang
- 00:05:30mungkin dieksploitasi oleh pihak yang
- 00:05:32tidak bertanggung
- 00:05:36jawab selanjutnya di sini ada proses
- 00:05:39perencanaan dan implementasi kebijakan
- 00:05:41keamanan
- 00:05:42jaringan yang merupakan
- 00:05:45eh langkah-langkah penting ya untuk
- 00:05:47memastikan bahwa sistem jaringan itu
- 00:05:49terlindungi dengan baik dari ancaman
- 00:05:51serangan dan akses yang tidak sah nah
- 00:05:53proses Ini Membutuhkan pendekatan yang
- 00:05:55terstruktur Dengan pemahaman yang baik
- 00:05:57tentang ancaman yang ada serta
- 00:05:59penggunaan kontrol yang sesuai untuk
- 00:06:01melindungi data dan sistem
- 00:06:05Oke kita mulai dengan perencanaan
- 00:06:07kebijakan keamanan jaringan ya untuk ee
- 00:06:11perencanaan di sini terdiri dari
- 00:06:14beberapa langkah ya Yang pertama adalah
- 00:06:17penetapan tujuan keamanan jadi pada
- 00:06:20tahap
- 00:06:22itu akan dilakukan penentuan tujuan ya
- 00:06:25Ee menentukan tujuan keamanan yang ingin
- 00:06:27dicapai misalnya e Apakah Tujuannya
- 00:06:30adalah untuk mencegah serangan Malware
- 00:06:32atau untuk mengatur akses data Sensitif
- 00:06:34atau untuk memastikan ketergan sistem
- 00:06:36nah ini kita harus harus menentukan di
- 00:06:38awal gitu kan
- 00:06:41kemudian tujuan ini juga harus selaras
- 00:06:43dengan kebutuhan bisnis dan EE pemanggu
- 00:06:46kepentingan dalam organisasi ya
- 00:06:49disesuaikan langkah yang kedua adalah
- 00:06:52identifikasi aset dan sumber daya yang
- 00:06:54perlu dilindungi
- 00:06:57Maksudnya kita akan melakukan
- 00:06:59identifikasi semua aset penting di dalam
- 00:07:01jaringan termasuk data perangkat keras
- 00:07:04perangkat lunat serta sumber daya
- 00:07:05manusia yang memiliki akses ke sistem
- 00:07:08Nah di sini juga ee akan dilakukan
- 00:07:11penentuan tingkat kerasian dan
- 00:07:13pentingnya setiap aset yang perlu
- 00:07:15dilindungi tap yang ketiga adalah
- 00:07:18analisis ancaman risiko jadi eh akan
- 00:07:22dilakukan proses analisis risiko untuk
- 00:07:24mengidentifikasi potensi ancaman yang
- 00:07:26dapat mempengaruhi keamanan jaringan nah
- 00:07:29biasanya ini akan mencakup ancaman dari
- 00:07:32luar misalnya pertas maupun ancaman
- 00:07:35internal yaitu misalnya kesalahan
- 00:07:38manusia atau human error kemudian juga
- 00:07:41Eh pada proses ini akan dilakukan
- 00:07:43evaluasi dampak dan kemungkinan
- 00:07:45terjadinya ancaman tersebut jadi eh kita
- 00:07:49diminta untuk membuat penilaian ya
- 00:07:51penilaian risiko untuk menentukan
- 00:07:53kontrol yang harus
- 00:07:54ditetapkan t selanjutnya adalah
- 00:07:58menetapkan kebijakan dan prosedur
- 00:08:00keamanan jadi
- 00:08:01Ee Kita akan Menentukan kebijakan dasar
- 00:08:04terkait penggunaan jaringan kontrol
- 00:08:07akses perlindungan data serta prosedur
- 00:08:09penanganan insiden nah kebijakan ini
- 00:08:11harus mencakup beberapa aspek ya
- 00:08:13diantaranya aspek pengelolan akses
- 00:08:15pengguna penggunaan perangkat mobile
- 00:08:17pengamanan komunikasi jaringan misalnya
- 00:08:19enkripsi juga prosedur pemulan bencana
- 00:08:22dan K kontinuitas
- 00:08:26operasional tap selanjutnya adalah
- 00:08:28penentuan standar
- 00:08:30yang mana
- 00:08:33standar itu berdasarkan standar
- 00:08:35internasional ya mungkin iso atau n
- 00:08:38cyber security Framework yang mana
- 00:08:41standar ini akan memberikan pedoman dan
- 00:08:43K rangka kerja untuk membangun kebijakan
- 00:08:45yang lebih struktur dan sesuai dengan
- 00:08:46best practice
- 00:08:48internasional yang terakhir adalah
- 00:08:50penyusunan rencana kontrol keamanan jadi
- 00:08:53eh akan direncanakan terkait kontrol
- 00:08:56teknis yang diterapkan Ya seperti
- 00:08:58ehirwellnya enkripsinya VPN dan sistem
- 00:09:01deteksinya kemudian menentukan kontrol
- 00:09:04administratif seperti pelatihan karyawan
- 00:09:06pemantauan jaringan secara berkelanjutan
- 00:09:08dan pengelolaan pet sistem
- 00:09:12oke itu di tahap perencanaan sedangkan
- 00:09:15di tahap implementasi kebijakan keamanan
- 00:09:17jaringan ada beberapa tahap yang
- 00:09:19dilakukan ya di antaranya adalah
- 00:09:21sosialisasi dan penyuluhan kepada
- 00:09:23pengguna jadi setelah kebijakan disusun
- 00:09:26eh sosialisasi ini dilakukan
- 00:09:30kepada seluruh anggota organisasi
- 00:09:32mengenai kebijakan yang telah ditetapkan
- 00:09:34untuk memastikan bahwa setiap individu
- 00:09:36itu mengetahui dan memahami tanggung
- 00:09:38jawabnya dalam menjaga keamanan jaringan
- 00:09:41kemudian e kita berikan pelatihan ya
- 00:09:44tentang cara-cara penggunaan sistem
- 00:09:46dengan aman seperti penggunaan kata
- 00:09:47sandi yang kuat kemudian cara
- 00:09:49menghindari serangan pising dan prosedur
- 00:09:51untuk melaporkan insiden jadi lakukan
- 00:09:54sosialisasi ya dan
- 00:09:57penyuluhan kemudian dalam
- 00:10:00eh implementasi juga
- 00:10:02dilakukan penerapan kontrol keamanan
- 00:10:06jadi nanti akan terdiri dari krol akses
- 00:10:09dan ids atau IPS juga enkripsi yang mana
- 00:10:13kontrol akses ini akan dilakukan
- 00:10:15implementasi kontrol akses yang sesuai
- 00:10:17misalnya dengan menggunakan autentikasi
- 00:10:19multifaktor untuk mengamankan login ke
- 00:10:21sistem penting kemudian menerapkanew
- 00:10:25untukfilter lalu lintas masuk dan keluar
- 00:10:27dari jaringan juga menggunakan ids atau
- 00:10:30IPS untuk memantau dan mencegah ancaman
- 00:10:33yang dapat mengasil jaringan juga
- 00:10:34diperlukan enkripsi ya enkripsi ini
- 00:10:36untuk memastikan semua data yang
- 00:10:38ditransmisikan melalui jaringan itu
- 00:10:39dienkripsi dengan protokol yang sesuai
- 00:10:42mungkin eh seperti pukuran
- 00:10:45SSL untuk komunikasi web
- 00:10:48ya kemudian yang ketiga itu ada
- 00:10:51pengelolaan dan perbaruan
- 00:10:52sistem jadi di sini eh menerapkan
- 00:10:56kebijakan itu untuk memastikan bahwa
- 00:10:57perangkat keras dan perangkat yang
- 00:10:59digunakan selalu diperbarui dan dikelola
- 00:11:01dengan baik n dan secara rutin itu
- 00:11:03dilakukan pengujian kerentanannya dan
- 00:11:06juga dilakukan implementasi perbaruan
- 00:11:08atau patch untuk menutupi celah
- 00:11:10keamanan yang keempat adalah dilakukan
- 00:11:13pengujian dan audit keamanan nah audit
- 00:11:16dan uji penetrasi ini dilakukan secara
- 00:11:19berkala untuk mengidentifikasi potensi
- 00:11:21kelemahan dan sistem eh apa namanya
- 00:11:24untuk mengidentifikasi potensi kelemahan
- 00:11:26dalam sistem keamanan itu ya juga audit
- 00:11:29ini ini bisa mencakup penilaian terhadap
- 00:11:31kepatuhan terhadap kebijakan yang telah
- 00:11:33ditetapkan yang kelima adalah pemantauan
- 00:11:35keamatan
- 00:11:38berkelanjutan di sini Biasanya kita akan
- 00:11:41menggunakan sistem pemantauan ya untuk
- 00:11:42mendeteksi aktivitas mencurigakan dan
- 00:11:44juga potensi serangan secara Real Time
- 00:11:46nah ini juga termasuk eh proses pemantan
- 00:11:50lalu lintas jaringan kemudian lck system
- 00:11:53juga ee perangkat yang
- 00:11:56terhubung juga di sini mungkin akan
- 00:11:58dilakukan implementasi
- 00:12:00eh sistem deteksi infusi Ya seperti ids
- 00:12:03ataupun pencegahan menggunakan eps untuk
- 00:12:06merespon ancaman secara
- 00:12:08cepat yang keen adalah penanganan
- 00:12:10insiden keamanan jadi di sini akan
- 00:12:13disiapkan rencana respon insiden untuk
- 00:12:15menangani serangan atau pelanggaran
- 00:12:17keamanan yang terjadi nah rencana ini
- 00:12:19harus mencakup identifikasi ancaman
- 00:12:21isolasi masalah pemulan data serta
- 00:12:24Pemberitahuan kepada pihak berwenang
- 00:12:25atau pihak terkait kemudan lakukan
- 00:12:28simulasi atau dan penanganan insiden
- 00:12:29secara berkala untuk ee memastikan k
- 00:12:33kesiapsiagaan
- 00:12:35tim yang ketujuh dilakukan dokumentasi
- 00:12:38dan pembaruan kebijakan jadi ee perlu
- 00:12:41dilakukan dokumentasi semua kebijakan
- 00:12:43dan prosedur yang diterapkan untuk
- 00:12:45memastikan bahwa semua tindakan keamanan
- 00:12:47itu tercatat dengan baik dan juga untuk
- 00:12:49mempermudah audit dan juga
- 00:12:52evaluasi Nah untuk kebijakan keamanan
- 00:12:54jaringan itu harus bersifat dinamis ya
- 00:12:56Sehingga perlu diperbarui secara berkala
- 00:12:58untuk menanggapi ancaman dan teknologi
- 00:13:00yang terus
- 00:13:01berkembang yang ketiga ada evaluasi dan
- 00:13:05pemeliharaan kebijakan
- 00:13:08keamanan nah prosesnya itu ada evaluasi
- 00:13:10berkala dan perbaikan berkelanjutan
- 00:13:12untuk evaluasi berkala ini berarti akan
- 00:13:15dilakukan evaluasi kebijakan keamanan
- 00:13:18jaringan ya secara berkala untuk menilai
- 00:13:20efektivitasnya dan juga mengidentifikasi
- 00:13:22area yang Perlu diperbaiki atau
- 00:13:24diperbarui evaluasi ini biasanya
- 00:13:26dilakukan untuk ee dilakukan melalui
- 00:13:30audit Ya melalui audit internal atau
- 00:13:32dengan melibatkan pihak ketiga yang
- 00:13:33memiliki kalian dalam keamanan jaringan
- 00:13:36untuk perbaikan kelanjutan ini biasanya
- 00:13:38berdasarkan hasil evaluasi jadi
- 00:13:41dilakukan perbaikan atau pembaruan
- 00:13:43terhadap kebijakan dan kontrol yang
- 00:13:45diterapkan karena hal ini penting untuk
- 00:13:47menanggulangi ancaman baru dan
- 00:13:49menyesuaikan dengan perkembangan
- 00:13:50teknologi juga perbaikan ini untuk
- 00:13:52mencakup pelatihan ulang bagi pengguna
- 00:13:55dan juga pembu pembaruan sistem keamanan
- 00:13:58jika diperlukan
- 00:14:01oke yang selanjutnya dalam perencanaan
- 00:14:04dan implementasi kebijakan keamanan
- 00:14:05jaringan ada dua aspek yang sangat
- 00:14:07penting ya yaitu eh kontrol akses dan
- 00:14:10juga teknik mitigasi risiko yang mana
- 00:14:14kedua elemen ini bekerja sama untuk
- 00:14:16melindungi jaringan dari ancaman dan
- 00:14:17memastikan keamanan data
- 00:14:20eh kita akan bahas satu-satu ya terkait
- 00:14:23kontrol akses dan teknik mitigasi
- 00:14:26risiko kita mulai dari
- 00:14:29pemilihan kontrol
- 00:14:31akses kontrol akses adalah kebijakan
- 00:14:34atau mekanisme yang digunakan untuk
- 00:14:36membatasi Siapa yang dapat mengakses
- 00:14:38sumber daya jaringan dan sejauh mana
- 00:14:39mereka dapat
- 00:14:41mengaksesnya kontrol akses yang baik
- 00:14:43akan memastikan bahwa hanya pihak yang
- 00:14:44berwenang yang dapat mengakses informasi
- 00:14:46sensitif dan juga sistem kritis
- 00:14:49pemilihan kontrol akses yang tepat
- 00:14:51sangat penting untuk menjaga integritas
- 00:14:54data Nah di sini ada jenis-jenis kontrol
- 00:14:57akses ya diantaranya
- 00:14:59ada kontrol akses berdasarkan peran
- 00:15:02kontrol akses berdasarkan aturan kontrol
- 00:15:04akses berdasarkan identitas dan kontrol
- 00:15:06akses berdasarkan
- 00:15:07waktu nah eh untuk jenis yang pertama
- 00:15:11adalah kontrol akses berdasarkan Peran
- 00:15:13atau role bas akses control disingkat
- 00:15:16dengan rbac rbac ya kalau bahasa
- 00:15:19Inggrisnya
- 00:15:20nah dalam rbac ini akses diberikan
- 00:15:24berdasarkan Peran atau jabatan pengguna
- 00:15:25di organisasi setiap pengguna diberikan
- 00:15:27hak akses yang sesuai dengan dengan
- 00:15:29tanggung jawabnya dalam organisasi k
- 00:15:31misalnya ya berarti nanti kalau manajer
- 00:15:34aksesnya beda dengan karyawan keuangan
- 00:15:36kemudian hak akses dari staf
- 00:15:41eh gudang itu jugaan berbeda
- 00:15:43dengan apa namanya H akses Manager dan
- 00:15:47lain sebagainya nah keuntungannya untuk
- 00:15:49penerapan akses hak akses berdasarkan
- 00:15:51peran ini adalah untuk memudahkan
- 00:15:53manajemen dalam
- 00:15:56mengakses untuk memudahkan manajemen
- 00:15:58akses karena hak akses dikeluar
- 00:16:00berdasarkan peran juga untuk menjaga
- 00:16:02konsistensi dalam pemberian hak akses
- 00:16:04sesuai kebutuhan
- 00:16:07pengguna nah kapan
- 00:16:10Eh kontrol akses berasan peran ini
- 00:16:13digunakan n ini biasanya cocok digunakan
- 00:16:16pada saat organisasi besar dengan
- 00:16:18struktur yang jelas di mana pengguna
- 00:16:20memiliki akses berdasarkan peran yang
- 00:16:22berbeda misalnya administrator pengguna
- 00:16:24bisnis dan juga manajer
- 00:16:26ya jenis yang kedua adalah kontrol aks
- 00:16:29akses berdasarkan aturan atau rule Based
- 00:16:32access control
- 00:16:35rbac
- 00:16:40rbac ini akses ditentukan oleh
- 00:16:43serangkaian aturan atau kebijakan yang
- 00:16:46berlaku pada sistem atau aplikasi
- 00:16:48tertentu akses ini biasanya berdasarkan
- 00:16:50waktu lokasi atau kondisi tertentu nah
- 00:16:53keuntungan dari
- 00:16:54ee kontrolakses berdasarkan aturan ini
- 00:16:57adalah adanya ya fleksibilitas yang
- 00:16:59lebih besar ya dalam dalam menerapkan
- 00:17:01aturan berdasarkan kondisi dinamis juga
- 00:17:05dapat mengatur akses berdasarkan
- 00:17:06kebutuhan tertentu yang lebih terperinci
- 00:17:09nah kapan sebaiknya kontrol akses
- 00:17:11berdasarkan aturan ini digunakan Jadi
- 00:17:13biasanya digunakan dan akan berguna
- 00:17:16ketika e di lingkungan yang lebih
- 00:17:18dinamis atau untuk aplikasi yang
- 00:17:20memerlukan penyesuaian aturan yang
- 00:17:22sering gitu ya penyesuaian aturan yang
- 00:17:25sering kemudian jenis yang ketiga adalah
- 00:17:27kontrol ak berdasarkan titas atau
- 00:17:32identity B identity bas access
- 00:17:38control
- 00:17:40ibac jadi
- 00:17:43Eh kakses ini untuk mengatur akses
- 00:17:46berdasarkan identitas pengguna seperti
- 00:17:48nama pengguna dan kata sandi serta e
- 00:17:51autentikasi tambahan seperti token atau
- 00:17:53biometrik keuntungannya adalah eh lebih
- 00:17:56spesifik dan personal ya juga juga
- 00:17:59memungkinkan kontrol akses yang lebih
- 00:18:00rinci pada level individu nah kap
- 00:18:02sebaiknya digunakan untuk kontrol akses
- 00:18:04berdasarkan identitas ini
- 00:18:06alnya itu digunakan dalam lingkungan
- 00:18:08yang memerlukan kontrol akses yang
- 00:18:09sangat ketat seperti aplikasi perbankan
- 00:18:12atau layanan yang berhubungan dengan
- 00:18:13data
- 00:18:15sensitif jenis yang keempat adalah
- 00:18:17kontrol akses berdasarkan
- 00:18:19waktu time bas access control
- 00:18:23TB akses ini diberikan berdasarkan waktu
- 00:18:26atau periode tertentu
- 00:18:29dapat mengakses sistem pada jam kerja
- 00:18:30atau periode tertentu yang telah
- 00:18:32ditentukan keuntungannya untuk membatasi
- 00:18:35akses hanya pada waktu yang diputuhkan
- 00:18:37kemudian mengurangi risiko penggunaan
- 00:18:39sumber daya yang tidak sah nah kapan
- 00:18:41sebaiknya digunakan kaks berdasan waktu
- 00:18:45ini akan berguna di lingkungan yang
- 00:18:47membutuhkan pembatasan akses waktu
- 00:18:49seperti di perusahaan dengan jadwal
- 00:18:51shift kerja tertentu
- 00:18:53oke itu jenis-jenis kotol akses yang
- 00:18:56selanjutnya ada teknik penguatan kontrol
- 00:18:59akses yang pertama ada autentikasi du
- 00:19:02dua faktor yang kedua Ada single switch
- 00:19:05on Nah untuk autentikasi dua faktor ini
- 00:19:09berarti pengguna harus memberikan dua
- 00:19:11bentuk autentikasi untuk memverifikasi
- 00:19:13identitas mereka seperti kombinasi kata
- 00:19:16sandi dan juga kode yang dikirimkan
- 00:19:18melalui SMS atau aplikasi autentikator
- 00:19:21keuntungannya adalah untuk mengurangi
- 00:19:23risiko akses tidak sah meskipun kata
- 00:19:26sandi pengguna diketahui oleh pihak
- 00:19:27ketiga Kak misalnya
- 00:19:29eh di WhatsApp itu kan sudah menerapkan
- 00:19:32autentikasi dua faktor ya Nah biasnya
- 00:19:34juga kalau kalian punya email itu kan
- 00:19:38juga kalian
- 00:19:39em harus masukkan email kemudian ada
- 00:19:42nomornya juga yang dihubungankan jadi
- 00:19:44kalau misalnya ada orang yang tahu
- 00:19:45password email kalian Nah itu kalau
- 00:19:47misalnya dia tidak mendapatkan eh
- 00:19:49verifikasi kodenya yang dikirim ke nomor
- 00:19:51handphone kalian nah mereka tidak tetap
- 00:19:53bisa e mereka tidak akan bisa login ke
- 00:19:56email kalian
- 00:20:02Kemudian kapan sebaiknya eh Teknik ini
- 00:20:06digunakan biasanya ituh disarankan di
- 00:20:08semua sistem kritis ya dan aplikasi yang
- 00:20:11membutuhkan tingkat keamanan tinggi
- 00:20:12mungkin di mobile banking kemudian di
- 00:20:17email kalian dan lain sebagainya
- 00:20:20kemudian teknik single switch
- 00:20:23on Jadi kalau ini pengguna hanya perlu
- 00:20:26login sekali untuk mengakses beberapa
- 00:20:27aplikasi atau sistem yang terintegrasi
- 00:20:29keuntungannya adalah memudahkan pengguna
- 00:20:32untuk mengelola log Gin mereka dan
- 00:20:33meningkatkan pengalaman pengguna serta
- 00:20:35mengurangi kebutuhan untuk mengingat
- 00:20:37banyak kata sandi nah kapan ini
- 00:20:40sebaiknya digunakan ini cocok untuk
- 00:20:41organisasi yang memiliki banyak aplikasi
- 00:20:44yang perlu diakses oleh
- 00:20:46karyawan Jadi itu untuk teknik penguatan
- 00:20:49kontrol ada dua ya kontrol akses ya Ada
- 00:20:50autentikasi do faktor dan juga single
- 00:20:53single switch on
- 00:20:56oke yang selanjutnya
- 00:21:01kalau tadi kan
- 00:21:03eh kontrol akses ya Nah sekarang kita
- 00:21:05bahas terkait teknik mitigasi
- 00:21:09risiko teknik mitigasi risiko adalah
- 00:21:12proses
- 00:21:13pengidentifikasian penilaian dan
- 00:21:15penerapan langkah-langkah untuk
- 00:21:17mengurangi atau menghilangkan potensi
- 00:21:18ancaman yang dapat merusak jaringan atau
- 00:21:20sistem teknik mitigasi risiko yang dapat
- 00:21:23diterapkan dalam kebijakan keamanan
- 00:21:25jaringan diantaranya adalah pengelolan P
- 00:21:27dan sistem jadi untuk pengelolan patch
- 00:21:32dan pembaruan sistem ini adalah proses
- 00:21:34pembaruan perangkat keras ya dan
- 00:21:36perangkat lunak secara teratur untuk
- 00:21:38mengatasi celah keamanan yang ditemukan
- 00:21:40oleh vendor keuntungannya adalah untuk
- 00:21:42mengurangi kemungkinan eksploitasi celah
- 00:21:44keamanan yang diketahui nah kapan
- 00:21:46sebaiknya digunakan itu biasanya
- 00:21:50sebaiknya untuk pengan dan per sistem
- 00:21:52ini diterapkan secara
- 00:21:54rutin terutama pada saat sistem
- 00:21:57terhubung ke internet ya
- 00:21:59yang kedua enkripsi data enkripsi data
- 00:22:03di sini menggunakan teknik enkripsi
- 00:22:05untuk melindungi data yang
- 00:22:08disimpan maupun data yang dikirimkanelui
- 00:22:11jaringanah keuntungan menggunakan data
- 00:22:14ini adalah menj kerasiaan
- 00:22:16dataeskipuneb jatuh ke tangan orang yang
- 00:22:20salahbap
- 00:22:27digunakanun ada enkripsi
- 00:22:31data menggunakan teknik enkripsi itu
- 00:22:33untuk melindungi data yang disimpan
- 00:22:35maupun data yang dikirimkan melalui
- 00:22:37jaringan nah keuntungan enkripsi data
- 00:22:39ini adalah untuk menjaga kerahasiaan
- 00:22:41data meskipun data jatuh ke tangan yang
- 00:22:44salah nah k sebaiknya enkripsi data ini
- 00:22:46digunakan biasanya digunakan untuk data
- 00:22:49yang sensitif seperti informasi
- 00:22:50pelanggan data pribadi atau data
- 00:22:53keuangan yang selanjutnya adalah
- 00:22:55pencadangan data atau backup
- 00:22:58jadi pencaraan data ini adalah membuat
- 00:23:00salinan ya salinan data secara teratur
- 00:23:02untuk memastikan bahwa data yang hilang
- 00:23:04akibat Serangan atau kegegalan sistem
- 00:23:06itu dapat dipulihkan keuntungannya
- 00:23:08adalah untuk memastikan keberlanjutan
- 00:23:09operasional meskipun terjadi insiden
- 00:23:11atau bencana nah kapan sebaiknya
- 00:23:13digunakan selalu ee pencaka data ini
- 00:23:15sebaiknya selalu diterapkan untuk data
- 00:23:18penting terutama data yang tidak dapat
- 00:23:19dipulikan melalui sumber daya lain malui
- 00:23:22sumber lain
- 00:23:24ya kemudian penggunaan firewell dan juga
- 00:23:27Sistem deteksi atau penceagahan
- 00:23:30intrulsi jadi ee seperti yang dijelaskan
- 00:23:33ya fil digunakan untuk memfilter lalu
- 00:23:35lintas jaringan sementara ids atau IPS
- 00:23:37itu digunakan untuk mendeteksi dan
- 00:23:38mencegah aktivitas yang mencurigakan
- 00:23:40atau berbahaya keuntungannya adalah
- 00:23:42untuk mengurangi risiko Serangan yang
- 00:23:43masuk ke jaringan dan memberi respon
- 00:23:45cepat terhadap potensi keancaman Kapan
- 00:23:48sebaiknya digunakan nah ids atau IPS ini
- 00:23:51harus digunakan ad setiap jaringan yang
- 00:23:53terhubung dengan internet atau yang
- 00:23:54berpotensi terekspos ke ancaman
- 00:23:57eksternal
- 00:23:59yang selanjutnya ada segmentasi jaringan
- 00:24:02jadi di sini adalah proses memecah
- 00:24:04jaringan ya menjadi beberapa segmen
- 00:24:05untuk membatasi akses ke sumber daya
- 00:24:08tertentu ini membatasi dampak jika suatu
- 00:24:10bagian dari jaringan disusupi nah
- 00:24:13keuntungannya adalah untuk mengurangi
- 00:24:15jangkauan serangan jika terjadi
- 00:24:17kebocoran atau intrusi di salah satu
- 00:24:19bagian jaringan nah biasanya ini akan
- 00:24:23berguna dalam jaringan yang besar atau
- 00:24:24sensitif seperti di lingkungan rumah
- 00:24:26sakit atau
- 00:24:27Bang kemudian dilakukan pelatihan dan
- 00:24:29kesadaran
- 00:24:30keamanan jadi ee diperlukan untuk
- 00:24:34memberikan pelatihan kepada semua
- 00:24:35pengguna untuk mengenali ancaman seperti
- 00:24:37pishing Malware dan juga praktik
- 00:24:39keamanan terbaik harapannya adalah untuk
- 00:24:42meningkatkan kesadaran pengguna dalam
- 00:24:43mengurangi risiko serangan berbasis
- 00:24:46sosial nah ini biasanya sebaiknya
- 00:24:48digunakan ketika
- 00:24:50eh dilakukan secara berkala untuk semua
- 00:24:52pengguna yang mengasih
- 00:24:57jaringan sanutnya ada kontrol penggunaan
- 00:25:00perangkat mobile jadi di sini menerapkan
- 00:25:03kebijakan untuk mengenggunaan perangkat
- 00:25:04mobile dan memastikan bahwa perangkat
- 00:25:06tersebut dilindungi dengan baik Misalnya
- 00:25:08menggunakan enkripsi atau ee penguncian
- 00:25:11perangkat jadi nanti dengan kontrol
- 00:25:14penggunaan perangkat mobile ini eh
- 00:25:16harapannya adalah untuk mengurangi
- 00:25:18risiko kebocoran data jika perangkat
- 00:25:20mobile hilang atau dicuri nah kapan
- 00:25:22sebagiknya digunakan itu ee sangat
- 00:25:25penting di organisasi yang mengizinkan
- 00:25:26penggunaan perangkat mob untuk mengakses
- 00:25:29jaringan atau data
- 00:25:31perusahaan nah ini teknik mitigasi
- 00:25:33risiko
- 00:25:35oke yang selanjutnya ada pembagian tugas
- 00:25:38dan tanggung jawab dalam kebijakan
- 00:25:39keamanan jaringan di dalam sebuah
- 00:25:41organisasi kebijakan keamanan jaringan
- 00:25:43itu tidak hanya melibatkan implementasi
- 00:25:45teknologi dan prosedur tetapi juga
- 00:25:47pembagian tugas dan tanggung jawab yang
- 00:25:49jelas antara berbagai individu atau
- 00:25:51kelompok untuk memastikan bahwa semua
- 00:25:53aspek keamanan jaringan terkelola dengan
- 00:25:55baik pembagian tugas yang jelas membantu
- 00:25:57mencegah kebingan kebingungan peran dan
- 00:26:00meningkatkan efisiensi dalam menangani
- 00:26:02insiden atau ancaman
- 00:26:05Nah di sini ada e pembagian tugas dan
- 00:26:09tanggung jawab yang biasanya ada dalam
- 00:26:12kebijakan keamanan jaringan
- 00:26:15ya Yang pertama adalah
- 00:26:18Eh pada bagian manajemen eksekutif atau
- 00:26:22top manajement ya ini akan bertanggung
- 00:26:24jawab pada penetapan Visi dan kebijak
- 00:26:29keaman kemudian bertanggung jawab pada
- 00:26:32alokasi sumber daya dan penetapan
- 00:26:34kebutuhan
- 00:26:37standar nah tugas utamanya dari top
- 00:26:41manajemen ini adalah mengawasi penerapan
- 00:26:43kebijakan keamanan dan peman kinerj
- 00:26:46kemud memastikan kebijakan keamanan
- 00:26:48disesuikan dengan perkembangan teknologi
- 00:26:49dan ancaman baru serta memberikan
- 00:26:51dukungan kepada keamanan dengan
- 00:26:53menyianmber daya yang
- 00:26:57diukan ada
- 00:26:58[Musik]
- 00:27:01tim manajer keamanan
- 00:27:03informasi manajer keamanan informmasi
- 00:27:06ini akan bertanggung jawab dalam
- 00:27:08perencanaan dan pengembangan kebijakan
- 00:27:10kemudian Pemantauan dan pilihan risiko
- 00:27:12serta manajemen insiden keamanan tugas
- 00:27:15utamanya adalah mengembangkan prosedur
- 00:27:16pengolan insiden dan perbaikan setelah
- 00:27:18insiden terjadi kemudian melakukan audit
- 00:27:20keamanan secara berkala untuk memastikan
- 00:27:21kebijakan dan prosedur keamanan
- 00:27:22diterapkan dengan benar serta melakukan
- 00:27:24perlaporan kepada manajemen puncak
- 00:27:26terkait status keamanan dan ancam yang
- 00:27:28ada snya dari tim keamanan jaringan ini
- 00:27:31akan bertanggung jawab untuk pengelolaan
- 00:27:33infrastruktur keamanan kemudian
- 00:27:35pencegahan dan Pan serangan juga
- 00:27:37pemantauan keamanan secara Real Time
- 00:27:39tugas utamanya adalah mengkonfigurasi
- 00:27:41memelihara dan
- 00:27:43memperbaruiw sistem deteksi inusi dan
- 00:27:46alat keamanan lainnya kemudian melakukan
- 00:27:48pemantauan lalui lintas jaringan untuk
- 00:27:49mendeteksi potensi ancaman secara Real
- 00:27:51Time juga melakukan investigasi terhadap
- 00:27:54insiden dan melaporkan hasil analisis
- 00:27:55kepada manajer keamanan inform
- 00:28:00tim pengelolan risiko jadi dia akan
- 00:28:03bertanggung jawab untuk mengidentifikasi
- 00:28:04dan penilaian risiko kemudian
- 00:28:06pengembangan rencana mitigasi risiko
- 00:28:09serta penerapan kebijakan mitigasi
- 00:28:10risiko tugas utamanya adalah melakukan
- 00:28:12menilaian risiko secara berkala kemudian
- 00:28:14mengembangkan rencana mitigasi risiko
- 00:28:16dan mengkoordinasi implementasinya serta
- 00:28:18memberikan pelaporan berkala tentang
- 00:28:20status risiko kepada manajer keamanan
- 00:28:22informasi dan juga
- 00:28:24eksekutif oke sekarang tugas
- 00:28:26administrator sistem dan jaringan
- 00:28:29jadi untukat sisteman ini dia akan
- 00:28:33bertanggung jawab untuk pengan akses
- 00:28:36pengguna ya kemudian konfigurasi dan
- 00:28:39sistem keamanan serta penerapan
- 00:28:41pembaruan keamanan atau P
- 00:28:44management J untuk pengan akses pengguna
- 00:28:46ini dia akan mengelol hak akses pengguna
- 00:28:48di dalam jaringan memastikan bahwa
- 00:28:50kebijakan akses yang telah ditetapkan
- 00:28:52itu dij Ben
- 00:28:57misalnyaenggunakasiakor sses berbasis
- 00:28:59peran dan lain sebagainya untuk
- 00:29:01konfigurasi dan Pan sistem keamanan
- 00:29:03berarti nanti akan bertanggung jawab
- 00:29:05untuk
- 00:29:06mengkonfigurasi dan mengelola sistem
- 00:29:08operasional serta perangkat keras
- 00:29:10jaringan dengan mempertimbangkan
- 00:29:11kebijakan
- 00:29:13keamanan sedangkan papan Pan keamanan
- 00:29:15atau patch managemen ini untuk
- 00:29:16memastikan bahwa semua perangkat lunak
- 00:29:19dan perangkat keras selalu diperbarui
- 00:29:20untuk menutupi celah keamanan nah tugas
- 00:29:24utamanya adalah untuk mengelola dan
- 00:29:26mengkonfigurasi perangkat jaringan
- 00:29:28sesuai dengan kebijakan keamanan yang
- 00:29:30ditetapkan Kemudian untuk memastikan
- 00:29:32sistem yang digunakan bebas dari
- 00:29:33kerentanannya dengan melakukan pch dan
- 00:29:35perbaruan rutin Kemudian untuk mengatur
- 00:29:37dan mengelola kontrol akses untuk
- 00:29:39memastikan hanya pengguna yang berwenang
- 00:29:41yang dapat mengakses sistem kemudian
- 00:29:44pengguna atau
- 00:29:45user tugasnya adalah bertanggung jawab
- 00:29:47untuk mematuhi kebijakan keamanan juga
- 00:29:51untuk melaporkan insiden keamanan
- 00:29:54maksudnya Eh setiap individu Dalam
- 00:29:57organis asi itu memiliki tanggung jawab
- 00:29:59untuk mematuhi kebijakan keamanan yang
- 00:30:00telah ditetapkan hal ini termasuk
- 00:30:02mengikuti praktik penggunaan kata sandi
- 00:30:04yang baik menghindari pising dan tidak
- 00:30:06mengakses data atau aplikasi yang tidak
- 00:30:08relevan dengan pekerjaan
- 00:30:10mereka kemudian jika ada
- 00:30:14eh masalah keamanan atau insiden kepada
- 00:30:17tim keamanan mereka bertanggung jawab
- 00:30:20untuk melaporkan ya melaporkan potensi
- 00:30:22masalah ee keamanan atau insiden
- 00:30:25tersebut ya jika mereka juga mendeteksi
- 00:30:29aktivitas yang
- 00:30:30mencurigakan tugas utamanya adalah
- 00:30:32mengikuti prosedur keamanan dan praktik
- 00:30:34terbaik yang telah ditetapkan termasuk
- 00:30:36mengunan keangkat dan jaringan secara
- 00:30:37aman melaporkan setiap posesi ancaman
- 00:30:39untukan keamanan kepada pihak terkait
- 00:30:41juga berpartisipasi dalam pelatihan
- 00:30:43keamanan secara
- 00:30:45berkala yang selanjutnya ada auditor
- 00:30:47keamanan bertanggung jawab untuk
- 00:30:50melakukan audit keamanan kemudian
- 00:30:52verifikasi kepatuhan dan penilaian
- 00:30:55kerentanannya tugas utamanya adalah
- 00:30:57melakukan audit dan pilihan terhadap
- 00:30:59kebijakan dan prosedur rekaman secara
- 00:31:00berkala kemudian menyusun laporan audit
- 00:31:02untuk manajemen yang mencakup pertemuan
- 00:31:05dan rekomendasi perbaikan serta
- 00:31:06memastikan bahwa organisasi mematuhi
- 00:31:09standar dan regulasi keamanan yang
- 00:31:12relevan kemudian tim respon insiden ini
- 00:31:15bertanggung jawab untuk merespon
- 00:31:18terhadap insiden keamanan kemudian
- 00:31:20melakukan freksi forensik keamanan serta
- 00:31:22pemulihan pasca insiden tugas utamanya
- 00:31:25adalah menangani dan merespon insiden ee
- 00:31:28keamanan yang terjadi kemudian melakukan
- 00:31:30investigasi dan analisis penyebab
- 00:31:31insiden serta serta memitigasi dampaknya
- 00:31:35sertaak e menyusun laporan insiden dan
- 00:31:38meemberikan rekomendasi untuk pencegahan
- 00:31:41serangan di masa
- 00:31:42depan Oke langkah-langkah ee dalam
- 00:31:47menyusun kebijakan keamanan jaringan
- 00:31:49yang pertama adalah dilakukan
- 00:31:51identifikasi aset yang perlu
- 00:31:54dilindungi artinya di sini eh
- 00:31:58Identifikasi informasi atau data yang
- 00:32:00penting dalam jaringan dan menentukan
- 00:32:02tingkat perlindungannya kemudian
- 00:32:04dilakukan analisis ancaman dan risiko
- 00:32:07yaitu melakukan penilaian risiko untuk
- 00:32:09menentukan ancaman potensial terhadap
- 00:32:10jaringan seperti virus Malware atau
- 00:32:12akses tidakasah serta dampak yang
- 00:32:14mungkin timbul Kemudian untuk penentuan
- 00:32:17kontrol keamanan yang diperlukan Ini
- 00:32:19adalah menetapkan kontrol dan
- 00:32:20perlindungan yang diperlukan berdasarkan
- 00:32:22analisis risiko seperti firewall
- 00:32:24enkripsi autentikasi defaktor atau
- 00:32:26sebagainya kemudian proses dokumentasi
- 00:32:29kebijakan ini proses membuat dokumen
- 00:32:31kebijakan yang jelas mencakup semua
- 00:32:33aspek yang berhubungan dengan akses
- 00:32:34penggunaan pembeliharaan pemeliharaan
- 00:32:36dan pengamanan jaringan kemudian
- 00:32:39sosialisasi dan pelatihan pengguna ini
- 00:32:41akan melibatkan pengguna dalam proses
- 00:32:44kebijakan dengan memberikan pelatihan
- 00:32:46tentang prosedur yang
- 00:32:47benar Mengapa kebijakan keamanan itu
- 00:32:50penting dan bagaimana cara mengikuti
- 00:32:51pedoman yang telah ditetapkan kemudian
- 00:32:54Pemantauan dan audit keamanan ini secara
- 00:32:56teratur memonitor aktivitas jaringan dan
- 00:32:58melakukan audit untuk memastikan
- 00:32:59kebijakan keamanan diterapkan dengan
- 00:33:01benar dan efektif kemudian yang terakhir
- 00:33:03adalah pembaruan dan perbaikan kebijakan
- 00:33:05yaitu kebijakan keamanan jaringan harus
- 00:33:08fleksibel dan selalu diperbarui untuk
- 00:33:10mengatasi ancaman baru dan memastikan
- 00:33:11kepatuhan terhadap peraturan dan standar
- 00:33:14yang
- 00:33:15berlaku Nah inilah
- 00:33:18penjelasan-penjelasan terkait kebijakan
- 00:33:21keamanan dan jaringan mungkin Cukup
- 00:33:24Sekian yang dapat Ibu sampaikan mungkin
- 00:33:26Jika ada yang ingin ditanya silakan
- 00:33:28tulis di kolom komentar atau bisa chat
- 00:33:30ke grup WA grup kelas ya E diskusi
- 00:33:35bersama juga bisa langsung chat pribadi
- 00:33:37ke ibu baik e mungkin itu kalau misalnya
- 00:33:44ada kesalahan dalamu menyampaikan materi
- 00:33:45ibu mohon maaf yang sebesar-besarnya eh
- 00:33:48Cukup sekian semoga ilmu yang kita
- 00:33:51pelajari bisa bermanfaat untuk kita
- 00:33:53semua baik di dunia maupun di akhirat
- 00:33:55tetap semangat belajar dan sem at
- 00:33:58puasanya wasalamualaikum warahmatullahi
- 00:34:01wabarakatuh
- Keamanan Jaringan
- Kebijakan Keamanan
- Kontrol Akses
- Firewall
- Enkripsi
- Analisis Risiko
- Pencegahan Serangan
- Manajemen Insiden
- Pelatihan Keamanan
- Audit Keamanan