SEJARAH KEAMANAN INTERNET

Slides:



Advertisements
Presentasi serupa
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Advertisements

Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
KKM = 75 SK/KD Standar Kompetensi : 1. Melakukan Operasi Dasar Komputer Kompetensi Dasar : 1.1 Menggunakan internet untuk keperluan informasi dan komunikasi.
Denial of Service Attacks
Referensi Model TCP/IP
Tristyanti Yusnitasari
Syarat Ehical Hacking & DNS MAP Suryayusra, M.Kom.,CCNA.
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
Ancaman.
Ancaman Sistem Keamanan Komputer
KEAMANAN dan KERAHASIAAN DATA
Evaluasi Keamanan Sistem Informasi
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Mail Security Kelompok 11 (Penanganan) Ahmad Fauzi
Program perusak.
Eksploitasi Keamanan Pertemuan XIII.
DASAR JARINGAN pertemuan 4. Protokol model Open System Interconnection UDP (User Datagaram Protocol) merupakan Protokol yang tidak menggunakan proses.
Ancaman Sistem Keamanan Komputer
Digunakan dalam pembuatan dasar- dasar hubungan internet Referensi ini sering disebut sebagai referensi model TCP/IP Terdiri atas empat lapisan.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
Pertemuan V Konsep Internet
PROTOKOL LAPISAN APLIKASI
Eksploitasi Keamanan Pertemuan XIII.
Evaluasi Keamanan Sistem Informasi
Anastasia Dewanti Pratama Putri
Referensi Model TCP/IP
Evaluasi Keamanan System Informasi
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Malware.
Oleh : Solichul Huda, M.Kom
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Referensi Model TCP/IP
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
Dewi Anggraini P. Hapsari
KEAMANAN KOMPUTER.
SEJARAH INTERNET Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui proyek ARPA yang.
Pengantar Jaringan Komputer
INTERNET HISTORY TIMELINE
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Computer & Network Security
SEJARAH INTERNET.
Pengenalan Keamanan Jaringan
Reperensi Model TCP/IP
PERTEMUAN KETUJUH Referensi Model DoD.
Referensi Model TCP/IP
Eksploitasi Keamanan Pertemuan 11.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengenalan Jaringan Komputer
Transaksi Perbankan Melalui Internet
SOAL-SOAL LATIHAN Pertemuan 9
Sejarah dan Perkembangan Internet
@seHARIADI – Selamet Hariadi For Networking Class
Created Sejarah Internet Created
SISTEM PENGAMANAN KOMPUTER
PENGETAHUAN KRIMINALITAS KOMPUTER
Referensi Model TCP/IP
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
OSI 7 LAYER Nama Kelompok : IDA AYU AGUNG KRISNA DEWI ( )
Referensi Model TCP/IP
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Referensi Model TCP/IP
Pembagian Materi 1. Latar Belakang & Jenis-Jenis Jaringan Komputer 2. Topologi Jaringan 3. Protokol Jaringan dan IP Address 4. Domain Name System (DNS)
Transcript presentasi:

SEJARAH KEAMANAN INTERNET Muhammad An’im Falahuddin (2110165026) The Power of PowerPoint | thepopp.com

Tahun 1980an - 1990an Proposal RFC 793, Jon Postel 1981 Jon Postel mengajukan sebuah proposal RFC 793, dimana proposal ini kemudian akan menjadi konsep TCP (Transmission Control Protocol) Virus Elk Cloner 1982 Virus ini dibuat pada tahun 1982 oleh pelajar SMU berusia 15 tahun, Rich Skrenta untuk sistem Apple II. Elk Cloner menyebar dengan menginfeksi sistem operasi Apple II menggunakan teknik yang kini diketahui sebagai virus "boot sector". Trojan Horse 1983 Grup KILOBAUD dibentuk pada Februari, membentuk gabungan grup hacker. The 414s ditangkap dan diinvestigasi oleh FBI. Dosen dari Turing Award, Ken Thompson membuat Trojan Horse yang dapat disebut sebagai hacking

Domain Name System (DNS) diperkenalkan 1984 Seiring DNS diperkenalkan didirikan juga JUNET (Jepang Unix Network) menggunakan UUCP dan JANET (Joint Academic Network) di Inggris menggunakan protokol berwarna Book Serangan Sniffer 1985 Serangan sniffer terhadap Sun Worksatation. 1988 Injeksi Morris Worm Robert T. Morris menginjeksikan Morris Worm dengan teknik buffer overflow kedalam jaringan. Pretty Good Privacy ditulis 1991 Phil Zimmerman menulis Pretty Good Privacy sebagai proteksi atas serangan keamanan terhadap e-mail

Serangan SDSL/SATAN/SSL 1995 1993 Point – click Attack Mosaic mengalami point-click attack. Serangan SDSL/SATAN/SSL 1995 Kevin Matnick menyerang SDSL/SATAN/SSL. 1998 Smurf Attack Smurf Attack merupakan salah satu jenis serangan Denial of Service (DoS) yang mengeksploitasi protokol Internet Control Message Protocol (ICMP). Virus Melisa Menyerang 1999 Virus Melissa menyerang Word 97/1000 dengan kerugian sebasar 300 juta U.S dollardan 150.000 sistem dalam 4 hari.

2000an Pencetusan UTM Dicetuskan oleh Charles Kolodgy dari International Data Corporation (IDC).

The Power of PowerPoint – thepopp.com Thank you! Any questions? The Power of PowerPoint – thepopp.com