Keamanan Informasi: Prinsip Keamanan (section 2)

00:07:45
https://www.youtube.com/watch?v=Yt5afcJFX7Q

Summary

TLDRThe video elaborates on the multifaceted aspects of information security, emphasizing that it encompasses more than just network security. The content explores three main areas: network security, which focuses on safeguarding the channels of data transfer; computer or host security, which involves protecting the computer systems, including servers, desktops, and operating systems from malicious software like malware and viruses; and application security, which secures the software programs running on computers. Threats such as outdated systems, malware, and lack of proper antivirus installations are addressed, and the need for regular system updates and robust network defenses, including firewalls and intrusion detection, is highlighted. The video also discusses how routers and ISPs contribute to securing data networks.

Takeaways

  • πŸ”’ Information security is more than just network security.
  • πŸ“‘ Network security protects data transmission channels.
  • πŸ’» Computer security focuses on hardware and system protection.
  • πŸ›‘οΈ Application security safeguards software from vulnerabilities.
  • ⚠️ Threats include malware and outdated systems.
  • πŸ”„ Regular updates are crucial for maintaining security.
  • πŸš€ Firewalls and intrusion detection systems help prevent attacks.
  • πŸ“Ά Routers and ISPs are critical in securing network exchanges.
  • πŸ” Outdated software can pose significant security risks.
  • πŸ“ Importance of understanding different security layers and their roles.

Timeline

  • 00:00:00 - 00:07:45

    The discussion revolves around information security, often initially associated with network security, but it encompasses more. Information security includes network security, computer security (host security), and application security. For computer security, focus is on the operating system, hardware, and potential threats like malware, while network security deals with protecting data communication channels from threats like eavesdropping and attacks. The interconnectedness of systems from a user’s device to service providers highlights different security concerns at each point. Configuring firewalls addresses network issues but not threats to operating systems. Server vulnerabilities exemplify the critical need for well-rounded security measures. Each aspect will be discussed further in upcoming sections.

Mind Map

Mind Map

Frequently Asked Question

  • What are the three main areas of focus in information security?

    The focus areas are network security, computer security (host security), and application security.

  • Why is computer security important?

    It protects the computer system itself, including operating systems and software, from malware and viruses.

  • What role does network security play?

    Network security ensures the protection of the information transmission channels to prevent unauthorized access and attacks.

  • What is the significance of application security?

    Application security involves securing the applications running on a computer to prevent breaches through vulnerabilities in the software.

  • What common threats can affect computer security?

    Threats include viruses, malware, outdated systems, and lack of antivirus protection.

  • How does network security prevent attacks?

    It uses measures like firewalls and intrusion detection systems to filter and monitor traffic, thus preventing eavesdropping and unauthorized access.

  • Why must operating systems be updated regularly?

    Regular updates are necessary to patch vulnerabilities that could be exploited by attackers.

  • What are some issues related to application security?

    Issues include outdated application software, vulnerable databases, and improper handling of user data.

  • How do routers and ISPs play a role in network security?

    Routers and ISPs act as the first line of defense by managing and securing data exchange over networks.

View more video summaries

Get instant access to free YouTube video summaries powered by AI!
Subtitles
id
Auto Scroll:
  • 00:00:03
    Hai Man kita sambung lagi tentang
  • 00:00:07
    keamanan informasi Ketika kita bicara
  • 00:00:11
    tentang kemanan informasi biasanya di
  • 00:00:14
    kepala orang itu awal-awalnya adalah
  • 00:00:17
    tentang jaringan network security tapi
  • 00:00:19
    sebenarnya bukan itu saja kalau kita
  • 00:00:21
    bicara tentang Segitiga weight Sebentar
  • 00:00:24
    ya saya share dulu screennya jadi kita
  • 00:00:28
    bisa membagi eh security atau keamanan
  • 00:00:30
    informasi ini berdasarkan topologi
  • 00:00:33
    topologi dari sistemnya jadi sebagai
  • 00:00:36
    contoh kalau kita memiliki sebuah sistem
  • 00:00:40
    Yuk kita bisa fokus kepada Netter
  • 00:00:43
    security-nya itu fokus pada salurannya
  • 00:00:45
    saluran media pembawa informasinya
  • 00:00:47
    jaringannya kita bisa fokus kepada
  • 00:00:50
    network security Kita juga bisa
  • 00:00:53
    berbicara tentang computer security atau
  • 00:00:56
    host security nah ini lebih kepada
  • 00:00:59
    sistem komputernya sendiri deh jadi
  • 00:01:01
    bisa-bisa memang Sapto server
  • 00:01:04
    workstation desktop laptop Rutherford
  • 00:01:08
    end point server dan Libya termasuk
  • 00:01:11
    sistem operasi yang Breaking system dan
  • 00:01:14
    Malware nya di dalamnya jadi ini kita
  • 00:01:16
    bukan kepada jaringan lagi tapi pada
  • 00:01:18
    komputernya seni pop sendiri dan satu
  • 00:01:22
    lagi kita bisa fokus kepada aplikasi
  • 00:01:24
    yang dijalankan di komputer tersebut
  • 00:01:27
    Jadi bukan netopia bukan os-nya pos tepi
  • 00:01:31
    aplikasinya kalau kita lihat dari segi
  • 00:01:34
    eh gambar ya kalau digambar tuh
  • 00:01:36
    kira-kira seperti ini ya ganti Laser
  • 00:01:39
    Pointer jadi kalau kita lihat yang
  • 00:01:41
    misalnya kita menggunakan sebuah
  • 00:01:42
    komputer dibawah ini sebagai pengguna
  • 00:01:45
    kita membuat sebuah menggunakan komputer
  • 00:01:47
    yang mana di komputer ini kita memiliki
  • 00:01:50
    sebuah sistem operasi tertentu maka
  • 00:01:52
    Windows Apakah Mac OS pakai linoxide ya
  • 00:01:56
    nah edikomputer kita ini bisa terjadi
  • 00:01:59
    masalah karena memang busanya sistem
  • 00:02:01
    operasinya tidak-tidak
  • 00:02:03
    pagi update dia sudah lama tidak
  • 00:02:05
    diupgrade sehingga ada segel di Segitiga
  • 00:02:08
    jadi masalahnya di komputernya ini bisa
  • 00:02:11
    jadi komputer ini juga kena virus kena
  • 00:02:14
    Malware kenaren software gitu ya karena
  • 00:02:17
    kita tidak pasang apa lindung eh enggak
  • 00:02:19
    pasang antivirus sehingga virus masuk ke
  • 00:02:22
    dalam sistem operasi kita ini nah tipe
  • 00:02:26
    Sementara itu di dalam komputer kita
  • 00:02:27
    akan ini ada data ya ada macam-macam
  • 00:02:29
    kita misalnya menyimpan eh apa ya user
  • 00:02:33
    ID password PIN atau kita lagi Eh
  • 00:02:38
    browsing setelah browsing itu kita save
  • 00:02:40
    itu datanya masuk ke dalam komputer kita
  • 00:02:43
    menjadi history dari browser nya di
  • 00:02:45
    browser kita ada cookies dan seterusnya
  • 00:02:49
    jadi ini adalah permasalahan dari
  • 00:02:52
    di komputernya jadi kita bicara tentang
  • 00:02:55
    komputer komputer sendiri dia posisi
  • 00:02:57
    ketujuh komputer kita bisa terhubung ke
  • 00:02:59
    internet ya ke internet bahwa misalnya
  • 00:03:02
    kalau di rumah Mauli provider kalau kita
  • 00:03:04
    pakai koma apa namanya mobilephone ya
  • 00:03:08
    pakai handphone terhubung ke provider
  • 00:03:09
    nah ini kalau disini ketika terhubung
  • 00:03:11
    maka yang di sini kita bicara tentang
  • 00:03:13
    network security jaringannya jadi
  • 00:03:16
    jaringannya disini jadi jarang Nah ini
  • 00:03:18
    bisa disadap ya di sini bisa di lading
  • 00:03:22
    ya kita banjiri jaringan ini sehingga
  • 00:03:24
    penduduknya habis saya kita nggak bisa
  • 00:03:27
    ngapa-ngapain bisa juga kita di telepon
  • 00:03:30
    serangan man-in-the-middle otak ya kita
  • 00:03:31
    disadap top2 ceritanya Tapi itu semua
  • 00:03:34
    terkait dengan and network security gak
  • 00:03:36
    ada lagi hubungan dengan ini dengan si
  • 00:03:38
    komputernya nah eh si komputer kita ini
  • 00:03:42
    terhubung ke internet service provider
  • 00:03:44
    kalau tadi SP di rumah kalau di kantor
  • 00:03:46
    kepada apa ya rute tol sistem di kantor
  • 00:03:50
    ya di kantor tadi
  • 00:03:52
    ini juga kita anggap sebagai host lagi
  • 00:03:54
    meskipun disini bukan komputerdesktop ya
  • 00:03:57
    tetapi misalnya rutter lah Apakah sisco
  • 00:03:59
    mikrotik Juniper atau apapun ya itu juga
  • 00:04:02
    bisa kita anggap sebagai eh masalah yang
  • 00:04:05
    terkait dengan khususnya ke komputer
  • 00:04:08
    nanti ini juga di ISP ini atau di dalam
  • 00:04:11
    rute kita itu terhubung ke router
  • 00:04:13
    selanjutnya atau SP selanjutnya sama
  • 00:04:16
    problemnya ada networknya ada hotel lagi
  • 00:04:18
    terbang lagi networknya khusus bagi
  • 00:04:21
    terhubung lagi networknya house lagi
  • 00:04:23
    terhubung lagi dan seterusnya sampai
  • 00:04:25
    ditujuan Katakanlah ini kita menggunakan
  • 00:04:28
    komputernya ingin menghubungi apa ya
  • 00:04:31
    sebuah banget akan layanan www Bang
  • 00:04:36
    koi-koi Enggak ada sebetulnya Katakanlah
  • 00:04:40
    di sini ada layanan yang ingin kita tuju
  • 00:04:42
    kita ingin melakukan internet banking
  • 00:04:44
    mobile banking Award ini internet
  • 00:04:47
    banking Katakanlah maka di sini ada
  • 00:04:49
    bermacam-macam nih ada satu tentu
  • 00:04:52
    Sniper kene perfect Little yang kedua
  • 00:04:55
    adalah OS mirip sih servernya ini si web
  • 00:04:58
    servernya itu pakai bisa jadi pakai
  • 00:05:00
    webserver yang lama pakai dipakai Paci
  • 00:05:03
    engine.exe atau apapun yang Tomcat lah
  • 00:05:05
    segala macem ya itu bisa bisa
  • 00:05:08
    menggunakan sistem yang lama atau penuh
  • 00:05:10
    dengan masalah yah di divisi os-nya
  • 00:05:14
    sebetulnya os-nya duit udah bicara WC
  • 00:05:16
    dulu sebelum kalian sebelum ndx dalam
  • 00:05:17
    macam paceklik os-nya dulu bisa jadi
  • 00:05:21
    safarnya misalnya menggunakan sistem
  • 00:05:22
    unix yang sudah kadaluarsa atau sistem
  • 00:05:24
    Windows Windows NT misalnya sudah enggak
  • 00:05:27
    disupport lagi enggak duduk mulai oleh
  • 00:05:28
    Microsoft jadi itu masalah-masalah Dik
  • 00:05:31
    os-nya ya dos-nya Misalnya ada lagi
  • 00:05:34
    adminnya dengan user ID password
  • 00:05:36
    adminnya ya si operatornya ini outputnya
  • 00:05:39
    bisa ready admin empatnya Advance
  • 00:05:41
    Benjamin disraeli Dirut passwordnya road
  • 00:05:44
    GTA Turki jadi ini juga sama ide jadi
  • 00:05:47
    sedih os-nya di infrastruktur
  • 00:05:49
    baru-baru nah di atas ini dipasang
  • 00:05:51
    aplikasi dipasang website application
  • 00:05:53
    bisa dipasang tadi ya web servernya bisa
  • 00:05:56
    dipasang apa program-program aplikasi
  • 00:05:59
    PHP lah javalas segala macem dan ada
  • 00:06:02
    database juga di belakangnya mendata
  • 00:06:04
    bisnya semacam ya my SQL Maryadi B
  • 00:06:08
    Oracle postgre Adam terus yaasiqol
  • 00:06:11
    server dan lain sebagainya jadi kalau
  • 00:06:14
    kita lihat disini ini ada macam-macam
  • 00:06:15
    Nih ada masalah networknya ada masalah
  • 00:06:18
    os-nya dan masalah application
  • 00:06:20
    Hai Nah karena kita bilang kita pasang
  • 00:06:23
    file word disini navair walau itu
  • 00:06:25
    membatasi terhadap Network ya jatuh
  • 00:06:28
    keterangan Network tapi dia tidak
  • 00:06:30
    membatasi terhadap serangan terhadap
  • 00:06:31
    terhadap sistem operasinya makanya ada
  • 00:06:34
    kejadian eh ada sebuah server di sebuah
  • 00:06:37
    perusahaan yang dia kena Malware atau
  • 00:06:39
    ransomware ya karena servernya kena nah
  • 00:06:42
    sistem operasinya tuh yang kena kalo
  • 00:06:45
    udah kenal B seperti itu apa ya bubar
  • 00:06:46
    jalan ya kita harus restore tepasang
  • 00:06:50
    ulang ditangkap Apalagi kita install
  • 00:06:52
    baru berakhir atau datanya kita restore
  • 00:06:54
    dari ndek up my penting dekat ya
  • 00:06:58
    demikian pula aplikasi di atasnya kalau
  • 00:07:00
    sistem operasi untuk benar aplikasinya
  • 00:07:02
    juga harus kita perhatikan boleh jadi
  • 00:07:05
    frameworknya sudah kadaluarsa gitu jadi
  • 00:07:08
    inilah sebagai gambaran kalau kita
  • 00:07:10
    bicara tentang security juga ya tentang
  • 00:07:12
    information security the keamanan sistem
  • 00:07:15
    sebuah sistem informasi ya sudah kita
  • 00:07:19
    bicara apa nih
  • 00:07:20
    security kah khusus atau komputer
  • 00:07:23
    segitiga atau application segitu gitu ya
  • 00:07:27
    jadi nanti ini kita akan bahas lebih
  • 00:07:29
    rinci lagi satu persatu di section
  • 00:07:35
    berikutnya
  • 00:07:42
    free download
  • 00:07:44
    Rp
Tags
  • information security
  • network security
  • computer security
  • application security
  • malware
  • viruses
  • firewalls
  • system updates