Dosen: Dr. Ferhat Aziz, M.Sc. Keamanan Teknologi Informasi (K TI )
BIODATA 2
I. Jadwal Kuliah II. Kerangka Kuliah III. Sistem Penilaian IV. Dasar-dasar Keamanan Teknologi Informasi (KTI) 3 K eamanan Teknologi Informasi (KTI) OUTLINE
4 I. JADWAL KULIAH K eamanan Teknologi Informasi (KTI)
5 16 x pertemuan (termasuk UTS + UAS) K eamanan Teknologi Informasi (KTI)
6 II. KERANGKA KULIAH K eamanan Teknologi Informasi (KTI)
7 K eamanan Teknologi Informasi (KTI)
8
9
10 CYBER 6: FENOMENA KEAMANAN INFORMASI DALAM DUNIA SIBER CSIRT/CERT: TIM PENGAWAS KEAMANAN INTERNET PERMASALAHAN MENDASAR KEAMANAN INTERNET RELASI ANTARA DUNIA NYATA DENGAN DUNIA SIBER DALAM HAL KEAMANAN STRATEGI DAN CARA HACKER DALAM MENYERANG KEAMANAN INTERNET SEPULUH ASPEK KEAMANAN DALAM STANDAR INTERNASIONAL FENOMENA HACTIVISM DAN BERBAGAI SELUK BELUK PERMASALAHANNYA EMPAT DOMAIN KERAWANAN SISTEM SELUK BELUK SERANGAN MELALUI TEKNIK SOCIAL ENGINEERING MANAJEMEN PASSWORD STRATEGI ORGANISASI MENGAMANKAN DIRI MENYUSUN KEBIJAKAN KEAMANAN INFORMASI DAN INTERNET PROSEDUR PENANGANAN INSIDEN KEAMANAN DUNIA SIBER PERANAN KRIPTOLOGI DALAM PENGAMANAN INFORMASI TEKNIK ANALISA MALWARE TEKNIK FORENSIK KOMPUTER MENCERMATI FENOMENA KEBOCORAN DATA DAN INFORMASI RAHASIA K eamanan Teknologi Informasi (KTI)
11 III. SISTEM PENILAIAN K eamanan Teknologi Informasi (KTI)
12 Kehadiran : 10% (10 point) Tugas : 20 % (20 point) UTS : 30% ( 30 point) UAS : 40% ( 40 point) TOTAL : 100% ( 100 point ) A ≥ 80 80 > B ≥ 70 70 > C ≥ 60 60 > D ≥ 50 K eamanan Teknologi Informasi (KTI)
K eamanan Teknologi Informasi (KTI)
K eamanan Teknologi Informasi (KTI) Individual/Team research study and presentation
15 Kajian Penelitian
16 Kajian Penelitian
17 Kajian Penelitian
18 Kajian Penelitian
19 Kajian Penelitian
20 Kajian Penelitian
21 Kajian Penelitian
22 Kajian Penelitian
23 Kajian Penelitian
24 Kajian Penelitian
25 https://jiki.cs.ui.ac.id/index.php/jiki
Kesesuaian Jurnal Dengan Keamanan Teknologi Informasi dan Komputer ( YA/TDK ) JURNAL Terbitan <3-4 thn yl (>2020) terakhir ( YA/TDK ) Merupakan Hasil Penelitian ( YA/TDK ) Ada ISSN ( YA/TDK ) Ada Abstrak Bahasa Inggris ( YA/TDK ) Akreditasi NASIONAL/INTERNASIONAL Rekomendasi : ( LANJUTKAN/ DIGANTI) 26 K eamanan Teknologi Informasi (KTI) SYARAT KAJIAN JURNAL – KTI 2024
Outline Presentasi Judul , penulis , nama jurnal , tahun Latar Belakang Permasalahan: Permasalaha utama ( critical/key issues ) , Originalitas Metode , Tujuan Penelitian Metode Penelitian Hasil & Pembahasan: Novelty ( temuan baru yg diperoleh ) Kesimpulan Saran: Potensi Penelitian Lebih Lanjut Maksimal 3 Menit ( 15’ presentasi & 15’ Diskusi) Kirim Jurnal pekan tenang sebelum UTS
29 IV. Dasar-Dasar Keamanan Teknologi Informasi (KTI) K eamanan Teknologi Informasi (KTI)
30 K eamanan Teknologi Informasi (KTI) Apa yang anda bayangkan tentang Keamanan Teknologi Informasi ( Information Technology Security )...??
31 K eamanan Teknologi Informasi (KTI)
32 K eamanan Teknologi Informasi (KTI)
Pendahuluan Informasi => komoditi yang sangat penting . “Information-based Society” . Akses & ketersediaan informasi secara cepat dan akurat sangat esensial bagi negara sampai individual ( pribadi ). K eamanan Teknologi Informasi (KTI)
Masyarakat Dunia Maya Internet : jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969 P royek lembaga ARPA dinamakan ARPANET ( Advanced Research Project Agency Network ) M endemonstrasikan koneks i hardware dan software komputer yang berbasis UNIX . Tujuan awal untuk keperluan militer. Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.
35 Awal nya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute , University of California , Santa Barbara , University of Utah , satu jaringan terpadu pada tahun 1969 , dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972 . P royek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung. Kemudian ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas 2 . Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet , yang kemudian disederhanakan menjadi Internet . Masyarakat Dunia Maya
36 www : Tahun 1990 Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web. Masyarakat Dunia Maya
Masyarakat Dunia Maya Apa yang dapat anda analisis...??
Masyarakat Dunia Maya Apa yang dapat anda analisis...??
39 Apa yang dapat anda analisis...?? Masyarakat Dunia Maya
40
41
42
43 Society 5.0
Pendahuluan Kesadaran akan masalah keamanan masih rendah ???! !!
45
46
47
48
Pendahuluan Jumlah kejahatan komputer ( computer crime), akan terus meningkat : Aplikasi bisnis berbasis teknologi informasi dan jaringan komputer semakin meningkat . Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal dan memiliki integritas .
Pendahuluan Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani . Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya . Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat .
51
Pendahuluan Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program ( source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.
Pendahuluan Mungkinkah Aman ? Sangat sulit mencapai 100% aman Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience)
54 Pendahuluan
Pendahuluan Definisi computer security: ( Garfinkel & Spafford ) A computer is secure if you can depend on it and its software to behave as you expect G. J. Simons , keamanan informasi adalah bagaimana kita dapat mencegah penipuan ( cheating) atau , paling tidak , mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik .
Pendahuluan Jika kita berbicara tentang keamanan sistem informasi , selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut .
57
Bagaimana kalau antar teman kita seperti Angsa …??
Bila anda sedang berada di negara 4 musim, kadang anda melihat Angsa terbang berombongan, pergi ke daerah yang lebih hangat, menghindari musim dingin… Perhatikan, mereka terbang dalam formasi “V” Mungkin anda kepingin tahu kenapa……..
Dengan terbang dalam formasi “ V “, efisiensi seluruh ” Grup ” akan naik sebesar 71 %, dibandingkan dengan terbang sendiri sendiri .
Pelajaran 1: Bekerja secara Team , bergerak ke arah tujuan yang sama , membuat kita mencapai tujuan lebih cepat dan lebih ringan.
Ketika salah satu Angsa meninggalkan formasi . Apa yang terjadi ………? ..
Dia mengalami daya tahan udara yang besar, dan kesulitan terbang sendiri………....
Akhirnya dia dengan cepat kembali ke” formasi “ untuk berbagi efek terbang dalam formasi ..
Pelajaran ke 2: Selalu kompak di dalam teamyangbergerak ke satu tujuan ; akan membutuhkan lebih sedikit energi . Akan lebih mudah dan lebih menyenangkan untuk mencapai tujuan . Setiap anggota akan merasa berkewajiban untuk menolong sesama .
Ketika team leader kelelahan ………... Apa yang terjadi ……………..?
... Dia berpindah ke ujung formasi “V”, sementara itu Angsa lain akan mengambil tempatnya .
Pelajaran 3: Berbagi kepeminpinan , harus didasari saling hormat dan percaya diantara anggota di setiap saat . Saling bebagi tugas atau masalah yang paling berat Pusatkan kemampuan , dan bakat team untuk memecahkan masalah .
g g g g g g Angsa terbang dalam formasi “V” sambil ber “ kotek “ hal ini akan memberi semangat terbang ‘Team leader” Juga dengan cara demikian mereka terbang dengan kecepatan yang sama…….. .
g g g g g g Pelajaran 4: Bila mana ada semangat dan “penyemangat, kecepatan penyelesain pekerjaan lebih besar. Keberadaan “ semangat “akan selalu memotivasi , menolong dan menguatkan… Akan menghasikan kwalitas yang terbaik.
Ketika salah satu Angsa sakit atau kelelahan …………
Dia akan tertinggal dan keluar dari formasi …….. Apa yang terjadi ……….?
Beberapa Angsa akan keluar juga dari formasi , dan membentuk formasi baru untuk menolong dan mengawal dia …. sampai . dia sehat dan kembali masuk ke formasi atau terus dengan formasi tsb atau jatuh dan meninggal .
Pelajaran 5: Tinggalah berdampingan dengan yang lain apapun perbedaan kita . Lebih lebih pada waktu kesulitan dan tantangan yang besar...
Jika kita kompak dan saling mendukung …... Jika kita menjiwai kerja sama yang baik .. Melupakan perbedaan masing masing maka kita akan selalu dapat mengatasi tantangan . Jika kita selami arti dari persahabatan .. Dan kita selalu bersedia untuk berbagi ………..... HIDUP AKAN LEBIH BERARTI DAN KITA AKAN MELEWATI WAKTU MENDATANG DENGAN KEBAHAGIAAN. ..
MY FRIENDS …………..... LET’S BE LIKE THE G OO SE!!!
77 Pendahuluan
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, malware, spyware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri . Pendahuluan
Cyberlaw di Indonesia
CYBER LAW Cyber Law di Indonesia di Tandai oleh lahirnya Undang-undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yang diundangkan oleh Presiden RI Pada tanggal 21 April 2008
Cakupan cyber law Hak cipta (Copyright) Merek (Trademark) Fitnah atau pencemaran nama baik (Defamation) Privacy Duty of Care Criminal Liability Procedural Issues Electronic Contract & Digital Signature Electronic Commerce Electronic Goverment Pornografi Pencurian
Urgensi pengaturan teknologi informasi (cyberlaw) Perkembangan Teknologi Informasi Kegiatan pemanfaatan TI di Indonesia Perlunya kepastian hukum bagi para pelaku kegiatan di cyberspace Upaya untuk mengantisipasi implikasi-implikasi Adanya variabel global yaitu WTO/GATT Perbandingan dengan Negara-negara lain tentang permasalahan dan kaidah-kaidah pokok pengaturan TI (Cyberlaw) Perundang-undangan dan Regulasi TI (Cyberlaw)
Aspek-aspek penting yang diatur pada UU ITE Aspek yurisdiksi Aspek pembuktian elektronik Aspek informasi dan perlindungan konsumen Aspek tanda tangan elektronik Aspek pengamanan terhadap tanda tangan elektronik Aspek penyelenggara sertifikasi elektronik Aspek penyelenggaraan sertifikat elektronik Aspek tanda tangan digital Aspek transaksi elektronik Aspek nama domain Aspek perlindungan privacy Aspek peran pemerintah dan masyarakat Aspek perlindungan kepentingan umum Aspek perbuatan-perbuatan yang dilarang
84
Cyberlaw di Indonesia Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi; dan Meningkatkan kerjasama antar negara , baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties
87 P ertanyaan... T E R I M A K A S I H K eamanan Teknologi Informasi (KTI)