Issue-issue Keamanan Komputer

dokumen-dokumen yang mirip
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Keamanan Jaringan (Network Security)

Viruses and Other Wild Life. Abdul Aziz

PENIPUAN DAN PENGAMANAN KOMPUTER

RESUME SECURITY AND ETHICAL CHALLENGES

Masalah Keamanan Pada Sistem Mobile

ETIKA & KEAMANAN SISTEM INFORMASI

TANTANGAN KEAMANAN DAN ETIKA

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

PENIPUAN DAN PENGAMANAN KOMPUTER

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Pengelolaan dan Pengendalian Sistem Komputer.

Computer & Network Security : Information security. Indra Priyandono ST

cybercrime Kriminalitas dunia maya ( cybercrime

Haida Dafitri, ST, M.Kom

Pengantar E-Business dan E-Commerce

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

PENDAHULUAN KEAMANAN KOMPUTER

Perkembangan Cybercrime di Indonesia

Etika dalam Sistem Informasi

Etika dan Keamanan Sistem Informasi

Manajemen Keamanan Informasi

INFRASTRUCTURE SECURITY

Keamanan dan Kontrol Sistem Informasi

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

Network Security: Malware

F-Secure Mobile Security for S60

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Pengenalan Keamanan Jaringan

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Etika dan Keamanan SI

ETIKA DAN PROFESIONALISME

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

Chapter 22. Malicious Logic ==========================

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Tugas Bahasa Indonesia

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

TIPS PENGAMANAN TRANSAKSI

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Tugas III II5166 (Keamanan Informasi Lanjut)

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

KEAMANAN DALAM E-COMMERCE

Yudha Yudhanto, S.Kom

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Keamanan Jaringan.

Pelanggaran Hak Cipta

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Browser Hijacker Trojan Horse Spyware

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

KEAMANAN INFORMASI INTRODUCTION

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

18.1 Pendahuluan Apa Itu Privacy?

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Penyalahgunaaan TIK serta Dampaknya

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Ancaman Sistem Keamanan Komputer

Keamanan Data. Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.

STUDI SISTEM KEAMANAN KOMPUTER

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

SISTEM INFORMASI MANAJEMEN

FAKTA MENARIK TENTANG VIRUS

Autentikasi Identitas

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

PT. GRAND BEST INDONESIA

Laboratorium Universitas Widyatama

PROSEDUR & KEAMANAN KOMPUTER

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Security Sistem Informasi.

PENGANTAR APLIKASI KOMPUTER

JENIS PELANGGARAN KODE ETIK BIDANG IT

ETIKA DAN PROFESIONALISME

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

PROTEKSI PADA SISTEM OPERASI

PENGANTAR KEAMANAN KOMPUTER. 4. Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.

BAB 11 TANTANGAN KEAMANAN DAN ETIKA

Hacking & Security (Internet) #2

Keamanan Sistem dan Proteksi

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Prosedure Keamanan Jaringan dan Data

Sistem Keamanan Transaksi e-commerce

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Carding KELOMPOK 4: Pengertian Cyber crime

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

PERILAKU HACKER ADI PUSDYANTO F SKRIPSI. Untuk memenuhi sebagian persyaratan guna mencapai derajat sarjana S-1. Diajukan oleh: Kepada

Keamanan dan Keselamatan Komputer

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Transkripsi:

Issue-issue Keamanan Komputer

Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan

Kejahatan Komputer Definisi: kegiatan penggunaan komputer untuk melakukan k tindakan ilegal l Hak pengaksesan komputer Contoh: Mencuri waktu pada komputer perusahaan Membobol situs web pemerintah Pencurian informasi kartu kredit

Kejahatan Komputer Hukum negara bagian dan federal AS Pencurian dan kompromi data Mengakses komputer yang tidak berhak Pelanggaran data milik bank Penyadapan komunikasi i Ancaman untuk merusak sistem komputer Penyebaran virus

Hacking dan Cracking Hacker orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan Cracker orang yang membobol sistem komputer untuk tujuan perusakan

Siapa yang berkomitmen melakukan kjht kejahatan komputer?

Jenis-jenis kejahatan komputer Data diddling (dineling): manipulasi atau pemalsuan data Salami slicing(selami slaising): bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu Phreaking(priking): membuat panggilan jarak jauh gratis Carding: pencurian nomor kartu kredit secara online Piggybacking(piggibaking): pencurian nomor kartu kredit dengan memata-matai Social engineering: menipu pegawai untuk mendapatkan akses Dumpster (damste) diving: pencarian informasi pribadi di bak sampah Spoofing(spiewing): pencurian password melalui pemalsuan hl halaman login

Pencurian Komputer Pembajakan Software 58% 63% 55% 25% 34% 51% Amerika Utara Eropa barat Asia / Pasifik Timur tengah/afrika Amerika Latin Eropa Timur

Pencurian Perangkat keras Pencurian perangkat tlunak Pembajakan Pencurian data /informasi i

Pencurian Hardware dan Pengrusakan Apakah hardware theft dan hardware vandalism? Hardware theft adalah tindakan mencuri peralatan komputer Kabel untuk mengunci peralatan Beberapa komputer notebook menggunakan password, dan biometrik sebagai metode keamanan Untuk PDAs, menggunakan password untuk melindungi perangkat Hardware vandalism adalah tindakan mengotori atau pengrusakan peralatan komputer

Pencurian Software Apakah software theft? Tindakan mencuri atau menyalin secarailegal perangkat lunak atau sengaja menghapus program Pembajakan prangkat lunak adalah duplikasi ilegal hak cipta perangkat lunak

Serangan Internet dan Jaringan Apakah viruses, worms, Logic bomb dan Trojan horses? Virus adalah sebuah program komputer yang berpotensi merusak Dapat menyebar dan merusak file Worm salinan diri sendiri secara berulang, menggunakan sumberdaya dan mungkin mematikan komputer atau jaringan Logic bomb atau time bombs sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu Trojan horse bersembunyi didalam atau terlihat seperti program yang syah hingga dipicu (triggered) Tidak meriplikasi dirinya pada komputer lain

Serangan Internet dan Jaringan Bagaimana virus menyebar melalui l pesan e-mail? Step 1. Programer tidak Step 2. Mereka menggunakan Internet untuk mengirim pesan e- mail ke ribuan pengguna di bermoral membuat sebuah virus. Mereka menyembunyikan dalam dokumen word dan melampirkan dokumen word kepesan e-mail. seluruh dunia Step 3a. Beberapa pengguna membuka lampiran dan komputer mereka terinfeksi virus. Step 3b. Pengguna lain tidak mengenali nama pengirim pesan e-mail. Ini pengguna tidak membuka pesan e-mail. Sebaliknya mereka menghapus pesan e-mail. Komputer-komputer pengguna tidak terinfeksi virus

Tanda peringatan dari Infeksi Virus 1. Komputer anda mulai berjalan lambat. 2. Komputer mati secara tiba-tiba atau kadang- kadang crash. 3. Komputer mengalami masalah memori atau kehabisan ruang dalam disk. 4. File-file atau direktori tidak biasanya muncul pada sistem anda. 5. Pesan-pesan aneh muncul di layar.

Computer Security Risks Apakah computer security risk? Tindakan yang menyebabkan kehilangan atau kerusakan pada sistem komputer

Keamanan Komputer Keamanan Komputer tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak Enkripsi i proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan Keamanan Internet Firewall hardware dan software yang dirancang untuk menjaga agar user yang tidak kberhak ktidak kdapat masuk kke sistem jaringan

Keamanan Komputer Bagaimana enkripsi bekerja Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga/orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) Secure socket layers (SSL)

Keamanan Komputer Pengamanan apa yang disarankan Terapkan rencana pengamanan untuk mencegah pembobolan Buatlah backup! Hanya ijinkan akses untuk pegawai tertentu Ubah password secara teratur Jagalah informasi yang tersimpan dengan aman Gunakan software antivirus Gunakan biometrik untuk mengakses sumberdaya komputasi Rekrut tenaga kerja/pegawai yang bisa dipercaya

Serangan Internet dan Jaringan Apakah beberapa tips untuk mencegah infeksi virus, worm dan Trojan horse? Jangan pernah menghidupkan komputer dengan media yang dapat dipindahkan dalam drive. Instal program anti virus dan anti antispyware pada semua komputer anda Jangan pernah membuka lampiran e- mail kecuali anda mengharapkan lampiran itu dan dari sumber yang terpercaya Jika bendera program antivirus sebuah lamp. e-mail terinfeksi, segera hapus lampiran tersebut Cek semua program untuk download dari virus, worms, atau Trojan horses Install sebuah program firewall personal

Serangan Internet dan Jaringan Apakah antivirus program? Mengidentifikasi dan memindahkan virus-virus komputer Kebanyakan juga melindungi serangan worms dan Trojan horses

Serangan Internet dan Jaringan Apa yang terjadi jika program anti virus mengidentifikasi sebuah file terinfeksi? Upaya untuk menghapus file yang terdeteksi t Menggaransi file-file yang tidak dapat dipindahkan/dihapus Menyimpan file dalam area terpisah dari hard disk

Keamanan Komputer Hindari penipuan di dunia cyber Pelelangan Internet Akses Internet Men-dial modem internasional Web cramming Multilevel marketing (skema piramida) Bepergian / liburan Kesempatan bisnis Penanaman modal Produk-produk pewaratan kesehatan

Akses Tidak Syah dan User Apakah user name? Kombinasi huruf unik yang mengidentifikasi User Password adalah kombinasi huruf-huruf yang bersifat pribadi terkait dengan user name yang membiarkan akses ke sumberdaya komputer

Akses Tidak Syah dan User Bagaimana anda membuat password anda lebih aman? Pasword yang panjang memberikan keamanan lebih besar

Akses Tidak Syah dan User Apakah biometric device? Autentifikasi identitas seseorang mengguakan karakteristik pribadi Fingerprint, hand geometry, voice, signature, and iris

Pencurian Software Apakah product activation? Product activation membiarkan user untuk memasukkan nomor identifikasi secara online atau lewat telepon dan menerima nomor identifikasi intalasi unik

Pencurian Informasi Apakah encryption? Perlindungan terhadap pencurian informasi Proses mengubah plaintext (data yang dapat dibaca) ke ciphertext (karakter terbaca) Kunci Encryption (rumus) sering menggunakan lebih dari satu metode Untuk membaca data, penerima harus decrypt, atau menguraikan data

Backing Up The Ultimate Safeguard Apakah backup? Duplikat file, program atau disk Full Back Up Membuat cadangan semua file dalam komputer Sl Selective backup File-file terpilih yang dibuatkan cadangan Three-generation backup menjaga salinan ketiga dari file- file penting Dalam kasus kerusakan sistem atau file-file terkorupsi, restore file-file dengan mengkopi ke tempat asalnya

Digital Certificates Figure 14-7