Introduction to Information Security by dwights
Has become a part of DAILY activities
ATM Machine
Mobile Phone
Camera phone
ISSUES SECURITY >2012
ATM Machine
ISSUES SECURITY <2011
Internal Weakness
Awareness of security issues Still low! Survey Information Week (USA) 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting
An organisation’s overall security position is enhanced when the attitudes, knowledge and behaviours of users are aligned with security objectives
Security Goals • Confidentiality • Integrity • Availability
Security GOALS confidentiality
Dependence on IT systems more so the high availability in the spotlight
Security GOALS Integrity aspect that ensures that the data must not be changed without the permission of the authorities
Computer Security & Ethics
- Mempekerjakan penjarah Hacker v.s. Cracker Head of security of information systems ? + intelectual quality & spirited pioneers - Mempekerjakan penjarah
. Jangan menggunakan komputer untuk merugikan orang lain Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang. 2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal. 3. Jangan memata-matai file-file yang bukan haknya Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab. 4. Jangan menggunakan komputer untuk mencuri Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya. 5. Jangan menggunakan komputer untuk memberikan kesaksian palsu Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang. 6. Jangan menduplikasi atau menggunakan software tanpa membayar Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil 7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu. 8. Jangan mencuri kekayaan intelektual orang lain Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan 9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu. 10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain. Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan. Adapun Kode Etik sebagai seorang Hacker : 1. Mampu mengakses komputer tak terbatas dan totalitas. 2. Semua informasi haruslah FREE. 3. Tidak percaya pada otoritas, artinya memperluas desentralisasi. 4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll. 5. Mampu membuat seni keindahan dalam komputer. 6. Komputer dapat mengubah hidup menjadi lebih baik. 7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. 10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Sedangkan Cracker tidak memiliki kode etik apapun, jadi yang biasa melakukan hal mematai File adalah Cracker…
Information System Security Procedures Aware of the need for security of information systems
Information System Security Procedures determination of the owner of the information system
Information System Security Procedures Security measures exact with regulation
Information System Security Procedures access to the system as needed