Anda di halaman 1dari 8

PENGANTAR

KEAMANAN KOMPUTER

TEKNIK INFORMATIKA
UNIVERSITAS LANGLANGBUANA
PENGANTAR
KEAMANAN KOMPUTER

MATERI 1
KESADARAN KEAMANAN INFORMASI

Awan Setiawan, S.Kom., M.T.


Aisyah Nuraeni, S.T., M.T
Teknik
Informatika
UNLA

PENDAHULUAN
Berdasarkan data statistik
dari APJII tahun 2019-
2020, pertumbuhan
pengguna internet di
Indonesia meningkat

VS menjadi 73,7%.
Sementara data BSSN
tahun 2020 serangan
pada cyberspace semakin
banyak, dengan jenis
serangan tertinggi ke 2
Information Gathering
sebesar 43%.

Created by: AwAy


Teknik
Informatika
UNLA

KEAMANAN INFORMASI, Apa itu?


2
1 Keamanan informasi secara Informasi tersebut dapat berupa
sederhana dapat digambarkan biometrik, profil media sosial, data pada
sebagai pencegahan akses yang tidak ponsel, bank dll
sah atau perubahan selama
penyimpanan data atau ketika
proses transfer dari satu device ke
device lain.

3 Apa yang terjadi jika


informasimu digunakan
oleh orang lain?
JADI, apakah keamanan
informasi itu penting?
4
We start with
Information Security Awareness !

Created by: AwAy


Teknik
Informatika

KESADARAN KEAMANAN UNLA

INFORMASI
1 3
Kesadaran merupakan poin atau titik awal Kesadaran keamanan informasi dibagi
untuk mengejar atau memahami menjadi dua sektor, yaitu sektor publik dan
pengetahuan mengenai keamanan teknologi sektor swasta (privat).
informasi.
Sektor public: government awareness dan
2 Dengan adanya kesadaran akan keamanan, educational institutions awareness.
seorang pegawai atau pengguna dapat Sektor privat: financial institutions
memfokuskan perhatiannya pada sebuah awareness dan manufacturing industry’s
atau sejumlah permasalahan atau ancaman- awareness.
ancaman yang mungkin terjadi.

Created by: AwAy


Teknik
Informatika

TINGKAT UKURAN KESADARAN UNLA

KEAMANAN INFORMASI
1 BAIK 2 NETRAL 3
TIDAK BAIK

a. Selalu log-off / melakukan a. Berbagi nama pengguna


a. Meng-hack akun orang lain.
lock saat komputer tidak dan password.
b. Membuat dan mengirim
digunakan. b. Membuka email yang tidak
email spam.
b. Menolak email dari jelas sumbernya.
c. Mengunduh konten video
sumber yang tidak diketahui. c. Mengakses situs yang
ke komputer kerja melalui
c. Hanya menggunakan meragukan.
peer-to-peer file sharing.
software yang authorized. d. Tidak mempertimbangkan
d. Memposting informasi
d. Tidak mengakses media konsekuensi negatif sebelum
sensitif mengenai tempat
sosial selama waktu kerja. posting sesuatu di jejaring
kerja di jejaring social.
social

Created by: AwAy


Teknik
Informatika

PEMILIK INFORMASI & DOKUMEN UNLA

RENCANA KEAMANAN INFORMASI


SUBJEK Berikut rekomendasi film yang berkaitan
PEMILIK INFORMASI dengan penggunaan informasi personal.
a. Owner/Pemilik Bijaksana dalam menggunakan informasi anda
b. Kustodian di cyberspace, Be Aware !!
c. User/Pengguna.
DOKUMEN RENCANA
KEAMANAN INFORMASI

merupakan kontrol keamanan


informasi yang digunakan
serta prioritas dalam
melakukan implementasinya

Created by: AwAy


Teknik
Informatika
UNLA

THANK YOU
For Listening !

Created by: AwAy

Anda mungkin juga menyukai