SlideShare a Scribd company logo
1 of 50
Furqon Mauladani S.Kom., M.MT.
KEAMANAN KOMPUTER
PROFIL
Contact
Email : furqonmauladani@gmail.com
Web : masterdiagram.blogspot.com
HP : 0895332408799
LinkedIn : furqon-mauladani-479603b3
Education
S1 : Sistem Informasi, STMIK Swadharma.
S2 : Manajemen Teknologi, Institut
Teknologi Sepuluh Nopember.
APA ITU KEAMANAN KOMPUTER?
KEAMANAN KOMPUTER
Tindakan dan kontrol yang memastikan confidentiality (kerahasiaan),
integrity (integritas), and availability (keterasediaan) dari informasi
yang diproses dan disimpan oleh komputer.
Namun istilah ini sudah digantikan dengan istilah keamanan cyber.
KEAMANAN CYBER
Pencegahan perlindungan dan perbaikan komputer, sistem ataupun
layanan komunikasi elektronik, koneksi kabel, dan komunikasi
elektronik, termasuk informasi didalamnya. Hal ini untuk memastikan
confidentiality (kerahasiaan), integrity (integritas), dan availability
(keterasediaan), authentication (autentikasi), dan non-repudiation
(hal yang tidak dapat disangkal).
KEAMANAN INFORMASI
Melindungi informasi dan sistem informasi dari akses, penggunaan,
penyingkapan, gangguan, modifikasi atau perusakan tanpa izin
untuk menyediakan confidentiality (kerahasiaan), integrity
(integritas), dan availability (keterasediaan).
APA SAJA ASPEK
KEAMANAN INFORMASI?
ASPEK KEAMANAN INFORMASI
Jika salah satu aspek keamanan informasi hilang, maka telah terjadi insiden keamanan
informasi.
ASPEK CONFIDENTIALITY
Confidentiality (kerahasiaan) yaitu bersifat tidak dibuat tersedia atau
tertutup kepada pihak, entitas, atau proses yang tidak berwenang.
ASPEK CONFIDENTIALITY (lanj.)
Insiden keamanan informasi terjadi jika data rekam medis, biodata,
informasi slip gaji, dan semacamnya dapat dilihat pihak yang tidak
berhak.
ASPEK INTEGRITY
Integrity (integritas) yaitu bersifat tidak dapat dimodifikasi atau
dihapus tanpa izin dan tanpa diketahui.
ASPEK INTEGRITY (lanj.)
Insiden keamanan informasi terjadi jika data nilai mahasiswa didalam
server, isi email yang dikirimkan dan semacamnya dapat berubah
tanpa izin dan diketahui oleh pihak yang tidak berhak atau kejadian
yang tidak disengaja.
ASPEK AVAILABILITY
Availability (ketersediaan) yaitu bersifat dapat diperoleh/diterima
dan dapat dipakai saat dibutuhkan oleh yang berwenang.
ASPEK AVAILABILITY (lanj.)
Insiden keamanan informasi terjadi jika website, file yang disimpan,
dan semacamnya tidak dapat diakses.
APA SAJA ASPEK
KEAMANAN INFORMASI LAINNYA?
ASPEK AUTHENTICITY
Authenticity (keaslian) yaitu sifat untuk
menjadi asli serta dapat
dibuktikan/verifikasi dan dipercaya.
On the Internet nobody
knows you’re a dog
ASPEK AUTHENTICITY (lanj.)
Insiden keamanan informasi terjadi jika terjadi proses jual beli,
namun informasi barang dagangan dan si penjual tidak asli.
ASPEK NON-REPUDIATION
Non-repudiation (tak dapat disangkal) yaitu pengamanan terhadap
penolakan palsu oleh individu yang melakukan tindakan tertentu.
ASPEK NON-REPUDIATION (lanj.)
Insiden keamanan informasi terjadi jika terdapat informasi
permintaan barang yang dikirimkan ke vendor, namun pengirim
menolak bahwa permintaan tidak pernah dikirimkan.
ASPEK ACCOUNTABILITY
Accountability (dipertanggung jawabkan) yaitu tujuan keamanan
yang menghasilkan kebutuhan bagi tindakan dari entitas agar dapat
dilacak secara unik.
ASPEK ACCOUNTABILITY (lanj.)
Insiden keamanan informasi terjadi jika terdapat data yang tidak bisa
dilacak dimana sumber data (pengguna yang membuat dan
merubah), dan perubahan yang terjadi pada data tersebut.
APA TUJUAN KEAMANAN
KOMPUTER?
TUJUAN PENERAPAN KEAMANAN KOMPUTER
Kenapa kita harus menerapkan keamanan komputer di organisasi?
1. DAMPAK KEHILANGAN PENDAPATAN
Terhentinya/terganggunya proses bisnis yang sedang berjalan dapat
mengurangi pendapatan, yang bahkan bisa berujung ke pelanggan
yang pindah ke kompetitor.
MENCARI ALASAN TERKAIT DAMPAK KEHILANGAN
PENDAPATAN
Hitung berapa kerugian apabila sistem infomasi tidak bekerja selama
1 jam, 1 hari, 1 minggu, ataupun 1 bulan.
Bayangkan toko online tidak dapat diakses selama beberapa hari.
Berapa juta kerugian perhari jika tidak bisa melayani proses
penjualan?
2. DAMPAK BIAYA PERBAIKAN
Kerugian ketika aset atau informasi rusak/hilang, serta biaya
perbaikan sistem. Biaya bisa termasuk insentif untuk pelanggan atau
pihak mitra untuk menjaga hubungan bisnis yang terkena dampak.
MENCARI ALASAN TERKAIT DAMPAK BIAYA PERBAIKAN
Hitung berapa kerugian jika terjadi kehilangan data.
Bayangkan apabila daftar pelanggan dan invoice hilang dari sistem.
Berapa lama dan biaya pemulihan data? Apakah data tersebut bisa
dikembalikan?
3. DAMPAK KERUSAKAN REPUTASI
Kepercayaan pelanggan dan investor bisa rusak jika terjadi insiden
keamanan informasi.
MENCARI ALASAN TERKAIT DAMPAK KERUSAKAN REPUTASI
Apakah nama baik organisasi merupakan sesuatu yang harus
dilindungi?
Bayangkan bila sebuah bank terkenal sering terjadi insiden
keamanan informasi. Berapa banyak nasabah yang akan pindah ke
bank lain karena takut akan keamanan uangnya?
4. DAMPAK PENUNTUTAN HUKUM
Tuntutan yang diajukan pelanggan dan pihak mitra karena kelalaian
yang dilakukan organisasi.
MENCARI ALASAN TERKAIT DAMPAK PENUNTUTAN HUKUM
Apakah ada pihak yang menuntut apabila terjadi kesalahan pada
sistem?
Bayangkan kesalahan early warning system yang mendeteksi
bencana tsunami dalam memberikan data. Berapa banyak korban
jika terjadi tsunami?
CONTOH INSIDEN KEAMANAN
INFORMASI
KENAPA KEJAHATAN KOMPUTER
(CYBERCRYME) SEMAKIN
MENINGKAT?
1. BANYAKNYA PENGGUNAAN TEKNOLOGI INFORMASI
Banyaknya yang
menggunakan
teknologi informasi
yang bisa diiringi
dengan kurangnya
kesadaran akan
keamanannya.
Persentase Perusahaan yang Memanfaatkan Fasilitas
Jaringan Internet (Kemenkominfo, 2015)
2. BANYAKNYA CELAH KEAMANAN
Semakin kompleks
sistem, semakin
memungkinkan
penemuan celah
keamanan yang
dapat di eksploitasi
oleh pelaku
cybercrime.
Peningkatan Total Kerentanan dan Ancaman Tahunan
(Cisco, 2014)
3. KURANGNYA KESADARAN AKAN KEAMANAN INFORMASI
Alasan Kenapa Keamanan Informasi Ditembus (Turner,
2011)
4. BANYAKNYA CARA UNTUK MELAKUKAN CYBERCRIME
Banyaknya tools
dan manual untuk
melakukan tindak
kejahatan.
5. SEDIKITNYA CARA UNTUK MENANGKAL CYBERCRIME
Sedikitnya tools
dan manual untuk
menangkal tindak
kejahatan.
BAGAIMANAKAH NILAI KEAMANAN
KOMPUTER DARI BERBAGAI ASPEK?
TIMBULNYA NIAT JAHAT TANPA
VS.
DENGAN KEAMANAN KOMPUTER
Niat Jahat Jika
Tanpa
Keamanan
Komputer
>
Niat Jahat Jika
Dengan
Keamanan
Komputer
TINGKAT KEAMANAN KOMPUTER
VS.
NILAI ASET INFORMASI
Tingkat
Keamanan
Komputer
=
Nilai
Aset
Informasi
BESARNYA BIAYA PENERAPAN
VS.
DAMPAK MASALAH
Biaya
Penerapan
Keamanan
Komputer
<
Dampak
Masalah
Keamanan
Komputer
TERLIHATNYA ROI PROSES BISNIS
VS.
ROI KEAMANAN KOMPUTER
Return of
Investment
Proses Bisnis
>
Return of
Investment
Keamanan
Komputer
USER FRIENDLY TANPA
VS.
DENGAN KEAMANAN KOMPUTER
Tanpa
Keamanan
Komputer
<>
Dengan
Keamanan
Komputer
JUMLAH INSIDEN TANPA
VS.
DENGAN KEAMANAN KOMPUTER
Jumlah Insiden
Tanpa
Keamanan
Komputer
>
Jumlah Insiden
Dengan
Keamanan
Komputer
 Badan Standarisasi Nasional (2014), SNI ISO/IEC 27000:2014 – Teknologi Informasi – Teknik Keamanan – Sistem Manajemen
Keamanan Informasi – Gambaran Umum dan Kosakata (ISO/IEC 27000:2012, IDT), BSN, Bandung.
 Cisco (2014), 2014 Annual Security Report, Cisco, San Jose.
 Ramadhani, Dochi (2013), Pengantar Keamanan Sistem Komputer, dari https://herliseptiani.files.wordpress.com/2013/01/1-
pengantar-keamanan-komputer.ppt, diakses 16/03/2019.
 Idrizon (____), Keamanan Komputer, Lecture Handout: Keamanan Komputer, STMIK Indonesia, Jakarta.
 Kamat, Mohan (2012), “An introduction to ISO27k”, dalam Free ISO27k Toolkit, ISO27K Forum, dari
http://www.iso27001security.com/html/iso27k_toolkit.html, diakses 16/11/2015.
 KEMENKOMINFO (2015), Buku Saku: Data dan Tren TIK Indonesia 2015, KEMENKOMINFO, Jakarta.
 National Institute of Standards and Technology (____), Glossary, dari https://csrc.nist.gov/glossary/, diakses 10/03/2019.
 Salma, Ian (2015), Dasar-Dasar Keamanan Komputer, dari https://slideplayer.info/slide/2809117/, diakses 17/03/2019.
 Badan Standarisasi Nasional (2014), SNI ISO/IEC 27000:2014 – Teknologi Informasi – Teknik Keamanan – Sistem Manajemen
Keamanan Informasi – Gambaran Umum dan Kosakata (ISO/IEC 27000:2012, IDT), BSN, Bandung.
 Slusky, Ludwig, Rick S. Hayes & Richard Lau (2013), “Information Security Risks and Countermeasures in CPA
Practices”, Accounting and Finance Research, Vol. 2, No. 3. Sciedu Press.
 Turner, Richard (2011), “A New Focus for IT Security?”, Computer Fraud & Security, Elsevier, Philadelphia.

More Related Content

What's hot

20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus ismsjakabayan
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )James Montolalu
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
 
Snati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanangSnati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanangNanang Sasongko
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 IGN MANTRA
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistemsafarudin rayyan
 

What's hot (18)

20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus isms
 
Hubungan PP60 2008 dan tata kelola serta SNI
Hubungan PP60 2008 dan tata kelola serta SNIHubungan PP60 2008 dan tata kelola serta SNI
Hubungan PP60 2008 dan tata kelola serta SNI
 
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
 
Sistem Penunjang Keputusan [Pengantar]
Sistem Penunjang Keputusan [Pengantar]Sistem Penunjang Keputusan [Pengantar]
Sistem Penunjang Keputusan [Pengantar]
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Snati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanangSnati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanang
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
ISMS Awareness_Intan Rahayu
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
 

Similar to Keamanan Komputer [Pengantar Keamanan Komputer]

Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-BusinessKent Ardy Sutjiadi
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Dian Anggraeni
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 

Similar to Keamanan Komputer [Pengantar Keamanan Komputer] (20)

Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
SIM TEORI BAB 9
SIM TEORI BAB 9SIM TEORI BAB 9
SIM TEORI BAB 9
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 

More from Institut Teknologi Sepuluh Nopember Surabaya

More from Institut Teknologi Sepuluh Nopember Surabaya (15)

How Easy to Automate Application Deployment on AWS
How Easy to Automate Application Deployment on AWSHow Easy to Automate Application Deployment on AWS
How Easy to Automate Application Deployment on AWS
 
How to deploy your Apps in serverless-way using App Engine.pptx
How to deploy your Apps in serverless-way using App Engine.pptxHow to deploy your Apps in serverless-way using App Engine.pptx
How to deploy your Apps in serverless-way using App Engine.pptx
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
 
Sistem Penunjang Keputusan [Analytical Hierarchy Process]
Sistem Penunjang Keputusan [Analytical Hierarchy Process]Sistem Penunjang Keputusan [Analytical Hierarchy Process]
Sistem Penunjang Keputusan [Analytical Hierarchy Process]
 
Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Simple Additive Weighting]Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Simple Additive Weighting]
 
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
 
Sistem Penunjang Keputusan [Simulasi Monte Carlo]
Sistem Penunjang Keputusan [Simulasi Monte Carlo]Sistem Penunjang Keputusan [Simulasi Monte Carlo]
Sistem Penunjang Keputusan [Simulasi Monte Carlo]
 
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
 
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
 
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
 
Model dan Simulasi
Model dan SimulasiModel dan Simulasi
Model dan Simulasi
 
UAS Analisa Sistem Keputusan MTI
UAS Analisa Sistem Keputusan MTIUAS Analisa Sistem Keputusan MTI
UAS Analisa Sistem Keputusan MTI
 
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
 
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
 

Recently uploaded

Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxrani414352
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxDewiUmbar
 
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriSudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriFarhanPerdanaRamaden1
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfTeukuEriSyahputra
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxJawahirIhsan
 
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDMateri Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDsulistyaningsihcahyo
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxMaskuratulMunawaroh
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfIwanSumantri7
 
Materi Modul 1.4_Fitriani Program guru penggerak
Materi Modul 1.4_Fitriani Program guru penggerakMateri Modul 1.4_Fitriani Program guru penggerak
Materi Modul 1.4_Fitriani Program guru penggerakAjiFauzi8
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".Kanaidi ken
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024DessyArliani
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxIvvatulAini
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945nrein671
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Skenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru PenggerakSkenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru Penggerakputus34
 
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 

Recently uploaded (20)

Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriSudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDMateri Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Materi Modul 1.4_Fitriani Program guru penggerak
Materi Modul 1.4_Fitriani Program guru penggerakMateri Modul 1.4_Fitriani Program guru penggerak
Materi Modul 1.4_Fitriani Program guru penggerak
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Skenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru PenggerakSkenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru Penggerak
 
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
 

Keamanan Komputer [Pengantar Keamanan Komputer]

  • 1. Furqon Mauladani S.Kom., M.MT. KEAMANAN KOMPUTER
  • 2. PROFIL Contact Email : furqonmauladani@gmail.com Web : masterdiagram.blogspot.com HP : 0895332408799 LinkedIn : furqon-mauladani-479603b3 Education S1 : Sistem Informasi, STMIK Swadharma. S2 : Manajemen Teknologi, Institut Teknologi Sepuluh Nopember.
  • 3. APA ITU KEAMANAN KOMPUTER?
  • 4. KEAMANAN KOMPUTER Tindakan dan kontrol yang memastikan confidentiality (kerahasiaan), integrity (integritas), and availability (keterasediaan) dari informasi yang diproses dan disimpan oleh komputer. Namun istilah ini sudah digantikan dengan istilah keamanan cyber.
  • 5. KEAMANAN CYBER Pencegahan perlindungan dan perbaikan komputer, sistem ataupun layanan komunikasi elektronik, koneksi kabel, dan komunikasi elektronik, termasuk informasi didalamnya. Hal ini untuk memastikan confidentiality (kerahasiaan), integrity (integritas), dan availability (keterasediaan), authentication (autentikasi), dan non-repudiation (hal yang tidak dapat disangkal).
  • 6. KEAMANAN INFORMASI Melindungi informasi dan sistem informasi dari akses, penggunaan, penyingkapan, gangguan, modifikasi atau perusakan tanpa izin untuk menyediakan confidentiality (kerahasiaan), integrity (integritas), dan availability (keterasediaan).
  • 8. ASPEK KEAMANAN INFORMASI Jika salah satu aspek keamanan informasi hilang, maka telah terjadi insiden keamanan informasi.
  • 9. ASPEK CONFIDENTIALITY Confidentiality (kerahasiaan) yaitu bersifat tidak dibuat tersedia atau tertutup kepada pihak, entitas, atau proses yang tidak berwenang.
  • 10. ASPEK CONFIDENTIALITY (lanj.) Insiden keamanan informasi terjadi jika data rekam medis, biodata, informasi slip gaji, dan semacamnya dapat dilihat pihak yang tidak berhak.
  • 11. ASPEK INTEGRITY Integrity (integritas) yaitu bersifat tidak dapat dimodifikasi atau dihapus tanpa izin dan tanpa diketahui.
  • 12. ASPEK INTEGRITY (lanj.) Insiden keamanan informasi terjadi jika data nilai mahasiswa didalam server, isi email yang dikirimkan dan semacamnya dapat berubah tanpa izin dan diketahui oleh pihak yang tidak berhak atau kejadian yang tidak disengaja.
  • 13. ASPEK AVAILABILITY Availability (ketersediaan) yaitu bersifat dapat diperoleh/diterima dan dapat dipakai saat dibutuhkan oleh yang berwenang.
  • 14. ASPEK AVAILABILITY (lanj.) Insiden keamanan informasi terjadi jika website, file yang disimpan, dan semacamnya tidak dapat diakses.
  • 15. APA SAJA ASPEK KEAMANAN INFORMASI LAINNYA?
  • 16. ASPEK AUTHENTICITY Authenticity (keaslian) yaitu sifat untuk menjadi asli serta dapat dibuktikan/verifikasi dan dipercaya. On the Internet nobody knows you’re a dog
  • 17. ASPEK AUTHENTICITY (lanj.) Insiden keamanan informasi terjadi jika terjadi proses jual beli, namun informasi barang dagangan dan si penjual tidak asli.
  • 18. ASPEK NON-REPUDIATION Non-repudiation (tak dapat disangkal) yaitu pengamanan terhadap penolakan palsu oleh individu yang melakukan tindakan tertentu.
  • 19. ASPEK NON-REPUDIATION (lanj.) Insiden keamanan informasi terjadi jika terdapat informasi permintaan barang yang dikirimkan ke vendor, namun pengirim menolak bahwa permintaan tidak pernah dikirimkan.
  • 20. ASPEK ACCOUNTABILITY Accountability (dipertanggung jawabkan) yaitu tujuan keamanan yang menghasilkan kebutuhan bagi tindakan dari entitas agar dapat dilacak secara unik.
  • 21. ASPEK ACCOUNTABILITY (lanj.) Insiden keamanan informasi terjadi jika terdapat data yang tidak bisa dilacak dimana sumber data (pengguna yang membuat dan merubah), dan perubahan yang terjadi pada data tersebut.
  • 23. TUJUAN PENERAPAN KEAMANAN KOMPUTER Kenapa kita harus menerapkan keamanan komputer di organisasi?
  • 24. 1. DAMPAK KEHILANGAN PENDAPATAN Terhentinya/terganggunya proses bisnis yang sedang berjalan dapat mengurangi pendapatan, yang bahkan bisa berujung ke pelanggan yang pindah ke kompetitor.
  • 25. MENCARI ALASAN TERKAIT DAMPAK KEHILANGAN PENDAPATAN Hitung berapa kerugian apabila sistem infomasi tidak bekerja selama 1 jam, 1 hari, 1 minggu, ataupun 1 bulan. Bayangkan toko online tidak dapat diakses selama beberapa hari. Berapa juta kerugian perhari jika tidak bisa melayani proses penjualan?
  • 26. 2. DAMPAK BIAYA PERBAIKAN Kerugian ketika aset atau informasi rusak/hilang, serta biaya perbaikan sistem. Biaya bisa termasuk insentif untuk pelanggan atau pihak mitra untuk menjaga hubungan bisnis yang terkena dampak.
  • 27. MENCARI ALASAN TERKAIT DAMPAK BIAYA PERBAIKAN Hitung berapa kerugian jika terjadi kehilangan data. Bayangkan apabila daftar pelanggan dan invoice hilang dari sistem. Berapa lama dan biaya pemulihan data? Apakah data tersebut bisa dikembalikan?
  • 28. 3. DAMPAK KERUSAKAN REPUTASI Kepercayaan pelanggan dan investor bisa rusak jika terjadi insiden keamanan informasi.
  • 29. MENCARI ALASAN TERKAIT DAMPAK KERUSAKAN REPUTASI Apakah nama baik organisasi merupakan sesuatu yang harus dilindungi? Bayangkan bila sebuah bank terkenal sering terjadi insiden keamanan informasi. Berapa banyak nasabah yang akan pindah ke bank lain karena takut akan keamanan uangnya?
  • 30. 4. DAMPAK PENUNTUTAN HUKUM Tuntutan yang diajukan pelanggan dan pihak mitra karena kelalaian yang dilakukan organisasi.
  • 31. MENCARI ALASAN TERKAIT DAMPAK PENUNTUTAN HUKUM Apakah ada pihak yang menuntut apabila terjadi kesalahan pada sistem? Bayangkan kesalahan early warning system yang mendeteksi bencana tsunami dalam memberikan data. Berapa banyak korban jika terjadi tsunami?
  • 33.
  • 34.
  • 35.
  • 37. 1. BANYAKNYA PENGGUNAAN TEKNOLOGI INFORMASI Banyaknya yang menggunakan teknologi informasi yang bisa diiringi dengan kurangnya kesadaran akan keamanannya. Persentase Perusahaan yang Memanfaatkan Fasilitas Jaringan Internet (Kemenkominfo, 2015)
  • 38. 2. BANYAKNYA CELAH KEAMANAN Semakin kompleks sistem, semakin memungkinkan penemuan celah keamanan yang dapat di eksploitasi oleh pelaku cybercrime. Peningkatan Total Kerentanan dan Ancaman Tahunan (Cisco, 2014)
  • 39. 3. KURANGNYA KESADARAN AKAN KEAMANAN INFORMASI Alasan Kenapa Keamanan Informasi Ditembus (Turner, 2011)
  • 40. 4. BANYAKNYA CARA UNTUK MELAKUKAN CYBERCRIME Banyaknya tools dan manual untuk melakukan tindak kejahatan.
  • 41. 5. SEDIKITNYA CARA UNTUK MENANGKAL CYBERCRIME Sedikitnya tools dan manual untuk menangkal tindak kejahatan.
  • 42. BAGAIMANAKAH NILAI KEAMANAN KOMPUTER DARI BERBAGAI ASPEK?
  • 43. TIMBULNYA NIAT JAHAT TANPA VS. DENGAN KEAMANAN KOMPUTER Niat Jahat Jika Tanpa Keamanan Komputer > Niat Jahat Jika Dengan Keamanan Komputer
  • 44. TINGKAT KEAMANAN KOMPUTER VS. NILAI ASET INFORMASI Tingkat Keamanan Komputer = Nilai Aset Informasi
  • 45. BESARNYA BIAYA PENERAPAN VS. DAMPAK MASALAH Biaya Penerapan Keamanan Komputer < Dampak Masalah Keamanan Komputer
  • 46. TERLIHATNYA ROI PROSES BISNIS VS. ROI KEAMANAN KOMPUTER Return of Investment Proses Bisnis > Return of Investment Keamanan Komputer
  • 47. USER FRIENDLY TANPA VS. DENGAN KEAMANAN KOMPUTER Tanpa Keamanan Komputer <> Dengan Keamanan Komputer
  • 48. JUMLAH INSIDEN TANPA VS. DENGAN KEAMANAN KOMPUTER Jumlah Insiden Tanpa Keamanan Komputer > Jumlah Insiden Dengan Keamanan Komputer
  • 49.
  • 50.  Badan Standarisasi Nasional (2014), SNI ISO/IEC 27000:2014 – Teknologi Informasi – Teknik Keamanan – Sistem Manajemen Keamanan Informasi – Gambaran Umum dan Kosakata (ISO/IEC 27000:2012, IDT), BSN, Bandung.  Cisco (2014), 2014 Annual Security Report, Cisco, San Jose.  Ramadhani, Dochi (2013), Pengantar Keamanan Sistem Komputer, dari https://herliseptiani.files.wordpress.com/2013/01/1- pengantar-keamanan-komputer.ppt, diakses 16/03/2019.  Idrizon (____), Keamanan Komputer, Lecture Handout: Keamanan Komputer, STMIK Indonesia, Jakarta.  Kamat, Mohan (2012), “An introduction to ISO27k”, dalam Free ISO27k Toolkit, ISO27K Forum, dari http://www.iso27001security.com/html/iso27k_toolkit.html, diakses 16/11/2015.  KEMENKOMINFO (2015), Buku Saku: Data dan Tren TIK Indonesia 2015, KEMENKOMINFO, Jakarta.  National Institute of Standards and Technology (____), Glossary, dari https://csrc.nist.gov/glossary/, diakses 10/03/2019.  Salma, Ian (2015), Dasar-Dasar Keamanan Komputer, dari https://slideplayer.info/slide/2809117/, diakses 17/03/2019.  Badan Standarisasi Nasional (2014), SNI ISO/IEC 27000:2014 – Teknologi Informasi – Teknik Keamanan – Sistem Manajemen Keamanan Informasi – Gambaran Umum dan Kosakata (ISO/IEC 27000:2012, IDT), BSN, Bandung.  Slusky, Ludwig, Rick S. Hayes & Richard Lau (2013), “Information Security Risks and Countermeasures in CPA Practices”, Accounting and Finance Research, Vol. 2, No. 3. Sciedu Press.  Turner, Richard (2011), “A New Focus for IT Security?”, Computer Fraud & Security, Elsevier, Philadelphia.

Editor's Notes

  1. Serangan: Sniffer, SOP tidak jelas. Proteksi: Enkripsi.
  2. Serangan: Sniffer, SOP tidak jelas. Proteksi: Enkripsi.
  3. Serangan: Sniffer, SOP tidak jelas. Proteksi: Enkripsi.
  4. Serangan: User palsu, terminal palsu, situs web palsu. Proteksi: Digital signature/certificates.
  5. Proteksi: Digital signature/certificates.
  6. Proteksi: Digital signature/certificates.
  7. Tidak mudah membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah, maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah. Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita anggarkan diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan seperti firewall, Detection system, antivirus dan lain-lainnya.
  8. https://www.washingtonpost.com/education/2019/03/08/hackers-breach-admissions-files-three-private-colleges/?noredirect=on&utm_term=.eff35cf37be6
  9. https://www.courant.com/breaking-news/hc-br-uconn-health-data-security-incident-20190222-llnpkdofond4vb2r4pj5ltucxu-story.html
  10. Hasil searching Google 29 Maret 2020
  11. Hasil searching Google 29 Maret 2020
  12. Beli peralatan buat produksi pabrik lebih mudah menghitung ROI-nya dibanding beli peralatan buat keamanan komputer.
  13. Semakin tidak aman, semakin nyaman. Contohnya login menggunakan 2 faktor, seperti username dan password, dan sidik jari ketika ingin mengakses komputer. Hal ini sangat merepotkan dibandingkan tidak ada login sama sekali.