Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Prosedur Keamanan Komputer Sesi - 8 PENGANTAR TEKNOLOGI INFORMASI PRODI SISTEM INFORMASI DAN INFORMATIKA ISTA JAKARTA.

Presentasi serupa


Presentasi berjudul: "Prosedur Keamanan Komputer Sesi - 8 PENGANTAR TEKNOLOGI INFORMASI PRODI SISTEM INFORMASI DAN INFORMATIKA ISTA JAKARTA."— Transcript presentasi:

1 Prosedur Keamanan Komputer Sesi - 8 PENGANTAR TEKNOLOGI INFORMASI PRODI SISTEM INFORMASI DAN INFORMATIKA ISTA JAKARTA

2 PENDAHULUAN Komputer, khususnya internet sering menghadapi serangan virus, worm, Trojan, DoS, Web deface, pembajakan software, sampai dengan masalah pencurian kartu kredit Komputer, khususnya internet sering menghadapi serangan virus, worm, Trojan, DoS, Web deface, pembajakan software, sampai dengan masalah pencurian kartu kredit Ada beberapa survei membuktikan diantaranya survei yang dilakukan oleh IDC (International Data Corporation) yang mengatakan bahwa tantangan utama manajemen perusahaan dalam masalah keamanan sistem informasi adalah : Ada beberapa survei membuktikan diantaranya survei yang dilakukan oleh IDC (International Data Corporation) yang mengatakan bahwa tantangan utama manajemen perusahaan dalam masalah keamanan sistem informasi adalah : - kurangnya sumber daya manusia (36%), disusul monitoring (19%), tidak adanya kebijakan dan prosedur (17%), serta integrasi antara solusi teknologi keamanan Sistem Informasi (12%) sisa nya lain-lain.. - Pada saat ini SDM tidak lagi menjadi permasalahan, karena telah banyaj SDM TI walaupun masih dikategorikan kurang jika dibandingkan dengan negara maju.

3 Sistem keamanan komputer sangat krusial maka suatu usaha pencegahan dan pendeteksian penggunaan-penggunaan komputer secara tidak sah sangat diperlukan. Sistem keamanan komputer sangat krusial maka suatu usaha pencegahan dan pendeteksian penggunaan-penggunaan komputer secara tidak sah sangat diperlukan. Dengan membuat sistem keamanan komputer maka data akan terlindungi agar tidak dapat dibaca oleh orang yang tidak berhak dan mencegah agar orang yang tidak berhak tidak menyisipkan atau menghapus data Dengan membuat sistem keamanan komputer maka data akan terlindungi agar tidak dapat dibaca oleh orang yang tidak berhak dan mencegah agar orang yang tidak berhak tidak menyisipkan atau menghapus data Apa dan Mengapa Keamanan Komputer

4 Sistem Keamanan Data Perusahaan Perencanaan sistem keamanan perusahaan harus dirancang sejak awal membangun IS Perencanaan sistem keamanan perusahaan harus dirancang sejak awal membangun IS Konsekuensi dari perencanaan tersebut akan muncul budget maintenance keamanan sistem Konsekuensi dari perencanaan tersebut akan muncul budget maintenance keamanan sistem Menurut Lawrie Brown Pengelolaan keamanan dpt menggunakan “Risk Management Model” Menurut Lawrie Brown Pengelolaan keamanan dpt menggunakan “Risk Management Model” Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.

5 Risk Management Model Assets (aset) Threats (ancaman) Vulnerabilities(kelemahan) - Hardware - Software - Dokumentasi - Data - Komunikasi - Manusia - pemakai (users) - Teroris - kecelakaan (accidents) (accidents) - Crackers - penjahat kriminal - intel luar negeri (foreign intelligence) (foreign intelligence) - software bugs - hardware bugs - radiasi (dari layar, transmisi) transmisi) - unauthorized users - cetakan, hardcopy atau print out atau print out - Keteledoran (oversight) - cracker via telepon - storage media

6 KEJAHATAN KOMPUTER Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, bahwa tidak ada satu pun jaringan komputer yang dapat diasumsikan 100% aman dari serangan virus komputer, spam, bom atau penorobosan langsung oleh para hackers selagi sistem tersebut masih dibuat oleh tangan manusia karena tidak ada jaminan sistem operasi yang secure atau reliable Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, bahwa tidak ada satu pun jaringan komputer yang dapat diasumsikan 100% aman dari serangan virus komputer, spam, bom atau penorobosan langsung oleh para hackers selagi sistem tersebut masih dibuat oleh tangan manusia karena tidak ada jaminan sistem operasi yang secure atau reliable Langkah yang dapat dilakukan hanyalah mempersulit dan memperlambat akses penyusup ke sebuah sistem jaringan komputer. Langkah yang dapat dilakukan hanyalah mempersulit dan memperlambat akses penyusup ke sebuah sistem jaringan komputer. Perkembangan TI yang pesat secara tidak langsung akan meningkatkan jumlah kejahatan komputer (computer crime) terutama yang berhubungan dengan sistem informasi dan sistem jaringan publik Perkembangan TI yang pesat secara tidak langsung akan meningkatkan jumlah kejahatan komputer (computer crime) terutama yang berhubungan dengan sistem informasi dan sistem jaringan publik

7 Beberapa sebab,meningkatnya kejahatan komputer: Aplikasi dan layanan bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on- line banking, electronic commerce (e-commerce) sampai dengan layanan e-government. Aplikasi dan layanan bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on- line banking, electronic commerce (e-commerce) sampai dengan layanan e-government. Penggunaan perangkat lunak yang bervariasi dan berasal dari banyak vendor serta desentralisasi server. Dengan semakin bervariasinya penggunaan suatu sistem operasi dan perangkat lunak dalam suatu sistem, dibutuhkan suatu sumber daya yang lebih baik dalam memonitor isu-isu keamanan ketimbang sistem yang dibangun oleh perangkat lunak yang relatif homogen Penggunaan perangkat lunak yang bervariasi dan berasal dari banyak vendor serta desentralisasi server. Dengan semakin bervariasinya penggunaan suatu sistem operasi dan perangkat lunak dalam suatu sistem, dibutuhkan suatu sumber daya yang lebih baik dalam memonitor isu-isu keamanan ketimbang sistem yang dibangun oleh perangkat lunak yang relatif homogen Meningkatnya kemampuan dan taraf kehidupan para pemakai di bidang komputer sehingga mulai banyak pemakai dari pemula sampai tingkat mahir yang mencoba bermain atau membongkar sistem yang digunakannya atau sistem milik orang lain dengan mendapatkan informasi dari buku-buku milis, hingga situs-situs internet. Meningkatnya kemampuan dan taraf kehidupan para pemakai di bidang komputer sehingga mulai banyak pemakai dari pemula sampai tingkat mahir yang mencoba bermain atau membongkar sistem yang digunakannya atau sistem milik orang lain dengan mendapatkan informasi dari buku-buku milis, hingga situs-situs internet.

8 Mudahnya memperoleh software di Internet untuk menyerang komputer dan jaringan komputer. Mudahnya memperoleh software di Internet untuk menyerang komputer dan jaringan komputer. Meningkatnya kemampuan pemakai komputer sehingga sering melakukan “coba-coba” Meningkatnya kemampuan pemakai komputer sehingga sering melakukan “coba-coba” Rilis Security Patch yang sering terlambat. Seringkali administrator terlambat melakukan patching sekuriti (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem) misalnya karena banyaknya komputer atau server yang harus ditanganinya. Rilis Security Patch yang sering terlambat. Seringkali administrator terlambat melakukan patching sekuriti (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem) misalnya karena banyaknya komputer atau server yang harus ditanganinya. Hukum dan kurangnya SDM. Kesulitan yang utama dari penegak hukum adalah mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Payung hukum harus dibuat untuk melindungi para pengguna di dunia cyber. Hukum dan kurangnya SDM. Kesulitan yang utama dari penegak hukum adalah mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Payung hukum harus dibuat untuk melindungi para pengguna di dunia cyber.

9 Kesalahan Sistem Keamanan Beberapa kesalahan yang tampaknya sederhana tapi sering dilakukan banyak orang, yaitu : Menuliskan password di kertas. Hal ini benar-bernar terjadi di suatu perusahaan, karena mereka malas untuk mengingat- ngingat passwrod sehingga mencatat dan meletakkannya begitu saja. Menuliskan password di kertas. Hal ini benar-bernar terjadi di suatu perusahaan, karena mereka malas untuk mengingat- ngingat passwrod sehingga mencatat dan meletakkannya begitu saja. Pemilihan password yang jelek. Dalam memilih password ada kecenderungan orang-orang menggunakan nama orang dekat mereka seperti nama suami atau istri, nama pacar, nama orang tua, nama binatang kesayangan atau tulisan di sekitar mereka yang gampang ditebak orang lain atau bahkan menggunakan tanggal lahir mereka sendiri. Pemilihan password yang jelek. Dalam memilih password ada kecenderungan orang-orang menggunakan nama orang dekat mereka seperti nama suami atau istri, nama pacar, nama orang tua, nama binatang kesayangan atau tulisan di sekitar mereka yang gampang ditebak orang lain atau bahkan menggunakan tanggal lahir mereka sendiri.

10 Meninggalkan komputer yang sedang digunakan begitu saja tanpa proteksi sedikitpun sehingga orang lain tinggal datang dan duduk untuk mengakses data komputer tersebut. berbagai sistem operasi sudah memberikan fasilitas seperti screencsaver yang bisa diaktifkan passwordnya setelah waktu tertentu. Meninggalkan komputer yang sedang digunakan begitu saja tanpa proteksi sedikitpun sehingga orang lain tinggal datang dan duduk untuk mengakses data komputer tersebut. berbagai sistem operasi sudah memberikan fasilitas seperti screencsaver yang bisa diaktifkan passwordnya setelah waktu tertentu. Membuka lampiran (attachment) tanpa melakukan pengecekan telebih dahulu. Seiring dengan maraknya penggunaan , virus banyak menyebar melalui . Membuka lampiran (attachment) tanpa melakukan pengecekan telebih dahulu. Seiring dengan maraknya penggunaan , virus banyak menyebar melalui . Tidak ada kebijakan sekuriti komputer di perusahaan. Kebijakan ini mengatur segala hal yang berkaitan dengan keamanan komputer seperti penerapan password setiap orang (misalnya panjang minimal password dan kombinasi numerik dan karakter sebagai isinya), serta juga berisi sanksi yang akan diterima jika terjadi pelanggaran Tidak ada kebijakan sekuriti komputer di perusahaan. Kebijakan ini mengatur segala hal yang berkaitan dengan keamanan komputer seperti penerapan password setiap orang (misalnya panjang minimal password dan kombinasi numerik dan karakter sebagai isinya), serta juga berisi sanksi yang akan diterima jika terjadi pelanggaran

11 Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu : Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan dan media yang digunakan Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan dan media yang digunakan Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung pada manusia (pemakai dan pengelola) Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung pada manusia (pemakai dan pengelola) Keamanan dari data dan teknik komunikasi. Pengamanan biasanya tidak hanya pada sistem operasinya tapi juga melibatkan sisi perangkat lunak dan aplikasinya, misalnya dari sisi webservernya Keamanan dari data dan teknik komunikasi. Pengamanan biasanya tidak hanya pada sistem operasinya tapi juga melibatkan sisi perangkat lunak dan aplikasinya, misalnya dari sisi webservernya Keamanan dalam operasi dan Forensic: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, termasuk juga prosedur setelah serangan. Keamanan dalam operasi dan Forensic: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, termasuk juga prosedur setelah serangan.

12 Aspek / servis dari security Privacy / Confidentiality: adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy / Confidentiality: adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul- betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul- betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli

13 Aspek / servis dari security (2) Availability :Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi Availability :Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi Access Control :Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics). Access Control :Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics). Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan tersebut Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan tersebut

14 Tipe-tipe Serangan Ada banyak pola yang umum digunakan untuk menyerang korban, mengintai, mengendus dan menerobos masuk ke sistem korban. Pola yang digunakan tersebut secara garis besar dapat digolongkan sebagai berikut : Sniper Paket data dan informasi yang dilewatkan dari satu komputer ke komputer lain melewati beberapa peralatan atau komputer lain. Dengan mudah datanya dapat dibajak, apalagi jika tidak diproteksi. Snifer dapat dipasang pada terminal komputer atau pun kabel jaringan secara langsung. Snifer akan menangkap, menyimpan dan menyusun kembali paket-paket data yang ada pada jaringan, belum lagi jika jaringan kita menggunakan perangkat hub, maka akan sangat mudah mendapatkan informasi karena karakteristik perangkat hub.

15 Spoofing Metode ini adalah metode penyerangan dengan melakukan pembajakan data di tengah jalan dengan berpura-pura sebagai pihak yang absah, misalkan dalam komunikasi data komputer A akan mengirim data ke komputer B, dan komputer C seakan-akan bertindak sebagai komputer B. Komputer A melakukan komunikasi kepada komputer C yang dianggap komputer B. Web Deface Aktivitas yang dilakukan untuk mengubah halaman depan atau isi suatu situs web sehingga tampilan atau isinya berubah dari yang aslinya. Biasanya hal ini memanfaatkan sisi kelemahan dari web server.

16 Buffer Overflow Suatu metode penyerangan dengan memanfaatkan kesalahan/bug dari programming untuk mengeksekusi dan menyisipkan kode tertentu, biasanya terdapat pada aplikasi yang ditulis dengan tidak baik atau versi percobaan. Denial of Service DoS merupakan suatu metode penyerangan dengan membanjiri permintaan ke mesin server dengan permintaan palsu secara bertubi-tubi. Server dikirimi permintaan yang terus-menerus atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang atau crash. Misal, adanya mailbomb dimana seorang pemakai dikirimi bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka nya atau kesulitan mengakses nya, apalagi jika akses dilakukan melalui saluran telepon

17 MACAM-MACAM BAHAYA KEAMANAN Human error atau kesalahan manusia Human error atau kesalahan manusia Kerusakan pada perangkat keras dan perangkat lunak Kerusakan pada perangkat keras dan perangkat lunak Hacker Hacker Virus Virus Bencana (alam maupun non-alam) Bencana (alam maupun non-alam)

18 KESALAHAN MANUSIA  Salah dalam memasang dan menggunakan perangkat keras atau perangkat lunak network  Pemakai yang tidak sengaja menghapus data atau program penting  Administrator yang salah memberikan hak akses kepada pemakai yang sebenarnya tidak berhak.  Tidak mematikan network (server) dengan baik dan sebagainya.

19 KESALAHAN MANUSIA(2) Penyebab kesalahan: Ketidaktahuan : Ketidaktahuan : –Tidak memiliki pengetahuan yang mencukupi untuk melakukan prosedur teknis, misal cara pengoperasian komputer, cara mengatasi masalah, dsb. –Bisa diatasi dengan memberikan pendidikan, petunjuk atau kursus kepada semua pegawai yang menggunakan network.

20 Keamanan Fisik (Hardware) Ancaman-ancaman : - Hubungan singkat jalur rangkaian MB - Kenaikan Suhu Komputer - Tegangan Yang Tidak stabil - Kerusakan Akibat Listrik Statis

21 Keamanan Sistem Software Pengamanan yang dilakukan terhadap sistem yang berjalan pada komputer, meliputi : Pengamanan Sistem BIOS Pengaturan dan pengkonfigurasian sistem BIOS dapat meningkatkan sistem keamanan komputer, ancaman-ancaman yang sering terjadi : - Konfigurasi device yang tidak tepat - Pembukaan dan penguncian Device

22 Virus Adalah suatu segmen dari kode-kode bahasa mesin yang melekat ke dalam program komputer lainnya yang akan menginfeksi program lain. Dengan menginfeksi, berarti virus akan berkembang biak menular dengan menempel ke program lainnya Adalah suatu segmen dari kode-kode bahasa mesin yang melekat ke dalam program komputer lainnya yang akan menginfeksi program lain. Dengan menginfeksi, berarti virus akan berkembang biak menular dengan menempel ke program lainnya Suatu kode tertentu yang dibuat dengan suatu metode bahasa pemrograman (umumnya C). kode program ini biasa disebut Kode Jahat/Perusak (Malicious Codes) Suatu kode tertentu yang dibuat dengan suatu metode bahasa pemrograman (umumnya C). kode program ini biasa disebut Kode Jahat/Perusak (Malicious Codes) Menurut informasi dari Symantech sampai 2004 telah ditemukan sebanyak an virus, worm dan code jahat. Makanya dalam perkembangannya sampai pada akhirnya Malcodes ini disebut sebagai virus yang kerjanya membuat hidup orang tidak nyaman Menurut informasi dari Symantech sampai 2004 telah ditemukan sebanyak an virus, worm dan code jahat. Makanya dalam perkembangannya sampai pada akhirnya Malcodes ini disebut sebagai virus yang kerjanya membuat hidup orang tidak nyaman Suatu worm ini akan melipatgandakan dirinya sendiri dengan cepat dan menyebar ke program lainnya. Contoh worm yang terkenal adalah yang ditulis oleh Robert Tappan Morris yang menyebar ke dalam Internet dalam waktu yang sangat cepat dan menginfeksi 6000 komputer. Suatu worm ini akan melipatgandakan dirinya sendiri dengan cepat dan menyebar ke program lainnya. Contoh worm yang terkenal adalah yang ditulis oleh Robert Tappan Morris yang menyebar ke dalam Internet dalam waktu yang sangat cepat dan menginfeksi 6000 komputer.

23 Worm, Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm, Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnya berbentuk file executable (berekstensi.EXE atau.SCR), yang terlampir (attach) pada . Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Worm umumnya berbentuk file executable (berekstensi.EXE atau.SCR), yang terlampir (attach) pada . Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript).

24 Ada banyak sekali cerita dan kasus yang disebabkan oleh virus, worm ataupun Trojan. Ada banyak sekali cerita dan kasus yang disebabkan oleh virus, worm ataupun Trojan. Contohnya kasus virus macro yang menjangkiti doc Microsoft word. Virus CIH yang dibuat untuk merusak system BIOS, virus ini diperkirakan telah merusak ribuan computer didunia. Contohnya kasus virus macro yang menjangkiti doc Microsoft word. Virus CIH yang dibuat untuk merusak system BIOS, virus ini diperkirakan telah merusak ribuan computer didunia. Virus Mail My Love yang menggegerkan dunia Kasus Worm tercatat yang paling banyak ditemukan, contoh kasus terbesar yaitu Worm Nimda, Sircam dan Code Red dengan variannya yang membuat situs dan jaringan LAN perusahaan didunia, dimana worm tersebut melakukan komunikasi palsu yang menyebabkan jaringan tersendat. Nimda merupakan kebalikan dari Admin. Virus Mail My Love yang menggegerkan dunia Kasus Worm tercatat yang paling banyak ditemukan, contoh kasus terbesar yaitu Worm Nimda, Sircam dan Code Red dengan variannya yang membuat situs dan jaringan LAN perusahaan didunia, dimana worm tersebut melakukan komunikasi palsu yang menyebabkan jaringan tersendat. Nimda merupakan kebalikan dari Admin. Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang berlipat dua setiap 37 menit. Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang berlipat dua setiap 37 menit.

25 Ada beberapa jenis virus yang dikenal antara lain : Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya. Memory resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan. Memory resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan. Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut. Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut. Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus. Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus. Bacteria. Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem. Bacteria. Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

26 Teknik Manipulasi Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bilangan bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.bila diterapkan di bank misalnya, pemrogram akan membulatkan ke bawah semua biaya bunga yang dibayarkan ke nasabah dan memasukkan pecahan yang dibulatkan ke rekeningknya. Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bilangan bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.bila diterapkan di bank misalnya, pemrogram akan membulatkan ke bawah semua biaya bunga yang dibayarkan ke nasabah dan memasukkan pecahan yang dibulatkan ke rekeningknya. Salami slicing adalah bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan potongan-potongan ini dalam suatu periode tertentu. Misalnya seorang akuntan di suatu perusahaan menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama periode tertentu dan diambil oleh akuntan tersebut. Salami slicing adalah bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan potongan-potongan ini dalam suatu periode tertentu. Misalnya seorang akuntan di suatu perusahaan menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama periode tertentu dan diambil oleh akuntan tersebut. Trap door adalah bagian program yang sisipkan di dalam kode program yang resmi yang memungkinkan program tidak mendeteksi pengendalian- pengendalian yang normalnya harus dilakukan. Trap door adalah bagian program yang sisipkan di dalam kode program yang resmi yang memungkinkan program tidak mendeteksi pengendalian- pengendalian yang normalnya harus dilakukan. Logic time bomb adalah suatu program yang tetap tapi tidak aktif sampai suatu kejadian atau waktu tertentu yang menyebabkannya tidak aktif. Jika aktif maka program ini biasanya akan merusak sistem informasi. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan akibat sakit hati. Logic time bomb adalah suatu program yang tetap tapi tidak aktif sampai suatu kejadian atau waktu tertentu yang menyebabkannya tidak aktif. Jika aktif maka program ini biasanya akan merusak sistem informasi. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan akibat sakit hati.

27 Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah Trojan yang telah beredar. Pendapat lain mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya. Tahun 2010 berapa? Bisa ribuan jumlahnya… Jenis jenis Trojan Jenis jenis Trojan Dari berbagai macam Trojan yang telah beredar dan menginfeksi pemakai Internet, dapat diklasifikasikan berdasarkan ciri-cirinya. Menurut Dancho Danchev (2004), Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut.

28 Trojan Remote Access Trojan Remote Access Trojan Pengirim Password Trojan Pengirim Password Trojan File Transfer Protocol (FTP) Trojan File Transfer Protocol (FTP) Trojan Penghancur Trojan Penghancur Trojan Denial of Service (DoS) Attack Trojan Denial of Service (DoS) Attack

29 Beberapa penyebab terinfeksi virus Penyerangan Software bisa masuk jaringan karena disk yang terinfeksi Penyerangan Software bisa masuk jaringan karena disk yang terinfeksi Kecerobohan karyawan yang bekerja pada sembarang terminal Kecerobohan karyawan yang bekerja pada sembarang terminal Infeksi virus (masa inkubasi) bisa cepat, bisa lambat) Infeksi virus (masa inkubasi) bisa cepat, bisa lambat) Penyerang biasanya menaruh virus pada public domain. Bila belum ada yang menyentuh, dia coba lagi Penyerang biasanya menaruh virus pada public domain. Bila belum ada yang menyentuh, dia coba lagi Penyerang pemula akan mudah dideteksi atau muncul pada layar. Yang lebih profesional sulit dideteksi. Penyerang pemula akan mudah dideteksi atau muncul pada layar. Yang lebih profesional sulit dideteksi. Disk, media satu ini yang sering menularkan virus, kita memindahkan file-file dari computer lain tanpa kita lakukan scanning dulu. Mungkin saja file dari luar sudah terinfeksi. Disk, media satu ini yang sering menularkan virus, kita memindahkan file-file dari computer lain tanpa kita lakukan scanning dulu. Mungkin saja file dari luar sudah terinfeksi. , dengan metode attachement sebuah virus dapat menulari computer setelah attachment kita buka, biasanya virus disusupkan dengan file lain layaknya sebuah file biasa atau gambar , dengan metode attachement sebuah virus dapat menulari computer setelah attachment kita buka, biasanya virus disusupkan dengan file lain layaknya sebuah file biasa atau gambar Download, biasanya kita mendownload software-software dari internet, apalagi mendownload dari situs yang tidak terkanal, kemungkinan sangat besar kita dapat terkena jenis virus worm atau Trojan Download, biasanya kita mendownload software-software dari internet, apalagi mendownload dari situs yang tidak terkanal, kemungkinan sangat besar kita dapat terkena jenis virus worm atau Trojan

30 Preventif Aman dari Virus Pasang Anti Virus pada sistem Pasang Anti Virus pada sistem Update database program anti virus secara teratur Update database program anti virus secara teratur Berhati-hati sebelum menjalankan file baru Berhati-hati sebelum menjalankan file baru Curigai apabila terjadi keanehan pada sistem Curigai apabila terjadi keanehan pada sistem Backup data anda secara teratur Backup data anda secara teratur

31 Peringkat 10 besar virus ini mengalami pergeseran. Di periode Januari - Februari 2008 ini, ada 3 virus atau varian baru yang masuk jajaran 10 virus teratas, namun itu tidak menggoyahkan virus Tati yang masih menduduki urutan pertama, virus yang paling banyak dilaporkan hingga saat ini. Peringkat 10 besar virus ini mengalami pergeseran. Di periode Januari - Februari 2008 ini, ada 3 virus atau varian baru yang masuk jajaran 10 virus teratas, namun itu tidak menggoyahkan virus Tati yang masih menduduki urutan pertama, virus yang paling banyak dilaporkan hingga saat ini. Urutan ke-dua, ke-tiga, dan ke-empat kali ini ditempati virus atau varian baru. Berturut-turut yakni Stargate, BlueFantasy- Erikimo.C dan Xpower. Virus Stargate yang dilaporkan menyebar terbanyak kedua, setelah virus Tati, juga menggunakan teknik klasik yang sama, yakni menyamar sebagai folder. Inilah daftar selengkapnya: Urutan ke-dua, ke-tiga, dan ke-empat kali ini ditempati virus atau varian baru. Berturut-turut yakni Stargate, BlueFantasy- Erikimo.C dan Xpower. Virus Stargate yang dilaporkan menyebar terbanyak kedua, setelah virus Tati, juga menggunakan teknik klasik yang sama, yakni menyamar sebagai folder. Inilah daftar selengkapnya: 1. Tati Virus sederhana berbasis script, dibuat menggunakan AutoHotKey, program semacam automation script. Tidak menggunakan teknik yang canggih-canggih. Hanya berkamuflase dengan menggunakan icon mirip folder standar Windows. Pada root drive komputer terinfeksi, akan terdapat file teks yang berisi pesan dari si pembuat virus dengan nama tati.my.love.txt.

32 2. Stargate Dibuat menggunakan Visual Basic. Menggunakan icon mirip folder standar Windows untuk menyamar. Ia dapat menyebar melalui flash disk ataupun jaringan (network) melalui sharing folder. Virus ini menghalalkan segala cara agar ia dapat bertahan hidup selama-lamanya di komputer korban, diantaranya dengan mem- bypass beberapa aplikasi bawaan Windows seperti Registry Editor, Command Prompt, dan juga beberapa program antivirus. Pada komputer terinfeksi, akan terdapat banyak sekali file duplikat dari si virus, bahkan beberapa icon aplikasi di Start Menu pun akan berubah menjadi icon folder karena ulah virus ini.

33 3. BlueFantasy-Erikimo.C Varian dari BlueFantasy-Erikimo yang satu ini sepertinya masih tidak terlalu banyak perbedaan. Masih dibuat menggunakan Visual Basic. Menggunakan icon folder standar Windows dengan ukuran file sebesar tanpa dikompress. Ia akan mencoba menyebar ke media flash disk dengan membuat file autorun.inf dan sebuah file thumbs.com, keduanya disembunyikan dengan memberikan attribut hidden.

34 4. Xpower Virus ini menggunakan icon mirip dokumen Microsoft Word untuk mengelabui korbannya. Hadir dengan ukuran file bytes, murni tanpa dikompress. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Pada komputer terinfeksi, pada root drive system Windows berada akan terdapat salah satu file induknya dengan nama MSystem.exe dengan attribut hidden. Untuk melindungi diri, beberapa fasilitas Windows akan ia blok, seperti Run, Task Manager, dan Folder Options

35 5. Kalong.vbs Dibuat menggunakan VBScript (.vbs). Selain menciptakan file autorun.inf pada flash disk agar dapat running otomatis, caption dari Internet Explorer pun akan diubah menjadi “:: X2 ATTACK ::” saat terinfeksi virus ini. Selain itu, pada saat logon, Windows akan menampilkan kotak informasi yang bertuliskan “KOMPUTER ANDA ADA KEYBOARDNYA!!”.

36 6. GetRaw Dibuat menggunakan Visual Basic. Dalam tubuhnya, ia memiliki beberapa file pendukung virus lainnya, yang juga dalam bentuk executable. Icon dari file pendukung ini bermacam-macam, mulai dari icon mirip file.pdf (Adobe Acrobat), mp3 (WinAmp), dan lain-lain. Pada file properties virus ini, akan terdapat tulisan GetRaw.

37 7. Windx Dibuat menggunakan Visual Basic. Pada komputer yang terinfeksi oleh virus ini, background dari folder Windows akan diubah, sehingga menampilkan sesosok kartun Jepang. Pada varian barunya, wallpaper Desktop pun akan ia ubah juga 8. SlowButSure.vbs Dibuat menggunakan VBScript (.vbs). Ia menciptakan file autorun.inf yang sudah dirancangnya pada flash disk, sehingga dapat running otomatis saat mengakses drive flash disk. Pada caption Internet Explorer akan terdapat tulisan “Hacked by Zay” atau pada varian lain “Hacked by Godzilla”. Dan pada System Propertis komputer korban, informasi Registered Owner akan menjadi “r4n694-24y”, dan untuk Registered Organization akan menjadi “Don’t Panic, System anda sudah kami ambil alih !”.

38 9. KSpoold Dibuat menggunakan Delphi. Virus yang bisa running dalam bentuk “services” dan menggunakan teknik DLL Injection ini dapat menginfeksi file.doc dan.xls. Selain itu ia dapat merusak file-file database seperti.mdb,.ldf, dll. 10. Ezrael.vbs Dibuat menggunakan VBScript (.vbs). Dapat menyebar cepat ke setiap drive yang ada di komputer korbannya. Pada komputer terinfeksi, caption dari Internet Explorer akan menampilkan kata-kata yang mencaci-maki negara lain. Atau jika dilihat pada source code virus ini, akan terdapat string “do u still remember dis day us_3?“.

39 Nama-nama Antivirus a.l : Kaspersky berasal dari Rusia Kaspersky berasal dari Rusia PC Media Antivirus RC24 PC Media Antivirus RC24 Ansav Ansav Symantec Symantec Norton Norton AVG AVG McAfee McAfee AntiVir AntiVir Nod32 Nod32 Norman Norman Virus Brontok W32 Virus Brontok W32

40 Di kuarter pertama tahun 2008, AV-test.org yang bekerjasama dengan AV-Test GmbH (Jerman) selesai mengadakan berbagai test membandingkan sekitar 28 Antivirus. Semua produk diambil dari versi terbaik yang diupdate pada tanggal 7 Januari 2008 dan ditest didalam sistem operasi Windows XP SP2 (English). Hal ini tentu saja merupakan Informasi dan test yang sangat bermanfaat sebagai referensi untuk memilih Antivirus Di kuarter pertama tahun 2008, AV-test.org yang bekerjasama dengan AV-Test GmbH (Jerman) selesai mengadakan berbagai test membandingkan sekitar 28 Antivirus. Semua produk diambil dari versi terbaik yang diupdate pada tanggal 7 Januari 2008 dan ditest didalam sistem operasi Windows XP SP2 (English). Hal ini tentu saja merupakan Informasi dan test yang sangat bermanfaat sebagai referensi untuk memilih AntivirusAV-test.org Pengetesan-pengetesan itu adalah sebagai berikut : Signature-based test. Test ini untuk mengetahui akurasi Antivirus mendeteksi berbagai jenis virus yang ada. Pengetesan digunakan sample berbagai virus, trojan horses, backdoors, bots dan worm yang berjumlah lebih dari 1 juta ( sample). Semuanya merupakan mallware yang menyebar selama 6 bulan terakhir. Pengetesan dilakukan dengan memberikan rating “very good” (++) terhadap Antivirus yang mampu mendeteksi lebih dari 98% mallware tersebut Signature-based test. Test ini untuk mengetahui akurasi Antivirus mendeteksi berbagai jenis virus yang ada. Pengetesan digunakan sample berbagai virus, trojan horses, backdoors, bots dan worm yang berjumlah lebih dari 1 juta ( sample). Semuanya merupakan mallware yang menyebar selama 6 bulan terakhir. Pengetesan dilakukan dengan memberikan rating “very good” (++) terhadap Antivirus yang mampu mendeteksi lebih dari 98% mallware tersebut

41 Kemampuan mendeteksi dari sample virus Nama AntiVirus TerdeteksiProsentase WebWasher (gateway product only) ,9% AVK ,8% AntiVir ,6% Avast! ,4% Trend Micro ,6% Symantec ,3% AVG ,1% BitDefender ,0% Kaspersky ,0% Ikarus ,9% Sophos ,8% F-Secure ,6% F-Prot ,3% Panda ,6% Norman ,9% McAfee ,7% Nod ,1%

42 False-Positives (FP) Test. Pengetesan kedua ini dilakukan untuk mengetahui prosentase kesalahan mendeteksi file yang bersih. Untuk ini digunakan clean files, dan hasilnya memberikan predikat “very good” (++) jika antivirus tidak mendeteksi kesalahan. False-Positives (FP) Test. Pengetesan kedua ini dilakukan untuk mengetahui prosentase kesalahan mendeteksi file yang bersih. Untuk ini digunakan clean files, dan hasilnya memberikan predikat “very good” (++) jika antivirus tidak mendeteksi kesalahan. Very Good (0 FP) Good (1 FP) Satisfactory (2 FP) Poorly (3 FP) Very poor ( > 3) eTrust-VET McAfee Microsoft Symantec AntiVir AVG Command F-Prot F-Secure Nod32 Norman Sophos Trend Micro VirusBuster Avast! AVK 2008 BitDefender Dr WebK 7 Computing Kaspersky Panda QuickHeal Rising VBA32 WebWasher ClamAV Icarus Fortinet

43 Proactive Detection Proactive Detection Proactive detection untuk mengetahui seberapa aktif Antivirus mampu mendeteksi virus-virus baru atau kemampuan mendeteksi ketika database virus belum diupdate ( misalnya belum diupdate selama satu mingggu ), selain itu juga kemampuan mendeteksi terhadap virus yang senantiasa merubah diri. Very Good (0 FP) Good (1 FP) Satisfactory (2 FP) Poorly (3 FP) Very poor ( > 3) BitDefender Fortinet F-Secure Nod32 Panda Sophos WebWasher AntiVir AVK 2008 Dr Web Ikarus Kaspersky McAfee Norman Symantec Trend Micro VBA32 Avast! AVG QuickHeal Rising ClamAV Command eTrust-VET F-Prot K7Computing Microsoft VirusBuster

44 Reaction times merupakan test untuk mengetahui seberapa cepat perusahaan Antivirus menanggapi menyebarnya virus baru, berdasarkan 55 sample di tahun Jika reaksi yang diberikan kurang dari 2 jam akan diberikan predikat “very Good” (++). Test terakhir untuk mendeteski keberadaan Rootkit, dengan menggunakan 12 sample Reaction times merupakan test untuk mengetahui seberapa cepat perusahaan Antivirus menanggapi menyebarnya virus baru, berdasarkan 55 sample di tahun Jika reaksi yang diberikan kurang dari 2 jam akan diberikan predikat “very Good” (++). Test terakhir untuk mendeteski keberadaan Rootkit, dengan menggunakan 12 sample Very Good (< 2 hours ) Good ( 2-4 hours) Satisfactory ( 4- 6 hours) Poorly (6-8 hours) Very poor ( > 6 hours) AntiVir AVK 2008 ClamAV Kaspersky WebWasher Avast! BitDefender Sophos Trend Micro Fortinet F-Secure Ikarus Nod32 AVG Command Dr Web F-Prot Norman Panda QuickHeal Rising Symantec VBA32 VirusBuster K7 Computing McAfeee Trust-VET Microsoft

45 Motif Kejahatan di Internet Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

46 Dengan Apa Intruder Menyerang? WITH TOOLS WITH TOOLS  Trojan Horse  Back Door dan Remote Administration  Denial of Service (DOS)  Sharing Tak Terproteksi  Spoofing  -Borne Viruses  Chat Clients  Packet Sniffing WITHOUT TOOLS SQL Injection Logika dan Matematika Kecerdikan Memanfaatkan Kesalahan Program

47 Modus Kejahatan Cybercrime Indonesia (Roy Suryo): Pencurian nomor kredit; Pencurian nomor kredit; Memasuki, memodifikasi, atau merusak homepage (hacking); Memasuki, memodifikasi, atau merusak homepage (hacking); Penyerangan situs atau melalui virus atau spamming. Penyerangan situs atau melalui virus atau spamming.

48 MASALAH HACKER Hacker adalah orang yang sengaja mengutak- atik suatu jaringan komputer dengan tujuan menembus jaringan yang bukan haknya. Tujuan melakukan hacking ini adalah : 1.Merusak 2.Mencari keuntungan finansial 3.Mengambil informasi rahasia 4.Mendapatkan ketenaran 5.Tantangan 6.Hanya sekedar iseng

49 MASALAH HACKER (2) Ada 2 kategori hacker : a. Hacker dari dalam Hacker ini bisa merupakan pegawai perusahaan yang mungkin ingin mendapatkan informasi lebih dari yang telah diberikan kepadanya. Tujuannya macam-macam: iseng melihat daerah yang bukan haknya, ada yang sengaja menjual informasi perusahaannya untuk pesaing, sampai kepada pegawai yang sengaja diperas atau disuap agar mau menyerahkan rahasia perusahaan kepada pihak luar

50 MASALAH HACKER (3) b. Hacker dari luar : Hacker ini adalah orang dari luar organisasi yang tidak memiliki keterikatan apapun dengan organisasi. Mereka biasanya individu yang bebas atau yang disewa oleh pihak tertentu untuk menembus jaringan intern.

51 Cracking? To break into a computer system. The term was coined in the mid-80s by hackers who wanted to differentiate themselves from individuals whose sole purpose is to sneak through security systems. To break into a computer system. The term was coined in the mid-80s by hackers who wanted to differentiate themselves from individuals whose sole purpose is to sneak through security systems. To copy commercial software illegally by breaking (cracking) the various copy protection and registration techniques being used. To copy commercial software illegally by breaking (cracking) the various copy protection and registration techniques being used.

52 A Cracker is Not A Hacker Hackers build things, crackers break them Hackers build things, crackers break them Hackers memiliki attitude, skills dan culture yang baik Hackers memiliki attitude, skills dan culture yang baik Dunia Gelap Internet Dunia Gelap Internet Cracking Activities Cracking Activities Pembajakan dan Pelanggaran Hak Cipta Pembajakan dan Pelanggaran Hak Cipta Pornografi Pornografi Carding (Pencurian Kartu Kredit) Carding (Pencurian Kartu Kredit) Spamming dan Pelanggaran Privacy Spamming dan Pelanggaran Privacy Virus dan Worm Virus dan Worm

53 SEKIAN DAN TERIMA KASIH

54 Tugas Dari beberapa teknologi informasi yang ada, buatlah paper/artikel yang lengkap. Untuk menghindari artikel yang sama, maka tema artikel harus diklasifikasi sesuai dengan jenis-jenis teknologi informasi, misalnya : - Hardware (CPU, Monitor, MB, Hardisk, Memory, Printer, Scanner dan yang sejenis - Software (OS, Programming, Database, Grafis dan yang sejenisnya) - Jaringan : hardware (Kartu jaringang, Kabel : UTP, Coaxial, Fiber Optic ) dsb,

55 Conten Artikel : Cover Kata Pengantar Daftar Isi Bab Pendahuluan Bab Pembahasan meliputi : - - Sejarah (tahun, penemu dsb) - - Perkembangan (Jenis, kategori) - - Manfaat Bab Penutup - - Kesimpulan - - Saran Daftar Pustaka (Refrensi)

56 Format Tulisan Kertas A4 Margin, 4, 3, 3, 3 Spasi 1,5 Ukuran Huruf : 12 Times new Roman atau 11 arial Halaman minimal >=20


Download ppt "Prosedur Keamanan Komputer Sesi - 8 PENGANTAR TEKNOLOGI INFORMASI PRODI SISTEM INFORMASI DAN INFORMATIKA ISTA JAKARTA."

Presentasi serupa


Iklan oleh Google