Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
1Activity

Table Of Contents

4.3.5 Kebijakan Manajemen
4.3.6 Kebutuhan Sekuriti
4.3.7 Kebutuhan Manajemen
4.3.8 Kebutuhan Aplikasi
4.3.9 Karakteristik Trafik Jaringan
4.3.10 Kebutuhan Performansi
4.4.1 Evaluasi Kebutuhan Pengendalian Sistem Keamanan Jaringan
4.4.2 Klasifikasi Kejahatan Komputer
4.4.3 Aspek/servis dari keamanan
4.4.4.1 Jenis-Jenis Serangan
4.4.4.2 Sumber Lubang Keamanan Jaringan
4.5.1 Kontrol & Penyelesaian Masalah Keamanan Jaringan
4.5.2 Audit dan Pemeliharaan Keamanan Jaringan
4.5.3 Perangkat Keamanan Jaringan Yang Umum Digunakan
4.6.1.1 Administrasi Account
4.6.1.2 Administrasi Pasword
4.6.1.3 Administrasi Akses
4.6.1.4 Administrasi Layanan
4.6.1.5 Administrasi Log File
4.6.2 Mengatur akses (Access Control)
4.6.3 Menutup servis yang tidak digunakan
4.6.4 Memasang Proteksi
4.6.5 Firewall
4.6.6 Pemantau adanya serangan
4.6.7 Pemantau integritas sistem
4.6.8 Audit: Mengamati Berkas Log
4.6.9 Backup secara rutin
4.6.10 Penggunaan Enkripsi untuk meningkatkan keamanan
4.6.11 Telnet atau shell
4.6.12 Keamanan Workstation Dalam Jaringan
4.6.13 Monitoring/ Pendeteksian Jaringan
4.6.14 Topologi Jaringan
0 of .
Results for:
No results containing your search query
P. 1
Modul Membuat Desain Sistem Keamanan Jaringan

Modul Membuat Desain Sistem Keamanan Jaringan

Ratings: (0)|Views: 59 |Likes:
Published by Tix Kosongenamb

More info:

Published by: Tix Kosongenamb on Feb 19, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/13/2014

pdf

text

original

You're Reading a Free Preview
Pages 5 to 41 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->