Overview Keamanan Informasi
Tujuan /Syarat Keamanan dan Lingkup Pengamanan
Overview Ancaman Program Perusak/Pengganggu
Overview Ancaman Keamanan Komputer
Overview Teknik Enkripsi
Overiview Keamanan Di Internet
Overview Pemeliharaan Sistem Komputer
Penyebab Meningkatnya Kejahatan Komputer
Maraknya kejahatan computer hingga saat ini ,yang diindikasikan terus mengalamipeningkattan yang disebabkan seperti berikut ini
tugas 1 tutorial online anak berkebutuhan khusus di SD
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
1. PENGANTAR KEAMANAN TEKNOLOGI
INFORMASI
IT SECURITY INTRODUCTION
DOSEN : IRWANSYA, ST., M.PD
Mahasiswa secara umum memahami,
mengerti dan dapat menjelaskan kejahatan
computer, dan aspek-aspek keamanan
computer dan informasi
2. Overview Keamanan Informasi
Tujuan /Syarat Keamanan dan Lingkup Pengamanan
Overview Ancaman Program Perusak/Pengganggu
Overview Ancaman Keamanan Komputer
Overview Teknik Enkripsi
Overiview Keamanan Di Internet
Overview Pemeliharaan Sistem Komputer
Munculnya Kejahatan Komputer
1.1 Penyebab Meningkatnya Kejahatan Komputer
1.2 Aspek-aspek Keamanan Komputer
3. Berikut adalah aktifitas viral para hacker selama 60 tahun
terakhir. Awal 1960 fasilitas sistem computer (main frame)
MIT (institut teknologi paling terkemuka di dunia),
diantaranya laboratorium artificial intelligence - MIT, menjadi
awal
percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif
untuk seorang yang menguasai komputer yang dapat membuat sebuah
program melebihi apa yang dirancang untuk melakukan tugasnya. Tahun
1970 John Draper membuat sebuah panggilan telepon jarak jauh secara
gratis dengan meniupkan nada yang tepat ke dalam telepon yang
memberitahukan kepada
sistem telepon agar membuka saluran. Draper menemukan siulan sebagai
hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang
kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali
untuk pembobolan sistem telepon pada tahun 1970-an.
4. Gerakan sosial Yippie memulai majalah YIPL/TAP
(Youth International Party
Line/Technical Assistance Program) untuk menolong
para hacker telepon (disebut
“phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer
Club memulai membuat “blue boxes”
alat yang digunakan untuk meng-hack ke dalam sistem
telepon. Para anggotanya, yang
mengadopsi pegangan “Berkeley Blue” (Steve Jobs)
dan “Oak Toebark” (Steve
Wozniak), yang selanjutnya mendirikan Apple
Computer.
5. 1.1 Penyebab Meningkatnya Kejahatan Komputer
Maraknya kejahatan computer hingga saat ini ,yang
diindikasikan terus mengalamipeningkattan yang disebabkan
seperti berikut ini
Aplikasi bisnis yang mengunakan teknologi informasi dan
jaringan computer semakin meningkat .sebagai contoh saat ini
mulai bermunculan aplikasibisnis seperti perbankan ,online
banking,Electronic Data Interchange(EDI). Server
terdesentralisasi dan terdistribusi menyebabkan lebih banyak
system yang harus ditangani. Hal ini membutuhkan lebih
banyak operator dan administratorandal yang juga
kemungkinan harus disebar keseluruh lokasi. padahal
mencari operator dan administrator andal adalah sangat
sulit,apalagi harus disebar keberbagai tempat.Transisi dari
vendor tunggal ke multivendor sehingga lebih banyak
system atau perangkat yang harus dimengerti dan masalah
interoperability antar vendor yang lebih sulit ditangani.
6. 1.2 Aspek-aspek Keamanan Komputer
Beberapa aspek keamanan computer meliputi hal-halseperti berikut ini:
Aunthentication, yaitu agar penerima informasi dapat memastikan
keaslian pesan tersebut dating dari orang yang dimintai informasi,dengan
kata lain informasi tersebut benar-benardari orang yang dikehendaki.
Integrity,yaitu keaslian pesan yang dikirim melalui sebuah jaringandan
dapat dipastikan bahwa informasi yang dikirimkan tidak dimodifikasi oleh
orang yang tidak berhak dalam perjalanan informasi tersebut.
Privacy,yaitu lebih kearah data-data yang sifat-sifatnya privat(pribadi)
Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan.Acces control, aspek ini berhubungan dengan
cara pengaturan akses kepada informasi.hal ini biasanya berhubungan
dengan masalah autentik dan juga privasi