Anda di halaman 1dari 7

Manajemen Identitas dan Otentikasi

Autentikasi
Tindakan pembuktian pernyataan atau
verifikasi identitas seseorang atau pengguna

Kata Sandi Kartu Pintar Otentikasi dua faktor

Autentisitas
Biometrik
Token
Firewall, Sistem Deteksi Intruksi, Perangkat Lunak Antivirus

Firewall Sistem Deteksi Intrusi


Mencegah pihak yang tidak 01 02 Alat untuk melindungi dari lalu
berwenang untuk mengkases lintas jaringan mencurigakan dan
jaringan privat perusahaan usaha untuk mengakses arsip dan
database

Perangkat Lunak Antivirus dan Sistem Manajemen


Antispyware Ancaman Terpadu
Alat untuk mencegah, 03 04 Produk manajemen keamanan
mendeteksi,menghapus malware, yang komperhensif, yang
virus komputer, Worm mengkombinasikan beberapa
komputer,Trojan horses, spy perangkat keamanan lainnya
ware, adware menjadi satu
Melindungi Jaringan
Nirkabel

Perushaan dapat meningkatkan


keamanan wifi dengan
menggunakannya bersamaan dengan
teknologi jaringan privat (vpn)
ketika mengakses data internal
perusahaan.
Enkripsi dan Infrastruktur kunci Publik

Kunci Enkripsi Simetris


pengirim dan penerima membuat sesi
Internet yang aman dengan membuat kunci
enkripsi tunggal dan mengirimkannya
kepenerima Sehingga pengirim dan penerima
berbagi kunci yang sama.
Enkripsi adalah proses transformasi teks dan data
Kunci Enkripsi Publik biasa menjadi teks terkunci yang hanya dapat
dibaca oleh pengirim dan penerima yang
Menggunakan dua kunci, satu untuk berbagi dan dituju.dengan menggunakan kode kode numerik
satu lagi untuk privat, dimana kunci-kunci saling rahasia.
terhubung secara matematis sehingga data yang Dua metode enkripsi lalu lintas jaringan pada
terenkripsi dengan satu kunci dapat dapat web yaitu :
dideskripsi oleh kunci lain.
Secure Sockets Layers (SSL)
Secure Hypertext Transfer Protocol (S-HTTP)
Sertifikat Digital

Arsip data yang digunakan untuk menetapkan identitas pengguna dan aset elektronik untuk perlundungan transaksi
online. Sistem ini menggunakan pihak ketiga yang terpercaya atau dikenal sebagai otoritasi sertifikasi, untuk
memvalidasi identitas pengguna.
Memastikan Ketersedian Sistem

Pengendalian Lalu Lintas Jaringan: Inspeksi


Paket Mendalam (DPI)
DPI memeriksa file dan memilih prioritas lebih
Penting, sehinga dapat ditentukan oleh
operator jaringan apakah paket data mana
yang dapat dilanjutkan atau harus diblokir atau
ditunda sementara lalu lintas yang lebih
penting berjala.

Penggunaan Alih Daya untuk Keamanan Sebuah sistem harus selalu tersedia dan terbebas
dari penghentian sistem (Downtime), untuk
Penyedia Layanan Keamanan Terkelola (MSSP)
mengantisipasi hal tersebut ada 2 sistem
untuk memantau aktivitas jaringan dan melakukan
pengujian kerentanan dan deteksi intrusi. Contoh solusinya yaitu :
IBM, Parimeter Esecurity, dll. Sistem Komputer fault-tolerant
High-availability computing
Isu Keamanan Terhadap Cloud Computing dan Mobile Digital Platfrom

Keamanan dalam Cloud Mengamankan Platforms


01 Computing 02 Mobile
1. Recovery data ketika ada bencana
2. Konfirmasi dimana dan bagaimana 1. Keamanan mobile terhadap malware,
data mereka disimpan Pencurian, kehilangan, akses tanpa ijin dan
3. Ketersedian audit eksternal dan percobaan peretasaan
sertifikasi keamanan 2. Kebijakan terhadap perangkat mobile
3. Penggunakan fitur kata sandi dan produk
keamana pada setiap perangkat mobile
4.Penggunan produk perangkat lunak yang
protektif seperti Good Technology.

Anda mungkin juga menyukai