KS-P-1-Sebutannya itulah isinya unt.pptx

Teguh809911 3 views 87 slides Sep 22, 2025
Slide 1
Slide 1 of 87
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80
Slide 81
81
Slide 82
82
Slide 83
83
Slide 84
84
Slide 85
85
Slide 86
86
Slide 87
87

About This Presentation

PPT


Slide Content

Dosen: Dr. Ferhat Aziz, M.Sc. Keamanan Teknologi Informasi (K TI )

BIODATA   2

I. Jadwal Kuliah II. Kerangka Kuliah III. Sistem Penilaian IV. Dasar-dasar Keamanan Teknologi Informasi (KTI) 3 K eamanan Teknologi Informasi (KTI) OUTLINE

4 I. JADWAL KULIAH K eamanan Teknologi Informasi (KTI)

5 16 x pertemuan (termasuk UTS + UAS) K eamanan Teknologi Informasi (KTI)

6 II. KERANGKA KULIAH K eamanan Teknologi Informasi (KTI)

7 K eamanan Teknologi Informasi (KTI)

8

9

10 CYBER 6: FENOMENA KEAMANAN INFORMASI DALAM DUNIA SIBER CSIRT/CERT: TIM PENGAWAS KEAMANAN INTERNET PERMASALAHAN MENDASAR KEAMANAN INTERNET RELASI ANTARA DUNIA NYATA DENGAN DUNIA SIBER DALAM HAL KEAMANAN STRATEGI DAN CARA HACKER DALAM MENYERANG KEAMANAN INTERNET SEPULUH ASPEK KEAMANAN DALAM STANDAR INTERNASIONAL FENOMENA HACTIVISM DAN BERBAGAI SELUK BELUK PERMASALAHANNYA EMPAT DOMAIN KERAWANAN SISTEM SELUK BELUK SERANGAN MELALUI TEKNIK SOCIAL ENGINEERING MANAJEMEN PASSWORD STRATEGI ORGANISASI MENGAMANKAN DIRI MENYUSUN KEBIJAKAN KEAMANAN INFORMASI DAN INTERNET PROSEDUR PENANGANAN INSIDEN KEAMANAN DUNIA SIBER PERANAN KRIPTOLOGI DALAM PENGAMANAN INFORMASI TEKNIK ANALISA MALWARE TEKNIK FORENSIK KOMPUTER MENCERMATI FENOMENA KEBOCORAN DATA DAN INFORMASI RAHASIA K eamanan Teknologi Informasi (KTI)

11 III. SISTEM PENILAIAN K eamanan Teknologi Informasi (KTI)

12 Kehadiran : 10% (10 point) Tugas : 20 % (20 point) UTS : 30% ( 30 point) UAS : 40% ( 40 point) TOTAL : 100% ( 100 point ) A ≥ 80 80 > B ≥ 70 70 > C ≥ 60 60 > D ≥ 50 K eamanan Teknologi Informasi (KTI)

K eamanan Teknologi Informasi (KTI)

K eamanan Teknologi Informasi (KTI) Individual/Team research study and presentation

15 Kajian Penelitian

16 Kajian Penelitian

17 Kajian Penelitian

18 Kajian Penelitian

19 Kajian Penelitian

20 Kajian Penelitian

21 Kajian Penelitian

22 Kajian Penelitian

23 Kajian Penelitian

24 Kajian Penelitian

25 https://jiki.cs.ui.ac.id/index.php/jiki

Kesesuaian Jurnal Dengan Keamanan Teknologi Informasi dan Komputer ( YA/TDK ) JURNAL Terbitan <3-4 thn yl (>2020) terakhir ( YA/TDK ) Merupakan Hasil Penelitian ( YA/TDK ) Ada ISSN ( YA/TDK ) Ada Abstrak Bahasa Inggris ( YA/TDK ) Akreditasi NASIONAL/INTERNASIONAL Rekomendasi : ( LANJUTKAN/ DIGANTI) 26 K eamanan Teknologi Informasi (KTI) SYARAT KAJIAN JURNAL – KTI 2024

dosen 02728 @ unpam .ac.id TUGAS: Kirim Slide Presentasi & Jurnal (EMAIL) Subject: KTI-Nama Lengkap Mhs

Outline Presentasi Judul , penulis , nama jurnal , tahun Latar Belakang Permasalahan: Permasalaha utama ( critical/key issues ) , Originalitas Metode , Tujuan Penelitian Metode Penelitian Hasil & Pembahasan: Novelty ( temuan baru yg diperoleh ) Kesimpulan Saran: Potensi Penelitian Lebih Lanjut Maksimal 3 Menit ( 15’ presentasi & 15’ Diskusi) Kirim Jurnal pekan tenang sebelum UTS

29 IV. Dasar-Dasar Keamanan Teknologi Informasi (KTI) K eamanan Teknologi Informasi (KTI)

30 K eamanan Teknologi Informasi (KTI) Apa yang anda bayangkan tentang Keamanan Teknologi Informasi ( Information Technology Security )...??

31 K eamanan Teknologi Informasi (KTI)

32 K eamanan Teknologi Informasi (KTI)

Pendahuluan Informasi => komoditi yang sangat penting . “Information-based Society” . Akses & ketersediaan informasi secara cepat dan akurat sangat esensial bagi negara sampai individual ( pribadi ). K eamanan Teknologi Informasi (KTI)

Masyarakat Dunia Maya  Internet :    jaringan komputer  yang dibentuk oleh Departemen Pertahanan  Amerika Serikat  pada tahun  1969 P royek lembaga  ARPA   dinamakan  ARPANET  ( Advanced Research Project Agency Network ) M endemonstrasikan koneks i hardware  dan  software  komputer yang berbasis  UNIX . Tujuan awal untuk keperluan militer. Departemen Pertahanan Amerika Serikat  (US Department of Defense) membuat sistem  jaringan komputer  menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan  nuklir   dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.

35 Awal nya ARPANET hanya menghubungkan 4 situs saja yaitu  Stanford Research Institute ,  University of California ,  Santa Barbara ,  University of Utah , satu jaringan terpadu pada tahun  1969 , dan secara umum ARPANET diperkenalkan pada bulan  Oktober   1972 . P royek ini berkembang pesat di seluruh daerah, dan semua  universitas  di  negara  tersebut ingin bergabung. Kemudian ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas 2 . Gabungan kedua jaringan akhirnya dikenal dengan nama  DARPA Internet , yang kemudian disederhanakan menjadi  Internet . Masyarakat Dunia Maya 

36 www : Tahun 1990 Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web. Masyarakat Dunia Maya 

Masyarakat Dunia Maya  Apa yang dapat anda analisis...??

Masyarakat Dunia Maya  Apa yang dapat anda analisis...??

39 Apa yang dapat anda analisis...?? Masyarakat Dunia Maya 

40

41

42

43 Society 5.0

Pendahuluan Kesadaran akan masalah keamanan masih rendah ???! !!

45

46

47

48

Pendahuluan Jumlah kejahatan komputer ( computer crime), akan terus meningkat : Aplikasi bisnis berbasis teknologi informasi dan jaringan komputer semakin meningkat . Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal dan memiliki integritas .

Pendahuluan Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani . Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya . Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat .

51

Pendahuluan Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program ( source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.

Pendahuluan Mungkinkah Aman ? Sangat sulit mencapai 100% aman Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience)

54 Pendahuluan

Pendahuluan Definisi computer security: ( Garfinkel & Spafford ) A computer is secure if you can depend on it and its software to behave as you expect G. J. Simons , keamanan informasi adalah bagaimana kita dapat mencegah penipuan ( cheating) atau , paling tidak , mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik .

Pendahuluan Jika kita berbicara tentang keamanan sistem informasi , selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut .

57

Bagaimana kalau antar teman kita seperti Angsa …??

Bila anda sedang berada di negara 4 musim, kadang anda melihat Angsa terbang berombongan, pergi ke daerah yang lebih hangat, menghindari musim dingin… Perhatikan, mereka terbang dalam formasi “V” Mungkin anda kepingin tahu kenapa……..

Dengan terbang dalam formasi “ V “, efisiensi seluruh ” Grup ” akan naik sebesar 71 %, dibandingkan dengan terbang sendiri sendiri .

Pelajaran 1: Bekerja secara Team , bergerak ke arah tujuan yang sama , membuat kita mencapai tujuan lebih cepat dan lebih ringan.

Ketika salah satu Angsa meninggalkan formasi . Apa yang terjadi ………? ..

Dia mengalami daya tahan udara yang besar, dan kesulitan terbang sendiri………....

Akhirnya dia dengan cepat kembali ke” formasi “ untuk berbagi efek terbang dalam formasi ..

Pelajaran ke 2: Selalu kompak di dalam teamyangbergerak ke satu tujuan ; akan membutuhkan lebih sedikit energi . Akan lebih mudah dan lebih menyenangkan untuk mencapai tujuan . Setiap anggota akan merasa berkewajiban untuk menolong sesama .

Ketika team leader kelelahan ………... Apa yang terjadi ……………..?

... Dia berpindah ke ujung formasi “V”, sementara itu Angsa lain akan mengambil tempatnya .

Pelajaran 3: Berbagi kepeminpinan , harus didasari saling hormat dan percaya diantara anggota di setiap saat . Saling bebagi tugas atau masalah yang paling berat Pusatkan kemampuan , dan bakat team untuk memecahkan masalah .

g g g g g g Angsa terbang dalam formasi “V” sambil ber “ kotek “ hal ini akan memberi semangat terbang ‘Team leader” Juga dengan cara demikian mereka terbang dengan kecepatan yang sama…….. .

g g g g g g Pelajaran 4: Bila mana ada semangat dan “penyemangat, kecepatan penyelesain pekerjaan lebih besar. Keberadaan “ semangat “akan selalu memotivasi , menolong dan menguatkan… Akan menghasikan kwalitas yang terbaik.

Ketika salah satu Angsa sakit atau kelelahan …………

Dia akan tertinggal dan keluar dari formasi …….. Apa yang terjadi ……….?

Beberapa Angsa akan keluar juga dari formasi , dan membentuk formasi baru untuk menolong dan mengawal dia …. sampai . dia sehat dan kembali masuk ke formasi atau terus dengan formasi tsb atau jatuh dan meninggal .

Pelajaran 5: Tinggalah berdampingan dengan yang lain apapun perbedaan kita . Lebih lebih pada waktu kesulitan dan tantangan yang besar...

Jika kita kompak dan saling mendukung …... Jika kita menjiwai kerja sama yang baik .. Melupakan perbedaan masing masing maka kita akan selalu dapat mengatasi tantangan . Jika kita selami arti dari persahabatan .. Dan kita selalu bersedia untuk berbagi ………..... HIDUP AKAN LEBIH BERARTI DAN KITA AKAN MELEWATI WAKTU MENDATANG DENGAN KEBAHAGIAAN. ..

MY FRIENDS …………..... LET’S BE LIKE THE G OO SE!!!

77 Pendahuluan

Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, malware, spyware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri . Pendahuluan

Cyberlaw di Indonesia

CYBER LAW Cyber Law di Indonesia di Tandai oleh lahirnya Undang-undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yang diundangkan oleh Presiden RI Pada tanggal 21 April 2008

Cakupan cyber law Hak cipta (Copyright) Merek (Trademark) Fitnah atau pencemaran nama baik (Defamation) Privacy Duty of Care Criminal Liability Procedural Issues Electronic Contract & Digital Signature Electronic Commerce Electronic Goverment Pornografi Pencurian

Urgensi pengaturan teknologi informasi (cyberlaw) Perkembangan Teknologi Informasi Kegiatan pemanfaatan TI di Indonesia Perlunya kepastian hukum bagi para pelaku kegiatan di cyberspace Upaya untuk mengantisipasi implikasi-implikasi Adanya variabel global yaitu WTO/GATT Perbandingan dengan Negara-negara lain tentang permasalahan dan kaidah-kaidah pokok pengaturan TI (Cyberlaw) Perundang-undangan dan Regulasi TI (Cyberlaw)

Aspek-aspek penting yang diatur pada UU ITE Aspek yurisdiksi Aspek pembuktian elektronik Aspek informasi dan perlindungan konsumen Aspek tanda tangan elektronik Aspek pengamanan terhadap tanda tangan elektronik Aspek penyelenggara sertifikasi elektronik Aspek penyelenggaraan sertifikat elektronik Aspek tanda tangan digital Aspek transaksi elektronik Aspek nama domain Aspek perlindungan privacy Aspek peran pemerintah dan masyarakat Aspek perlindungan kepentingan umum Aspek perbuatan-perbuatan yang dilarang

84

Cyberlaw di Indonesia Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi; dan Meningkatkan kerjasama antar negara , baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

87 P ertanyaan... T E R I M A K A S I H   K eamanan Teknologi Informasi (KTI)
Tags