Introduction to Information Security

Slides:



Advertisements
Presentasi serupa
Sistem Terdistribusi 014 – Keamanan Oleh : Muh. Ary Azali.
Advertisements

CYBER ETHICS ETIKA MENGGUNAKAN INTERNET
Masyarakat Under Ground di Internet Onno W. Purbo
RESIKO DAN KEAMANAN E-COMMERCE
Dan RESIKO KEAMANAN E-commerce.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Keamanan Komputer Referensi : 1.Markus Schumacher, Eduardo Fernandez-Buglioni, Duane Hybertson, Frank Buschmann, Peter Sommerlad, Security Patterns : Integrating.
CYBERCRIME.
HACKERS Vs CRACKERS.
Keamanan Data dan Jaringan Komputer
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE
Cybercrime.
KEJAHATAN KOMPUTER & Cyber Crime
Keamanan Komputer.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI Teknologi Informasi
PSB - SMA.. Rela Berbagi Ikhlas Memberi. PSB-SMA Rela Berbagi Ikhlas Memberi.
Keamanan sistem informasi
HACKERS Vs CRACKERS.
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
ETIKA PENGGUNAAN KOMPUTER
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
SISTEM KEAMANAN KOMPUTER
MASYARAKAT UNDER GROUND DI INTERNET
SLIDE 1 : KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Ethical Hacking II Pertemuan X.
Pertemuan 1 Pengantar Nilai, Norma Hukum dan Etika
Introduction Security of Networking
HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE Materi Pertemuan ke-14
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pengantar Keamanan Sistem Komputer
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
IMPLIKASI ETIS TEKNOLOGI INFORMASI
Nama : Vicky Nurohmat Nim :
Kriminalitas di Internet (Cybercrime)
MODUL KEAMANAN KOMPUTER
Manajemen Resiko TI dan Sistem Informasi
MANAJEMEN SISTEM INFORMASI PUBLIK
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN (SECURITY) Basis Data 14.
Pertemuan 2 KEAMANAN KOMPUTER.
SLIDE 1 : KEAMANAN JARINGAN
Nama : Chatu Fathihah Nim :
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pengantar Teknologi Informasi
HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
Presented By : Dupien AMS
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MATA KULIAH TINDAK PIDANA KHUSUS
HUKUM, ETIKA, DAN DAMPAK SOSIAL DARI E-COMMERCE
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN SEBUAH PROSES
IMPLIKASI ETIS dari TEKNOLOGI INFORMASI
KEAMANAN PADA SISTEM TERDISTRIBUSI
IMPLIKASI ETIS dari TEKNOLOGI INFORMASI
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Kode Etik Profesi di Bidang TI Pertemuan 5
Transcript presentasi:

Introduction to Information Security by dwights

Has become a part of DAILY activities

ATM Machine

Mobile Phone

Camera phone

ISSUES SECURITY >2012

ATM Machine

ISSUES SECURITY <2011

Internal Weakness

Awareness of security issues Still low! Survey Information Week (USA) 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting

An organisation’s overall security position is enhanced when the attitudes, knowledge and behaviours of users are aligned with security objectives

Security Goals • Confidentiality • Integrity • Availability

Security GOALS confidentiality

Dependence on IT systems more so the high availability in the spotlight

Security GOALS Integrity  aspect that ensures that the data must not be changed without the permission of the authorities

Computer Security & Ethics

- Mempekerjakan penjarah Hacker v.s. Cracker Head of security of information systems ? + intelectual quality & spirited pioneers - Mempekerjakan penjarah

. Jangan menggunakan komputer untuk merugikan orang lain Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang. 2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal. 3. Jangan memata-matai file-file yang bukan haknya Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab. 4. Jangan menggunakan komputer untuk mencuri Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya. 5. Jangan menggunakan komputer untuk memberikan kesaksian palsu Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang. 6. Jangan menduplikasi atau menggunakan software tanpa membayar Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil 7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu. 8. Jangan mencuri kekayaan intelektual orang lain Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan 9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu. 10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain. Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan. Adapun Kode Etik sebagai seorang Hacker : 1. Mampu mengakses komputer tak terbatas dan totalitas. 2. Semua informasi haruslah FREE. 3. Tidak percaya pada otoritas, artinya memperluas desentralisasi. 4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll. 5. Mampu membuat seni keindahan dalam komputer. 6. Komputer dapat mengubah hidup menjadi lebih baik. 7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. 10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Sedangkan Cracker tidak memiliki kode etik apapun, jadi yang biasa melakukan hal mematai File adalah Cracker…

Information System Security Procedures Aware of the need for security of information systems

Information System Security Procedures determination of the owner of the information system

Information System Security Procedures Security measures exact with regulation

Information System Security Procedures access to the system as needed