PENGANTAR KOMPUTER & SOFTWARE I

dokumen-dokumen yang mirip
Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Security Sistem Informasi.

Keamanan Jaringan (Network Security)

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Computer & Network Security : Information security. Indra Priyandono ST

Manajemen Keamanan Informasi

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Keamanan dan Kontrol Sistem Informasi

Masalah Keamanan Pada Sistem Mobile

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

cybercrime Kriminalitas dunia maya ( cybercrime

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Etika dalam Sistem Informasi

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

KEAMANAN DALAM E-COMMERCE

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

ETIKA & KEAMANAN SISTEM INFORMASI

Pengenalan Keamanan Jaringan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Bab 1 PENDAHULUAN Latar Belakang

Pemampatan Data Sebagai Bagian Dari Kriptografi

Etika dan Keamanan SI

PENIPUAN DAN PENGAMANAN KOMPUTER

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Pendahuluan. Keamanan Komputer mencakup:

Keamanan Komputer. Muji Lestari

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Pengantar E-Business dan E-Commerce

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Haida Dafitri, ST, M.Kom

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

PENGERTIAN CYBER CRIME

Perkembangan Cybercrime di Indonesia

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

: Internet & Mobile Security

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Steganopassword sebagai Validasi Login User

SistemKeamanan Komputer

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Prosedure Keamanan Jaringan dan Data

Dasar-Dasar Keamanan Sistem Informasi

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

TANTANGAN KEAMANAN DAN ETIKA

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

Issue-issue Keamanan Komputer

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

SISTEM INFORMASI MANAJEMEN

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

INFORMATION SYSTEM AND SOCIAL ETHICS

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

Pengantar Kriptografi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

BAB I PENDAHULUAN Latar Belakang

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

BAB I PENDAHULUAN. 1.1 Latar Belakang

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

BAB 1 PENDAHULUAN 1.1. Latar belakang

Keamanan Sistem Informasi. Girindro Pringgo Digdo

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Transkripsi:

PENGANTAR KOMPUTER & SOFTWARE I Keamanan Data dan Informasi Tim Pengajar KU1102 - Institut Teknologi Sumatera

Outline Pengantar data dan informasi Jenis kejahatan komputer Kriptografi Tindakan hukum dalam kejahatan komputer Best practice keamanan data dan informasi 2

Tujuan Perkuliahan Mahasiswa memahami manfaat informasi bagi pengambilan keputusan Mahasiswa mengetahui jenis-jenis kejahatan komputer dan cara untuk mengamankan data dan informasi Mahasiswa mengetahui hukum yang terkait dengan kejahatan komputer Mahasiswa memahami tips dalam mengamankan informasi 3

Siapa menguasai informasi, dia menguasai dunia! Pameo 4

Sampaikan sebuah cerita dari gambar berikut? 5

Data vs Informasi Data Nilai yang menggambarkan suatu fakta atau kejadian. Informasi Data yang telah diolah menjadi bentuk yang lebih berguna bagi penerimanya, terutama kaitannya dengan pengambilan tindakan atau keputusan. 6

Contoh Data vs Informasi Mahasiswa ITERA No Nama Program Studi Asal Daerah Tinggi Badan 1 Tono T. Geomatika Lampung 159 2 Anton Fisika Jambi 160 3 Budi T. Arsitektur DKI Jakarta 177 4 Ani T. Arsitektur Sumatera Barat 150 5 Komar Biologi Lampung 163 6 Wayan T. Informatika Lampung 165 7 Thomas Biologi Bengkulu 160 8 Maya T. Industri DI. Aceh 157 9 Joni T. Sipil Sumatera Selatan 180 10 Ahmad Biologi Lampung 169 7

Contoh Data vs Informasi Data Tinggi badan Anton 163CM. Informasi Tinggi badan rata-rata dari program studi Biologi adalah 164CM 8

Contoh Data vs Informasi Tunjukkan informasi-informasi lain dari tabel mahasiswa pada slide sebelumnya! 1.... 2.... 3.... Dst... 9

Contoh Data vs Informasi Seandainya anda menjadi Rektor ITERA, tunjukkan keputusan yang dapat anda ambil dari informasi yang berhasil digali pada slide sebelumnya! 1.... 2.... 3.... Dst... 10

Kerugian akibat distorsi informasi Kerugian material Berhentinya proses bisnis, hilangnya data-data berharga, kacaunya laporan keuangan, bangkrut, dsb. Kerugian non material Timbul gejolak dan protes karena kesalahan informasi yang disampaikan, nama baik perusahaan tercoreng, mempengaruhi persepsi masyarakat terhadap sebuah institusi, dsb. 11

Contoh Kerugian akibat distorsi informasi Situs Telkomsel Diretas, Berisi Keluhan Internet Mahal (Kompas.com) Situs Telkomsel Diretas: Pulsa Dipalak, Hacker Bertindak (Detik.com) Website Telkomsel Diretas, Netizen: Terima Kasih Hacker (Liputan6 Tekno) Website Telkomsel Di-hack! Netizen Malah Dukung Hacker (Tribun) Sebutkan kerugian Telkomsel atas pembajakan informasi di halaman web mereka? 12

Jenis kejahatan komputer Physical crime Personal crime Operation crime Communications crime Network crime 13

Physical crime Kejahatan komputer Kejahatan terhadap bentuk fisik dan infrastruktur pendukung. Pencurian komputer Sabotase sumber listrik Sabotase kabel jaringan atau FO Serangan teroris Perang, pemberontakan, kudeta 14

Personal crime Kejahatan komputer Kejahatan yang memanfaatkan kelemahan dan kelengahan pada pemegang akses sistem. Social engineering sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya: kriminal ini berpurapura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. Keliru memanfaatkan social media, terlebih terkait dengan hal yang menjadi rahasia negara atau perusahaan. Misalnya: pengakuan sebagai anggota agen rahasia dan melampirkan surat tugas dari BIN yang diposting di social media. 15

Operation crime Kejahatan komputer Kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan. Prosedur setelah serangan (post attack recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur, baik disengaja ataupun tidak. 16

Communication crime Kejahatan komputer Kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. Intersepsi pesan, paket data diambil ditengah jalan, dimodifikasi, dan baru diteruskan ke tujuan. Berikan dampak negatif dari intersepsi pesan ini! 17

Network crime Kejahatan komputer Denial of service, serangan pada jaringan komputer sehingga layanan tidak dapat diterima oleh pengguna. Denial of service dilakukan dengan cara membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Banjir pada saluran komunikasi mengakibatkan jaringan menjadi lambat. Syn Flood Attack, dimana sistem yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk. Banjir permintaan mengakibatkan sistem menjadi terlalu sibuk dan bahkan dapat berakibat macet(hang). 18

Diskusi! Paparkan pendapat anda mengenai satelit buatan yang memetakan seluruh permukaan bumi. Kaitkan hal ini dengan masalah kedaulatan negara dimana mungkin saja semua fasilitas vital negara dan militer telah dipetakan dengan baik oleh negara lain dan sewaktu-waktu dapat mereka gunakan untuk kepentingan mereka sendiri. Misalnya: Indonesia perang dengan Amerika atau sekutunya? Diskusikan dalam kelompok, dan presentasikan! 19

Teknologi Keamanan Komputer Antivirus software: serum untuk virus, sekaligus mencari virus baru Security patches: mendeteksi potensi kebocoran keamanan Firewalls: menjaga akses tidak terautorisasi terhadap jaringan internal Encryption: transmisi data dalam bentuk acak untuk mengamankannya dalam proses pengiriman Audit-control software: digunakan untuk memantau dan menyimpan transaksi komputer sehingga dapat diketahui jejak aktivitasnya 20

Kriptografi Ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek pengamanan informasi. Seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tujuan digunakannya kriptografi diantaranya adalah untuk menjaga isi informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi tersebut. 21

Teknik kriptografi Bagaimana kriptografi mengamankan sebuah informasi? 22

Kriptografi Sebuah pesan akan disandikan (dienkripsi) dengan algoritma dan kata kunci tertentu. Cryptanalysis adalah tindakan untuk memecahkan algoritma kriptografi dengan cara mendapatkan plain text (pesan asli) dari ciphertext (pesan yang telah disandikan). Tujuannya untuk mendapatkan informasi berharga atau memalsukan pesan tersebut. 23

Algoritma kriptografi Caesar Chiper Data Encryption Standard (DES) Advance Encryption Standard (AES) ElGamal encryption MD5 Hashing Dsb. 24

Caesar Chiper Algoritma kriptografi klasik 25

Caesar Chiper Algoritma kriptografi klasik Pecahkan kode enkripsi dari teks berikut menggunakan algoritma caesar chiper! GDSHW QLODL D BD SDN 26

Tindakan hukum dalam kejahatan komputer Tindak pidana komputer adalah semua tindak pidana yang menggunakan sarana atau bantuan sistem elektronik. Semua tindak pidana konvensional dalam Kitab Undang-Undang Hukum Pidana ( KUHP ) sepanjang dengan menggunakan bantuan atau sarana sistem elektronik seperti pembunuhan, perdagangan orang, dapat masuk dalam kategori tindak pidana komputer dalam arti luas. 27

Tindakan hukum dalam kejahatan komputer Tindak pidana yang hanya terkait dengan sistem elektronik seperti pencurian data digital, penyebaran konten terlarang, akses ilegal ke sistem tertentu, dan lain sebagainya termasuk dalam kategori tindak pidana komputer dalam arti sempit. Tindak pidana komputer dalam kategori ini diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik ( UU ITE ). 28

Contoh Tindakan hukum dalam kejahatan komputer Distribusi, penyebaran, transmisi, sehingga dapat diaksesnya konten illegal (Pasal 27 UU ITE) Melakukan akses illegal terhadap suat sistem (Pasal 30 UU ITE). Intersepsi ilegal terhadap informasi atau dokumen elektronik dan sistem elektronik (Pasal 31 UU ITE) Gangguan (inference) terhadap informasi atau dokumen elektronik (Pasal 32 UU ITE) Tindak pidana pemalsuan informasi atau dokumen elektronik (Pasal 35 UU ITE) 29

Studi Kasus Kejahatan komputer Basis data pelanggan Alexis berhasil dibobol oleh orang tidak bertanggung jawab dan disebarluaskan ke khalayak. Sebutkan siapa pihak yang dirugikan akibat kejadian tersebut. Hukuman apa saja yang dapat dikenakan terhadap pelaku kejahatan (termasuk korban mungkin?). UU dan pasal apa yang dapat digunakan dalam kasus ini? 30

Best practice keamanan data dan informasi Kejahatan komputer, siber, serta transaksi elektronik dapat dicegah dan ditangani. Kategori pecegahan dan penanganan: diri sendiri, infrastruktur fisik, personel, sistem dan aplikasi, dsb. 31

Best practice keamanan data dan informasi Password: Jangan pernah memberitahu password atau PIN anda kepada siapapun. Jangan pernah mencatat password atau PIN anda kedalam media yang tidak aman, misalnya: kertas oretan. Gunakan kombinasi huruf, angka, dan karakter alphanumerik untuk meningkatkan keamanan. 32

Best practice keamanan data dan informasi Sistem dan Aplikasi: Selalu gunakan perangkat lunak original. Perangkat lunak hasil crack berpotensi disusupi program jahat. Selalu lakukan update terhadap sistem operasi dan aplikasi. Berlakukan kebijakan ketat terhadap layanan teknologi informasi. Sistem operasi berbasis Unix/Linux adalah contoh Mintalah saran kepada ahli keamanan komputer dan jaringan apabila diperlukan. 33

Best practice keamanan data dan informasi Infrastruktur Fisik dan Personel: Akses terhadap infrastruktur fisik hanya diperbolehkan untuk orang tertentu dengan pengamanan tertentu. Misalnya: menyediakan UPS, akses ruang server dengan PIN atau sidik jari tertentu, dsb. Lakukan training terhadap personel mengenai bahanya social engineering, atau pembatasan social media kaitannya dengan keamanan server fisik! 34

Terima Kasih 35

Tugas Temukan kasus-kasus kejahatan komputer yang pernah tercatat dalam sejarah. Diskusikan secara komprehensif meliputi: jenis kejahatan, bagaimana kejahatan itu terjadi, apa dampaknya, bagaimana tindakan pengamanannya, dan apa tindak lajut baik dari segi hukum, teknis, dan kebijakan. Buat laporan dan power pointnya. Presentasikan! 36