際際滷

際際滷Share a Scribd company logo
PENGANTAR KEAMANAN TEKNOLOGI
INFORMASI
IT SECURITY INTRODUCTION
DOSEN : IRWANSYA, ST., M.PD
Mahasiswa secara umum memahami,
mengerti dan dapat menjelaskan kejahatan
computer, dan aspek-aspek keamanan
computer dan informasi
Overview Keamanan Informasi
Tujuan /Syarat Keamanan dan Lingkup Pengamanan
Overview Ancaman Program Perusak/Pengganggu
Overview Ancaman Keamanan Komputer
Overview Teknik Enkripsi
Overiview Keamanan Di Internet
Overview Pemeliharaan Sistem Komputer
Munculnya Kejahatan Komputer
1.1 Penyebab Meningkatnya Kejahatan Komputer
1.2 Aspek-aspek Keamanan Komputer
Berikut adalah aktifitas viral para hacker selama 60 tahun
terakhir. Awal 1960 fasilitas sistem computer (main frame)
MIT (institut teknologi paling terkemuka di dunia),
diantaranya laboratorium artificial intelligence - MIT, menjadi
awal
percobaan bagi para hacker. Pada awalnya, kata hacker berarti positif
untuk seorang yang menguasai komputer yang dapat membuat sebuah
program melebihi apa yang dirancang untuk melakukan tugasnya. Tahun
1970 John Draper membuat sebuah panggilan telepon jarak jauh secara
gratis dengan meniupkan nada yang tepat ke dalam telepon yang
memberitahukan kepada
sistem telepon agar membuka saluran. Draper menemukan siulan sebagai
hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang
kemudian memperoleh julukan Captain Crunch ditangkap berulangkali
untuk pembobolan sistem telepon pada tahun 1970-an.
Gerakan sosial Yippie memulai majalah YIPL/TAP
(Youth International Party
Line/Technical Assistance Program) untuk menolong
para hacker telepon (disebut
phreaks) membuat panggilan jarak jauh secara gratis.
Dua anggota dari Californias Homebrew Computer
Club memulai membuat blue boxes
alat yang digunakan untuk meng-hack ke dalam sistem
telepon. Para anggotanya, yang
mengadopsi pegangan Berkeley Blue (Steve Jobs)
dan Oak Toebark (Steve
Wozniak), yang selanjutnya mendirikan Apple
Computer.
1.1 Penyebab Meningkatnya Kejahatan Komputer
Maraknya kejahatan computer hingga saat ini ,yang
diindikasikan terus mengalamipeningkattan yang disebabkan
seperti berikut ini
Aplikasi bisnis yang mengunakan teknologi informasi dan
jaringan computer semakin meningkat .sebagai contoh saat ini
mulai bermunculan aplikasibisnis seperti perbankan ,online
banking,Electronic Data Interchange(EDI). Server
terdesentralisasi dan terdistribusi menyebabkan lebih banyak
system yang harus ditangani. Hal ini membutuhkan lebih
banyak operator dan administratorandal yang juga
kemungkinan harus disebar keseluruh lokasi. padahal
mencari operator dan administrator andal adalah sangat
sulit,apalagi harus disebar keberbagai tempat.Transisi dari
vendor tunggal ke multivendor sehingga lebih banyak
system atau perangkat yang harus dimengerti dan masalah
interoperability antar vendor yang lebih sulit ditangani.
1.2 Aspek-aspek Keamanan Komputer
Beberapa aspek keamanan computer meliputi hal-halseperti berikut ini:
Aunthentication, yaitu agar penerima informasi dapat memastikan
keaslian pesan tersebut dating dari orang yang dimintai informasi,dengan
kata lain informasi tersebut benar-benardari orang yang dikehendaki.
Integrity,yaitu keaslian pesan yang dikirim melalui sebuah jaringandan
dapat dipastikan bahwa informasi yang dikirimkan tidak dimodifikasi oleh
orang yang tidak berhak dalam perjalanan informasi tersebut.
Privacy,yaitu lebih kearah data-data yang sifat-sifatnya privat(pribadi)
Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan.Acces control, aspek ini berhubungan dengan
cara pengaturan akses kepada informasi.hal ini biasanya berhubungan
dengan masalah autentik dan juga privasi

More Related Content

Similar to Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi (20)

MK Keamanan Sistem Informasi di bidang sistem informasi
MK Keamanan Sistem Informasi di bidang sistem informasiMK Keamanan Sistem Informasi di bidang sistem informasi
MK Keamanan Sistem Informasi di bidang sistem informasi
HendryGunawan18
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Hutria Angelina Mamentu
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
TeguhSetiadiTGS
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
belajarkomputer
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
OktiViana
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
wahyudiyanto
Modul 1
Modul 1Modul 1
Modul 1
Farizky Fattah
Modul12
Modul12Modul12
Modul12
Dita Safitri
Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan Komputer
Universitas Teknokrat Indonesia
Pertemuan 9 keamanan komputer
Pertemuan 9   keamanan komputerPertemuan 9   keamanan komputer
Pertemuan 9 keamanan komputer
Universitas Teknokrat Indonesia
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt
ferysetiawanto1
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
MuhamadAgung20
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
SteveVe1
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
GarGadot
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
Sherliana Selvia Syahrayathi
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
smk methodist-8
MK Keamanan Sistem Informasi di bidang sistem informasi
MK Keamanan Sistem Informasi di bidang sistem informasiMK Keamanan Sistem Informasi di bidang sistem informasi
MK Keamanan Sistem Informasi di bidang sistem informasi
HendryGunawan18
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Hutria Angelina Mamentu
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
Helen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem KeamananHelen Alida Abilio - Sistem Keamanan
Helen Alida Abilio - Sistem Keamanan
belajarkomputer
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
OktiViana
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
wahyudiyanto
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt
ferysetiawanto1
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
MuhamadAgung20
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
SteveVe1
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
GarGadot
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
smk methodist-8

Recently uploaded (20)

Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdfPanduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Fajar Baskoro
Muqaddimah ANGGARAN DASAR Muhammadiyah .pptx
Muqaddimah ANGGARAN DASAR  Muhammadiyah .pptxMuqaddimah ANGGARAN DASAR  Muhammadiyah .pptx
Muqaddimah ANGGARAN DASAR Muhammadiyah .pptx
suwaibahkapa2
Manajemen Perpustakaan BAPETEN Berdasarkan油SNI 7496:2009
Manajemen Perpustakaan BAPETEN Berdasarkan油SNI 7496:2009Manajemen Perpustakaan BAPETEN Berdasarkan油SNI 7496:2009
Manajemen Perpustakaan BAPETEN Berdasarkan油SNI 7496:2009
Murad Maulana
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
AsepSaepulrohman4
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information SystemsLembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Ainul Yaqin
Proposal Kegiatan Santunan Anak Yatim.docx
Proposal Kegiatan Santunan Anak Yatim.docxProposal Kegiatan Santunan Anak Yatim.docx
Proposal Kegiatan Santunan Anak Yatim.docx
tuminsa934
Kiraan Kadar Nadi Karvonen nadi mak nadi rehat
Kiraan Kadar Nadi Karvonen nadi mak nadi rehatKiraan Kadar Nadi Karvonen nadi mak nadi rehat
Kiraan Kadar Nadi Karvonen nadi mak nadi rehat
ssuser7d8dcb
Rencana PS Bahasa Indonesia Format Baru.pdf
Rencana PS Bahasa Indonesia Format Baru.pdfRencana PS Bahasa Indonesia Format Baru.pdf
Rencana PS Bahasa Indonesia Format Baru.pdf
edenmanoppo
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Murad Maulana
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptxBHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
AyeniahVivi
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptxPPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
hendipurnama1
BRIEF SAPA RAMADHAN Universitas Al-Falah As-Sunniyah Kencong Jember 2025.pdf
BRIEF SAPA RAMADHAN Universitas Al-Falah As-Sunniyah Kencong Jember 2025.pdfBRIEF SAPA RAMADHAN Universitas Al-Falah As-Sunniyah Kencong Jember 2025.pdf
BRIEF SAPA RAMADHAN Universitas Al-Falah As-Sunniyah Kencong Jember 2025.pdf
Syarifatul Marwiyah
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.pptenzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
ParlikPujiRahayu
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam KehidupankuKelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
suandi01
Langkah-langkah Pembuatan Microsite.pptx
Langkah-langkah Pembuatan Microsite.pptxLangkah-langkah Pembuatan Microsite.pptx
Langkah-langkah Pembuatan Microsite.pptx
NurulIlyas3
PRAKTIK PEMBUATAN RPP DEEP LEARNING fix.pptx
PRAKTIK PEMBUATAN RPP DEEP LEARNING fix.pptxPRAKTIK PEMBUATAN RPP DEEP LEARNING fix.pptx
PRAKTIK PEMBUATAN RPP DEEP LEARNING fix.pptx
NurulIlyas3
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MUMUL CHAN
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptxManajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Kanaidi ken
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptxPPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
SausanHidayahNova
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
SofyanSkmspd
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdfPanduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Fajar Baskoro
Muqaddimah ANGGARAN DASAR Muhammadiyah .pptx
Muqaddimah ANGGARAN DASAR  Muhammadiyah .pptxMuqaddimah ANGGARAN DASAR  Muhammadiyah .pptx
Muqaddimah ANGGARAN DASAR Muhammadiyah .pptx
suwaibahkapa2
Manajemen Perpustakaan BAPETEN Berdasarkan油SNI 7496:2009
Manajemen Perpustakaan BAPETEN Berdasarkan油SNI 7496:2009Manajemen Perpustakaan BAPETEN Berdasarkan油SNI 7496:2009
Manajemen Perpustakaan BAPETEN Berdasarkan油SNI 7496:2009
Murad Maulana
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
AsepSaepulrohman4
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information SystemsLembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Ainul Yaqin
Proposal Kegiatan Santunan Anak Yatim.docx
Proposal Kegiatan Santunan Anak Yatim.docxProposal Kegiatan Santunan Anak Yatim.docx
Proposal Kegiatan Santunan Anak Yatim.docx
tuminsa934
Kiraan Kadar Nadi Karvonen nadi mak nadi rehat
Kiraan Kadar Nadi Karvonen nadi mak nadi rehatKiraan Kadar Nadi Karvonen nadi mak nadi rehat
Kiraan Kadar Nadi Karvonen nadi mak nadi rehat
ssuser7d8dcb
Rencana PS Bahasa Indonesia Format Baru.pdf
Rencana PS Bahasa Indonesia Format Baru.pdfRencana PS Bahasa Indonesia Format Baru.pdf
Rencana PS Bahasa Indonesia Format Baru.pdf
edenmanoppo
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Murad Maulana
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptxBHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
AyeniahVivi
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptxPPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
hendipurnama1
BRIEF SAPA RAMADHAN Universitas Al-Falah As-Sunniyah Kencong Jember 2025.pdf
BRIEF SAPA RAMADHAN Universitas Al-Falah As-Sunniyah Kencong Jember 2025.pdfBRIEF SAPA RAMADHAN Universitas Al-Falah As-Sunniyah Kencong Jember 2025.pdf
BRIEF SAPA RAMADHAN Universitas Al-Falah As-Sunniyah Kencong Jember 2025.pdf
Syarifatul Marwiyah
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.pptenzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
ParlikPujiRahayu
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam KehidupankuKelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
suandi01
Langkah-langkah Pembuatan Microsite.pptx
Langkah-langkah Pembuatan Microsite.pptxLangkah-langkah Pembuatan Microsite.pptx
Langkah-langkah Pembuatan Microsite.pptx
NurulIlyas3
PRAKTIK PEMBUATAN RPP DEEP LEARNING fix.pptx
PRAKTIK PEMBUATAN RPP DEEP LEARNING fix.pptxPRAKTIK PEMBUATAN RPP DEEP LEARNING fix.pptx
PRAKTIK PEMBUATAN RPP DEEP LEARNING fix.pptx
NurulIlyas3
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MUMUL CHAN
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptxManajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Kanaidi ken
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptxPPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
SausanHidayahNova
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
SofyanSkmspd

Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi

  • 1. PENGANTAR KEAMANAN TEKNOLOGI INFORMASI IT SECURITY INTRODUCTION DOSEN : IRWANSYA, ST., M.PD Mahasiswa secara umum memahami, mengerti dan dapat menjelaskan kejahatan computer, dan aspek-aspek keamanan computer dan informasi
  • 2. Overview Keamanan Informasi Tujuan /Syarat Keamanan dan Lingkup Pengamanan Overview Ancaman Program Perusak/Pengganggu Overview Ancaman Keamanan Komputer Overview Teknik Enkripsi Overiview Keamanan Di Internet Overview Pemeliharaan Sistem Komputer Munculnya Kejahatan Komputer 1.1 Penyebab Meningkatnya Kejahatan Komputer 1.2 Aspek-aspek Keamanan Komputer
  • 3. Berikut adalah aktifitas viral para hacker selama 60 tahun terakhir. Awal 1960 fasilitas sistem computer (main frame) MIT (institut teknologi paling terkemuka di dunia), diantaranya laboratorium artificial intelligence - MIT, menjadi awal percobaan bagi para hacker. Pada awalnya, kata hacker berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Tahun 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan Captain Crunch ditangkap berulangkali untuk pembobolan sistem telepon pada tahun 1970-an.
  • 4. Gerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut phreaks) membuat panggilan jarak jauh secara gratis. Dua anggota dari Californias Homebrew Computer Club memulai membuat blue boxes alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan Berkeley Blue (Steve Jobs) dan Oak Toebark (Steve Wozniak), yang selanjutnya mendirikan Apple Computer.
  • 5. 1.1 Penyebab Meningkatnya Kejahatan Komputer Maraknya kejahatan computer hingga saat ini ,yang diindikasikan terus mengalamipeningkattan yang disebabkan seperti berikut ini Aplikasi bisnis yang mengunakan teknologi informasi dan jaringan computer semakin meningkat .sebagai contoh saat ini mulai bermunculan aplikasibisnis seperti perbankan ,online banking,Electronic Data Interchange(EDI). Server terdesentralisasi dan terdistribusi menyebabkan lebih banyak system yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administratorandal yang juga kemungkinan harus disebar keseluruh lokasi. padahal mencari operator dan administrator andal adalah sangat sulit,apalagi harus disebar keberbagai tempat.Transisi dari vendor tunggal ke multivendor sehingga lebih banyak system atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.
  • 6. 1.2 Aspek-aspek Keamanan Komputer Beberapa aspek keamanan computer meliputi hal-halseperti berikut ini: Aunthentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut dating dari orang yang dimintai informasi,dengan kata lain informasi tersebut benar-benardari orang yang dikehendaki. Integrity,yaitu keaslian pesan yang dikirim melalui sebuah jaringandan dapat dipastikan bahwa informasi yang dikirimkan tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Privacy,yaitu lebih kearah data-data yang sifat-sifatnya privat(pribadi) Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.Acces control, aspek ini berhubungan dengan cara pengaturan akses kepada informasi.hal ini biasanya berhubungan dengan masalah autentik dan juga privasi