KEAMANAN SISTEM INFORMASI

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

KEAMANAN KOMPUTER.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
PERTEMUAN KE-2 KEAMANAN KOMPUTER
HACKERS Vs CRACKERS.
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN & KERAHASIAAN DATA.
PERTEMUAN 1 KEAMANAN KOMPUTER.  Saat ini komputer tidak hanya berfungsi sebagai alat pegolahan data saja, namun telah menjadi senjata utama dalam berkompetisi.
Keamanan sistem informasi
HACKERS Vs CRACKERS.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
COMPUTER SECURITY DAN PRIVACY
Keamanan (Security ) Pada Sistem Terdistribusi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN KOMPUTER One_Z.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Etika Penggunaan Jaringan
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
KEAMANAN SISTEM INFORMASI
Ethical Hacking II Pertemuan X.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Introduction to Information Security
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
TUGAS PENGANTAR TEKNOLOGI INFORMATIKA
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
Keamanan Sistem E-Commerce
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Kriminalitas di Internet (Cybercrime)
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENGANTAR KEAMANAN KOMPUTER
PERANAN STRATEGIK SISTEM INFORMASI PUBLIK
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
PENGAMANAN SISTEM PERTEMUAN - 2.
Presented By : Dupien AMS
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
MATA KULIAH TINDAK PIDANA KHUSUS
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN SEBUAH PROSES
Transcript presentasi:

KEAMANAN SISTEM INFORMASI Kelompok 4 : Andre Devanda Putra Ayu Mindasari Bayu Sugare Elfananda Istiqlaila Rini Maulidiniya Rosita Adhe W. Uzha Giri Wimbara Manajemen Sistem Informasi Publik

TOPIK PEMBAHASAN Keamanan Sistem Informasi Hacker dan Cracker Etika Penggunaan Sistem Informasi Hacker dan Cracker Contoh Kasus Kesimpulan

Keamanan Sistem Informasi Pengertian : Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Sasaran : Privacy (Kerahasiaan) Integrity (Integritas Authentication (Pembuktian Keaslian) Availability (Ketersediaan) Access Control (Kontrol Akses) Non-Repudiation

Masalah Keamanan dalam Sistem Informasi Ancaman Aktif : Pencurian Data Penggunaan Sistem Secara Ilegal Penghancuran Data Secara Ilegal Modifikasi Secara Ilegal Ancaman Pasif : Kegagalan Sistem Kesalahan Manusia Bencana Alam

Cracker adalah sebutan untuk seseorang yang Hacker dan Cracker Hacker Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet Cracker Cracker adalah sebutan untuk seseorang yang mencari kelemahan sistem serta memasukinya guna kepentingan dirinya sendiri atau pribadi yang mencari keuntungan dari sistem yang di masukinya seperti halnya sama dengan pencurian data penggantian atau manipulasi data, penghapusan data, dan lain sebagainya.

Kode Etik Hacker Mampu mengakses komputer tak terbatas dan totalitas. Semua informasi haruslah FREE. Tidak percaya pada otoritas, artinya memperluas desentralisasi. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi. Mampu membuat seni keindahan dalam komputer. Komputer dapat mengubah hidup menjadi lebih baik. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk Menyebarkan informasi pada massa agar tak gagap dalam komputer. Cracker tidak memiliki kode etik apapun.

Perbedaan Hacker dan Cracker Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan Mempunyai analisa mengenai suatu kelemahan dari sistem atau situs Cracker : Mampu membuat suatu program bagi kepentingan dirinyaa sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Bisa berdiri sendiri atau berkelompok dalam bertindak Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. Mempunyai IP yang tidak bisa dilacak.

Etika Penggunaan Sistem Informasi Etika untuk pembuat teknologi informasi  Etika untuk pengelola teknologi informasi  Etika untuk pengguna teknologi informasi 

Contoh Kasus Peretasan terhadap Sony Pictures Entertainment.Terjadi pada 24 November 2014. Hari itu para karyawan perusahaan perfilman itu menemukan kejutan aneh: sebuah gambar tengkorak warna merah muncul di komputer-komputer mereka.  Bersama dengan itu, tampil jua pesan bahwa ada rahasia perusahaan yang akan dibocorkan. Email perusahaan pun ditutup, akses VPN bahkan Wifi dipadamkan seiring tim admin IT mereka berusaha memerangi penyusup itu.Di duga pelakunya adalah Rusia. Perusahaan keamanan Taia Global merilis sebuah laporan baru dengan klaim bahwa hacker Rusia berhasil mengakses data internal SPE. Hacker itu disebut mengakses jaringan SPE di Culver City, California, pada akhir 2014 dengan menyebar email phishingkepada para karyawan Sony di Rusia, India, dan wilayah lain di Asia. Email itu berisi dokumen .pdf berisi Remote Access Trojan (RAT), yang ketika dibuka akan menyerang komputer para karyawan tersebut. Para hacker menggunakan teknik tersebut untuk mendapatkan akses ke jaringan SPE, dan hingga saat ini mereka diduga masih ada di dalam jaringan tersebut.

Kesimpulan Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar. Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000 menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi sehingga beralasan kerawanan. Banyak instansi/institusi memiliki kumpulan data dan informasi penting yang harus dikelola dengan benar, dijaga kerahasiannya, integritasnya dan ketersediaannya, agar data atau informasi hanya dapat diakses oleh yang berwenang, tidak diubah oleh siapapun yang tidak berhak. Informasi harus akurat, dan tersedia saat dibutuhkan.

T H A N K Y O U ! 