SlideShare a Scribd company logo
Furqon Mauladani S.Kom., M.MT.
KEAMANAN KOMPUTER
PROFIL
Contact
Email : furqonmauladani@gmail.com
Web : masterdiagram.blogspot.com
HP : 0895332408799
LinkedIn : furqon-mauladani-479603b3
Education
S1 : Sistem Informasi, STMIK Swadharma.
S2 : Manajemen Teknologi, Institut
Teknologi Sepuluh Nopember.
APA ITU KEAMANAN KOMPUTER?
KEAMANAN KOMPUTER
Tindakan dan kontrol yang memastikan confidentiality (kerahasiaan),
integrity (integritas), and availability (keterasediaan) dari informasi
yang diproses dan disimpan oleh komputer.
Namun istilah ini sudah digantikan dengan istilah keamanan cyber.
KEAMANAN CYBER
Pencegahan perlindungan dan perbaikan komputer, sistem ataupun
layanan komunikasi elektronik, koneksi kabel, dan komunikasi
elektronik, termasuk informasi didalamnya. Hal ini untuk memastikan
confidentiality (kerahasiaan), integrity (integritas), dan availability
(keterasediaan), authentication (autentikasi), dan non-repudiation
(hal yang tidak dapat disangkal).
KEAMANAN INFORMASI
Melindungi informasi dan sistem informasi dari akses, penggunaan,
penyingkapan, gangguan, modifikasi atau perusakan tanpa izin
untuk menyediakan confidentiality (kerahasiaan), integrity
(integritas), dan availability (keterasediaan).
APA SAJA ASPEK
KEAMANAN INFORMASI?
ASPEK KEAMANAN INFORMASI
Jika salah satu aspek keamanan informasi hilang, maka telah terjadi insiden keamanan
informasi.
ASPEK CONFIDENTIALITY
Confidentiality (kerahasiaan) yaitu bersifat tidak dibuat tersedia atau
tertutup kepada pihak, entitas, atau proses yang tidak berwenang.
ASPEK CONFIDENTIALITY (lanj.)
Insiden keamanan informasi terjadi jika data rekam medis, biodata,
informasi slip gaji, dan semacamnya dapat dilihat pihak yang tidak
berhak.
ASPEK INTEGRITY
Integrity (integritas) yaitu bersifat tidak dapat dimodifikasi atau
dihapus tanpa izin dan tanpa diketahui.
ASPEK INTEGRITY (lanj.)
Insiden keamanan informasi terjadi jika data nilai mahasiswa didalam
server, isi email yang dikirimkan dan semacamnya dapat berubah
tanpa izin dan diketahui oleh pihak yang tidak berhak atau kejadian
yang tidak disengaja.
ASPEK AVAILABILITY
Availability (ketersediaan) yaitu bersifat dapat diperoleh/diterima
dan dapat dipakai saat dibutuhkan oleh yang berwenang.
ASPEK AVAILABILITY (lanj.)
Insiden keamanan informasi terjadi jika website, file yang disimpan,
dan semacamnya tidak dapat diakses.
APA SAJA ASPEK
KEAMANAN INFORMASI LAINNYA?
ASPEK AUTHENTICITY
Authenticity (keaslian) yaitu sifat untuk
menjadi asli serta dapat
dibuktikan/verifikasi dan dipercaya.
On the Internet nobody
knows you’re a dog
ASPEK AUTHENTICITY (lanj.)
Insiden keamanan informasi terjadi jika terjadi proses jual beli,
namun informasi barang dagangan dan si penjual tidak asli.
ASPEK NON-REPUDIATION
Non-repudiation (tak dapat disangkal) yaitu pengamanan terhadap
penolakan palsu oleh individu yang melakukan tindakan tertentu.
ASPEK NON-REPUDIATION (lanj.)
Insiden keamanan informasi terjadi jika terdapat informasi
permintaan barang yang dikirimkan ke vendor, namun pengirim
menolak bahwa permintaan tidak pernah dikirimkan.
ASPEK ACCOUNTABILITY
Accountability (dipertanggung jawabkan) yaitu tujuan keamanan
yang menghasilkan kebutuhan bagi tindakan dari entitas agar dapat
dilacak secara unik.
ASPEK ACCOUNTABILITY (lanj.)
Insiden keamanan informasi terjadi jika terdapat data yang tidak bisa
dilacak dimana sumber data (pengguna yang membuat dan
merubah), dan perubahan yang terjadi pada data tersebut.
APA TUJUAN KEAMANAN
KOMPUTER?
TUJUAN PENERAPAN KEAMANAN KOMPUTER
Kenapa kita harus menerapkan keamanan komputer di organisasi?
1. DAMPAK KEHILANGAN PENDAPATAN
Terhentinya/terganggunya proses bisnis yang sedang berjalan dapat
mengurangi pendapatan, yang bahkan bisa berujung ke pelanggan
yang pindah ke kompetitor.
MENCARI ALASAN TERKAIT DAMPAK KEHILANGAN
PENDAPATAN
Hitung berapa kerugian apabila sistem infomasi tidak bekerja selama
1 jam, 1 hari, 1 minggu, ataupun 1 bulan.
Bayangkan toko online tidak dapat diakses selama beberapa hari.
Berapa juta kerugian perhari jika tidak bisa melayani proses
penjualan?
2. DAMPAK BIAYA PERBAIKAN
Kerugian ketika aset atau informasi rusak/hilang, serta biaya
perbaikan sistem. Biaya bisa termasuk insentif untuk pelanggan atau
pihak mitra untuk menjaga hubungan bisnis yang terkena dampak.
MENCARI ALASAN TERKAIT DAMPAK BIAYA PERBAIKAN
Hitung berapa kerugian jika terjadi kehilangan data.
Bayangkan apabila daftar pelanggan dan invoice hilang dari sistem.
Berapa lama dan biaya pemulihan data? Apakah data tersebut bisa
dikembalikan?
3. DAMPAK KERUSAKAN REPUTASI
Kepercayaan pelanggan dan investor bisa rusak jika terjadi insiden
keamanan informasi.
MENCARI ALASAN TERKAIT DAMPAK KERUSAKAN REPUTASI
Apakah nama baik organisasi merupakan sesuatu yang harus
dilindungi?
Bayangkan bila sebuah bank terkenal sering terjadi insiden
keamanan informasi. Berapa banyak nasabah yang akan pindah ke
bank lain karena takut akan keamanan uangnya?
4. DAMPAK PENUNTUTAN HUKUM
Tuntutan yang diajukan pelanggan dan pihak mitra karena kelalaian
yang dilakukan organisasi.
MENCARI ALASAN TERKAIT DAMPAK PENUNTUTAN HUKUM
Apakah ada pihak yang menuntut apabila terjadi kesalahan pada
sistem?
Bayangkan kesalahan early warning system yang mendeteksi
bencana tsunami dalam memberikan data. Berapa banyak korban
jika terjadi tsunami?
CONTOH INSIDEN KEAMANAN
INFORMASI
KENAPA KEJAHATAN KOMPUTER
(CYBERCRYME) SEMAKIN
MENINGKAT?
1. BANYAKNYA PENGGUNAAN TEKNOLOGI INFORMASI
Banyaknya yang
menggunakan
teknologi informasi
yang bisa diiringi
dengan kurangnya
kesadaran akan
keamanannya.
Persentase Perusahaan yang Memanfaatkan Fasilitas
Jaringan Internet (Kemenkominfo, 2015)
2. BANYAKNYA CELAH KEAMANAN
Semakin kompleks
sistem, semakin
memungkinkan
penemuan celah
keamanan yang
dapat di eksploitasi
oleh pelaku
cybercrime.
Peningkatan Total Kerentanan dan Ancaman Tahunan
(Cisco, 2014)
3. KURANGNYA KESADARAN AKAN KEAMANAN INFORMASI
Alasan Kenapa Keamanan Informasi Ditembus (Turner,
2011)
4. BANYAKNYA CARA UNTUK MELAKUKAN CYBERCRIME
Banyaknya tools
dan manual untuk
melakukan tindak
kejahatan.
5. SEDIKITNYA CARA UNTUK MENANGKAL CYBERCRIME
Sedikitnya tools
dan manual untuk
menangkal tindak
kejahatan.
BAGAIMANAKAH NILAI KEAMANAN
KOMPUTER DARI BERBAGAI ASPEK?
TIMBULNYA NIAT JAHAT TANPA
VS.
DENGAN KEAMANAN KOMPUTER
Niat Jahat Jika
Tanpa
Keamanan
Komputer
>
Niat Jahat Jika
Dengan
Keamanan
Komputer
TINGKAT KEAMANAN KOMPUTER
VS.
NILAI ASET INFORMASI
Tingkat
Keamanan
Komputer
=
Nilai
Aset
Informasi
BESARNYA BIAYA PENERAPAN
VS.
DAMPAK MASALAH
Biaya
Penerapan
Keamanan
Komputer
<
Dampak
Masalah
Keamanan
Komputer
TERLIHATNYA ROI PROSES BISNIS
VS.
ROI KEAMANAN KOMPUTER
Return of
Investment
Proses Bisnis
>
Return of
Investment
Keamanan
Komputer
USER FRIENDLY TANPA
VS.
DENGAN KEAMANAN KOMPUTER
Tanpa
Keamanan
Komputer
<>
Dengan
Keamanan
Komputer
JUMLAH INSIDEN TANPA
VS.
DENGAN KEAMANAN KOMPUTER
Jumlah Insiden
Tanpa
Keamanan
Komputer
>
Jumlah Insiden
Dengan
Keamanan
Komputer
 Badan Standarisasi Nasional (2014), SNI ISO/IEC 27000:2014 – Teknologi Informasi – Teknik Keamanan – Sistem Manajemen
Keamanan Informasi – Gambaran Umum dan Kosakata (ISO/IEC 27000:2012, IDT), BSN, Bandung.
 Cisco (2014), 2014 Annual Security Report, Cisco, San Jose.
 Ramadhani, Dochi (2013), Pengantar Keamanan Sistem Komputer, dari https://herliseptiani.files.wordpress.com/2013/01/1-
pengantar-keamanan-komputer.ppt, diakses 16/03/2019.
 Idrizon (____), Keamanan Komputer, Lecture Handout: Keamanan Komputer, STMIK Indonesia, Jakarta.
 Kamat, Mohan (2012), “An introduction to ISO27k”, dalam Free ISO27k Toolkit, ISO27K Forum, dari
http://www.iso27001security.com/html/iso27k_toolkit.html, diakses 16/11/2015.
 KEMENKOMINFO (2015), Buku Saku: Data dan Tren TIK Indonesia 2015, KEMENKOMINFO, Jakarta.
 National Institute of Standards and Technology (____), Glossary, dari https://csrc.nist.gov/glossary/, diakses 10/03/2019.
 Salma, Ian (2015), Dasar-Dasar Keamanan Komputer, dari https://slideplayer.info/slide/2809117/, diakses 17/03/2019.
 Badan Standarisasi Nasional (2014), SNI ISO/IEC 27000:2014 – Teknologi Informasi – Teknik Keamanan – Sistem Manajemen
Keamanan Informasi – Gambaran Umum dan Kosakata (ISO/IEC 27000:2012, IDT), BSN, Bandung.
 Slusky, Ludwig, Rick S. Hayes & Richard Lau (2013), “Information Security Risks and Countermeasures in CPA
Practices”, Accounting and Finance Research, Vol. 2, No. 3. Sciedu Press.
 Turner, Richard (2011), “A New Focus for IT Security?”, Computer Fraud & Security, Elsevier, Philadelphia.

More Related Content

What's hot

20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus isms
jakabayan
 
Hubungan PP60 2008 dan tata kelola serta SNI
Hubungan PP60 2008 dan tata kelola serta SNIHubungan PP60 2008 dan tata kelola serta SNI
Hubungan PP60 2008 dan tata kelola serta SNI
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Sistem Penunjang Keputusan [Pengantar]
Sistem Penunjang Keputusan [Pengantar]Sistem Penunjang Keputusan [Pengantar]
Sistem Penunjang Keputusan [Pengantar]
Institut Teknologi Sepuluh Nopember Surabaya
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
Yolan Meiliana
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )
James Montolalu
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Directorate of Information Security | Ditjen Aptika
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Danielwatloly18
 
Snati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanangSnati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanangNanang Sasongko
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Gusstiawan Raimanu
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
RifaldySaputra1
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
Mamay Syani
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
IGN MANTRA
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
safarudin rayyan
 

What's hot (18)

20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus isms
 
Hubungan PP60 2008 dan tata kelola serta SNI
Hubungan PP60 2008 dan tata kelola serta SNIHubungan PP60 2008 dan tata kelola serta SNI
Hubungan PP60 2008 dan tata kelola serta SNI
 
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
 
Sistem Penunjang Keputusan [Pengantar]
Sistem Penunjang Keputusan [Pengantar]Sistem Penunjang Keputusan [Pengantar]
Sistem Penunjang Keputusan [Pengantar]
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Snati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanangSnati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanang
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
ISMS Awareness_Intan Rahayu
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
 

Similar to Keamanan Komputer [Pengantar Keamanan Komputer]

Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-BusinessKent Ardy Sutjiadi
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
PanusunanSirait
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Lauhul Machfuzh
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
AriyanSutanto
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
Fadlichi
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Dewiindriyaniwahdiyansyah
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Dian Anggraeni
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
ApriliaNingrum2
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi Pandapotan Saragih
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
aprilia wahyu perdani
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
VIKIANJARWATI
 
Bab 9 teori
Bab 9 teoriBab 9 teori
SIM TEORI BAB 9
SIM TEORI BAB 9SIM TEORI BAB 9
SIM TEORI BAB 9
Muhammad Fadli. SE,.
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
rainbi
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
rainbi
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
rainbi
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu
 

Similar to Keamanan Komputer [Pengantar Keamanan Komputer] (20)

Information System Security For E-Business
Information System Security For E-BusinessInformation System Security For E-Business
Information System Security For E-Business
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
Bab 9 teori
Bab 9 teoriBab 9 teori
Bab 9 teori
 
SIM TEORI BAB 9
SIM TEORI BAB 9SIM TEORI BAB 9
SIM TEORI BAB 9
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 

More from Institut Teknologi Sepuluh Nopember Surabaya

How Easy to Automate Application Deployment on AWS
How Easy to Automate Application Deployment on AWSHow Easy to Automate Application Deployment on AWS
How Easy to Automate Application Deployment on AWS
Institut Teknologi Sepuluh Nopember Surabaya
 
How to deploy your Apps in serverless-way using App Engine.pptx
How to deploy your Apps in serverless-way using App Engine.pptxHow to deploy your Apps in serverless-way using App Engine.pptx
How to deploy your Apps in serverless-way using App Engine.pptx
Institut Teknologi Sepuluh Nopember Surabaya
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Institut Teknologi Sepuluh Nopember Surabaya
 
Sistem Penunjang Keputusan [Analytical Hierarchy Process]
Sistem Penunjang Keputusan [Analytical Hierarchy Process]Sistem Penunjang Keputusan [Analytical Hierarchy Process]
Sistem Penunjang Keputusan [Analytical Hierarchy Process]
Institut Teknologi Sepuluh Nopember Surabaya
 
Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Simple Additive Weighting]Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Simple Additive Weighting]
Institut Teknologi Sepuluh Nopember Surabaya
 
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
Institut Teknologi Sepuluh Nopember Surabaya
 
Sistem Penunjang Keputusan [Simulasi Monte Carlo]
Sistem Penunjang Keputusan [Simulasi Monte Carlo]Sistem Penunjang Keputusan [Simulasi Monte Carlo]
Sistem Penunjang Keputusan [Simulasi Monte Carlo]
Institut Teknologi Sepuluh Nopember Surabaya
 
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
Institut Teknologi Sepuluh Nopember Surabaya
 
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Institut Teknologi Sepuluh Nopember Surabaya
 
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Institut Teknologi Sepuluh Nopember Surabaya
 
Model dan Simulasi
Model dan SimulasiModel dan Simulasi
UAS Analisa Sistem Keputusan MTI
UAS Analisa Sistem Keputusan MTIUAS Analisa Sistem Keputusan MTI
UAS Analisa Sistem Keputusan MTI
Institut Teknologi Sepuluh Nopember Surabaya
 
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
Institut Teknologi Sepuluh Nopember Surabaya
 

More from Institut Teknologi Sepuluh Nopember Surabaya (15)

How Easy to Automate Application Deployment on AWS
How Easy to Automate Application Deployment on AWSHow Easy to Automate Application Deployment on AWS
How Easy to Automate Application Deployment on AWS
 
How to deploy your Apps in serverless-way using App Engine.pptx
How to deploy your Apps in serverless-way using App Engine.pptxHow to deploy your Apps in serverless-way using App Engine.pptx
How to deploy your Apps in serverless-way using App Engine.pptx
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
 
Sistem Penunjang Keputusan [Analytical Hierarchy Process]
Sistem Penunjang Keputusan [Analytical Hierarchy Process]Sistem Penunjang Keputusan [Analytical Hierarchy Process]
Sistem Penunjang Keputusan [Analytical Hierarchy Process]
 
Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Simple Additive Weighting]Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Simple Additive Weighting]
 
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
 
Sistem Penunjang Keputusan [Simulasi Monte Carlo]
Sistem Penunjang Keputusan [Simulasi Monte Carlo]Sistem Penunjang Keputusan [Simulasi Monte Carlo]
Sistem Penunjang Keputusan [Simulasi Monte Carlo]
 
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
 
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
 
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
 
Model dan Simulasi
Model dan SimulasiModel dan Simulasi
Model dan Simulasi
 
UAS Analisa Sistem Keputusan MTI
UAS Analisa Sistem Keputusan MTIUAS Analisa Sistem Keputusan MTI
UAS Analisa Sistem Keputusan MTI
 
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
 
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
 

Recently uploaded

Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
JALANJALANKENYANG
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
PikeKusumaSantoso
 
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOKPENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
GusniartiGusniarti5
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
SABDA
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdekaKKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
irvansupriadi44
 
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul AjarPowerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
MashudiMashudi12
 
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdfKisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
indraayurestuw
 
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdfPanduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
MildayantiMildayanti
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
NiaTazmia2
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
YuristaAndriyani1
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs KonsekuensiAksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
sabir51
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
fadlurrahman260903
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
Annisa Syahfitri
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
junaedikuluri1
 
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdfJuknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
HendraSagita2
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
nasrudienaulia
 

Recently uploaded (20)

Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
 
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
 
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOKPENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdekaKKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
KKTP Kurikulum Merdeka sebagai Panduan dalam kurikulum merdeka
 
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul AjarPowerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
 
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdfKisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
 
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdfPanduan Penggunaan Rekomendasi Buku Sastra.pdf
Panduan Penggunaan Rekomendasi Buku Sastra.pdf
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
 
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs KonsekuensiAksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
 
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdfJuknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
 

Keamanan Komputer [Pengantar Keamanan Komputer]

  • 1. Furqon Mauladani S.Kom., M.MT. KEAMANAN KOMPUTER
  • 2. PROFIL Contact Email : furqonmauladani@gmail.com Web : masterdiagram.blogspot.com HP : 0895332408799 LinkedIn : furqon-mauladani-479603b3 Education S1 : Sistem Informasi, STMIK Swadharma. S2 : Manajemen Teknologi, Institut Teknologi Sepuluh Nopember.
  • 3. APA ITU KEAMANAN KOMPUTER?
  • 4. KEAMANAN KOMPUTER Tindakan dan kontrol yang memastikan confidentiality (kerahasiaan), integrity (integritas), and availability (keterasediaan) dari informasi yang diproses dan disimpan oleh komputer. Namun istilah ini sudah digantikan dengan istilah keamanan cyber.
  • 5. KEAMANAN CYBER Pencegahan perlindungan dan perbaikan komputer, sistem ataupun layanan komunikasi elektronik, koneksi kabel, dan komunikasi elektronik, termasuk informasi didalamnya. Hal ini untuk memastikan confidentiality (kerahasiaan), integrity (integritas), dan availability (keterasediaan), authentication (autentikasi), dan non-repudiation (hal yang tidak dapat disangkal).
  • 6. KEAMANAN INFORMASI Melindungi informasi dan sistem informasi dari akses, penggunaan, penyingkapan, gangguan, modifikasi atau perusakan tanpa izin untuk menyediakan confidentiality (kerahasiaan), integrity (integritas), dan availability (keterasediaan).
  • 8. ASPEK KEAMANAN INFORMASI Jika salah satu aspek keamanan informasi hilang, maka telah terjadi insiden keamanan informasi.
  • 9. ASPEK CONFIDENTIALITY Confidentiality (kerahasiaan) yaitu bersifat tidak dibuat tersedia atau tertutup kepada pihak, entitas, atau proses yang tidak berwenang.
  • 10. ASPEK CONFIDENTIALITY (lanj.) Insiden keamanan informasi terjadi jika data rekam medis, biodata, informasi slip gaji, dan semacamnya dapat dilihat pihak yang tidak berhak.
  • 11. ASPEK INTEGRITY Integrity (integritas) yaitu bersifat tidak dapat dimodifikasi atau dihapus tanpa izin dan tanpa diketahui.
  • 12. ASPEK INTEGRITY (lanj.) Insiden keamanan informasi terjadi jika data nilai mahasiswa didalam server, isi email yang dikirimkan dan semacamnya dapat berubah tanpa izin dan diketahui oleh pihak yang tidak berhak atau kejadian yang tidak disengaja.
  • 13. ASPEK AVAILABILITY Availability (ketersediaan) yaitu bersifat dapat diperoleh/diterima dan dapat dipakai saat dibutuhkan oleh yang berwenang.
  • 14. ASPEK AVAILABILITY (lanj.) Insiden keamanan informasi terjadi jika website, file yang disimpan, dan semacamnya tidak dapat diakses.
  • 15. APA SAJA ASPEK KEAMANAN INFORMASI LAINNYA?
  • 16. ASPEK AUTHENTICITY Authenticity (keaslian) yaitu sifat untuk menjadi asli serta dapat dibuktikan/verifikasi dan dipercaya. On the Internet nobody knows you’re a dog
  • 17. ASPEK AUTHENTICITY (lanj.) Insiden keamanan informasi terjadi jika terjadi proses jual beli, namun informasi barang dagangan dan si penjual tidak asli.
  • 18. ASPEK NON-REPUDIATION Non-repudiation (tak dapat disangkal) yaitu pengamanan terhadap penolakan palsu oleh individu yang melakukan tindakan tertentu.
  • 19. ASPEK NON-REPUDIATION (lanj.) Insiden keamanan informasi terjadi jika terdapat informasi permintaan barang yang dikirimkan ke vendor, namun pengirim menolak bahwa permintaan tidak pernah dikirimkan.
  • 20. ASPEK ACCOUNTABILITY Accountability (dipertanggung jawabkan) yaitu tujuan keamanan yang menghasilkan kebutuhan bagi tindakan dari entitas agar dapat dilacak secara unik.
  • 21. ASPEK ACCOUNTABILITY (lanj.) Insiden keamanan informasi terjadi jika terdapat data yang tidak bisa dilacak dimana sumber data (pengguna yang membuat dan merubah), dan perubahan yang terjadi pada data tersebut.
  • 23. TUJUAN PENERAPAN KEAMANAN KOMPUTER Kenapa kita harus menerapkan keamanan komputer di organisasi?
  • 24. 1. DAMPAK KEHILANGAN PENDAPATAN Terhentinya/terganggunya proses bisnis yang sedang berjalan dapat mengurangi pendapatan, yang bahkan bisa berujung ke pelanggan yang pindah ke kompetitor.
  • 25. MENCARI ALASAN TERKAIT DAMPAK KEHILANGAN PENDAPATAN Hitung berapa kerugian apabila sistem infomasi tidak bekerja selama 1 jam, 1 hari, 1 minggu, ataupun 1 bulan. Bayangkan toko online tidak dapat diakses selama beberapa hari. Berapa juta kerugian perhari jika tidak bisa melayani proses penjualan?
  • 26. 2. DAMPAK BIAYA PERBAIKAN Kerugian ketika aset atau informasi rusak/hilang, serta biaya perbaikan sistem. Biaya bisa termasuk insentif untuk pelanggan atau pihak mitra untuk menjaga hubungan bisnis yang terkena dampak.
  • 27. MENCARI ALASAN TERKAIT DAMPAK BIAYA PERBAIKAN Hitung berapa kerugian jika terjadi kehilangan data. Bayangkan apabila daftar pelanggan dan invoice hilang dari sistem. Berapa lama dan biaya pemulihan data? Apakah data tersebut bisa dikembalikan?
  • 28. 3. DAMPAK KERUSAKAN REPUTASI Kepercayaan pelanggan dan investor bisa rusak jika terjadi insiden keamanan informasi.
  • 29. MENCARI ALASAN TERKAIT DAMPAK KERUSAKAN REPUTASI Apakah nama baik organisasi merupakan sesuatu yang harus dilindungi? Bayangkan bila sebuah bank terkenal sering terjadi insiden keamanan informasi. Berapa banyak nasabah yang akan pindah ke bank lain karena takut akan keamanan uangnya?
  • 30. 4. DAMPAK PENUNTUTAN HUKUM Tuntutan yang diajukan pelanggan dan pihak mitra karena kelalaian yang dilakukan organisasi.
  • 31. MENCARI ALASAN TERKAIT DAMPAK PENUNTUTAN HUKUM Apakah ada pihak yang menuntut apabila terjadi kesalahan pada sistem? Bayangkan kesalahan early warning system yang mendeteksi bencana tsunami dalam memberikan data. Berapa banyak korban jika terjadi tsunami?
  • 33.
  • 34.
  • 35.
  • 37. 1. BANYAKNYA PENGGUNAAN TEKNOLOGI INFORMASI Banyaknya yang menggunakan teknologi informasi yang bisa diiringi dengan kurangnya kesadaran akan keamanannya. Persentase Perusahaan yang Memanfaatkan Fasilitas Jaringan Internet (Kemenkominfo, 2015)
  • 38. 2. BANYAKNYA CELAH KEAMANAN Semakin kompleks sistem, semakin memungkinkan penemuan celah keamanan yang dapat di eksploitasi oleh pelaku cybercrime. Peningkatan Total Kerentanan dan Ancaman Tahunan (Cisco, 2014)
  • 39. 3. KURANGNYA KESADARAN AKAN KEAMANAN INFORMASI Alasan Kenapa Keamanan Informasi Ditembus (Turner, 2011)
  • 40. 4. BANYAKNYA CARA UNTUK MELAKUKAN CYBERCRIME Banyaknya tools dan manual untuk melakukan tindak kejahatan.
  • 41. 5. SEDIKITNYA CARA UNTUK MENANGKAL CYBERCRIME Sedikitnya tools dan manual untuk menangkal tindak kejahatan.
  • 42. BAGAIMANAKAH NILAI KEAMANAN KOMPUTER DARI BERBAGAI ASPEK?
  • 43. TIMBULNYA NIAT JAHAT TANPA VS. DENGAN KEAMANAN KOMPUTER Niat Jahat Jika Tanpa Keamanan Komputer > Niat Jahat Jika Dengan Keamanan Komputer
  • 44. TINGKAT KEAMANAN KOMPUTER VS. NILAI ASET INFORMASI Tingkat Keamanan Komputer = Nilai Aset Informasi
  • 45. BESARNYA BIAYA PENERAPAN VS. DAMPAK MASALAH Biaya Penerapan Keamanan Komputer < Dampak Masalah Keamanan Komputer
  • 46. TERLIHATNYA ROI PROSES BISNIS VS. ROI KEAMANAN KOMPUTER Return of Investment Proses Bisnis > Return of Investment Keamanan Komputer
  • 47. USER FRIENDLY TANPA VS. DENGAN KEAMANAN KOMPUTER Tanpa Keamanan Komputer <> Dengan Keamanan Komputer
  • 48. JUMLAH INSIDEN TANPA VS. DENGAN KEAMANAN KOMPUTER Jumlah Insiden Tanpa Keamanan Komputer > Jumlah Insiden Dengan Keamanan Komputer
  • 49.
  • 50.  Badan Standarisasi Nasional (2014), SNI ISO/IEC 27000:2014 – Teknologi Informasi – Teknik Keamanan – Sistem Manajemen Keamanan Informasi – Gambaran Umum dan Kosakata (ISO/IEC 27000:2012, IDT), BSN, Bandung.  Cisco (2014), 2014 Annual Security Report, Cisco, San Jose.  Ramadhani, Dochi (2013), Pengantar Keamanan Sistem Komputer, dari https://herliseptiani.files.wordpress.com/2013/01/1- pengantar-keamanan-komputer.ppt, diakses 16/03/2019.  Idrizon (____), Keamanan Komputer, Lecture Handout: Keamanan Komputer, STMIK Indonesia, Jakarta.  Kamat, Mohan (2012), “An introduction to ISO27k”, dalam Free ISO27k Toolkit, ISO27K Forum, dari http://www.iso27001security.com/html/iso27k_toolkit.html, diakses 16/11/2015.  KEMENKOMINFO (2015), Buku Saku: Data dan Tren TIK Indonesia 2015, KEMENKOMINFO, Jakarta.  National Institute of Standards and Technology (____), Glossary, dari https://csrc.nist.gov/glossary/, diakses 10/03/2019.  Salma, Ian (2015), Dasar-Dasar Keamanan Komputer, dari https://slideplayer.info/slide/2809117/, diakses 17/03/2019.  Badan Standarisasi Nasional (2014), SNI ISO/IEC 27000:2014 – Teknologi Informasi – Teknik Keamanan – Sistem Manajemen Keamanan Informasi – Gambaran Umum dan Kosakata (ISO/IEC 27000:2012, IDT), BSN, Bandung.  Slusky, Ludwig, Rick S. Hayes & Richard Lau (2013), “Information Security Risks and Countermeasures in CPA Practices”, Accounting and Finance Research, Vol. 2, No. 3. Sciedu Press.  Turner, Richard (2011), “A New Focus for IT Security?”, Computer Fraud & Security, Elsevier, Philadelphia.

Editor's Notes

  1. Serangan: Sniffer, SOP tidak jelas. Proteksi: Enkripsi.
  2. Serangan: Sniffer, SOP tidak jelas. Proteksi: Enkripsi.
  3. Serangan: Sniffer, SOP tidak jelas. Proteksi: Enkripsi.
  4. Serangan: User palsu, terminal palsu, situs web palsu. Proteksi: Digital signature/certificates.
  5. Proteksi: Digital signature/certificates.
  6. Proteksi: Digital signature/certificates.
  7. Tidak mudah membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah, maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah. Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita anggarkan diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan seperti firewall, Detection system, antivirus dan lain-lainnya.
  8. https://www.washingtonpost.com/education/2019/03/08/hackers-breach-admissions-files-three-private-colleges/?noredirect=on&utm_term=.eff35cf37be6
  9. https://www.courant.com/breaking-news/hc-br-uconn-health-data-security-incident-20190222-llnpkdofond4vb2r4pj5ltucxu-story.html
  10. Hasil searching Google 29 Maret 2020
  11. Hasil searching Google 29 Maret 2020
  12. Beli peralatan buat produksi pabrik lebih mudah menghitung ROI-nya dibanding beli peralatan buat keamanan komputer.
  13. Semakin tidak aman, semakin nyaman. Contohnya login menggunakan 2 faktor, seperti username dan password, dan sidik jari ketika ingin mengakses komputer. Hal ini sangat merepotkan dibandingkan tidak ada login sama sekali.