TUGAS PENGANTAR TEKNOLOGI INFORMATIKA

Slides:



Advertisements
Presentasi serupa
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Advertisements

Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Ancaman Sistem Keamanan Komputer
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Pengantar Teknologi Informasi
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
UNIVERSITAS INDRAPRASTA
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
KEAMANAN JARINGAN.
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Komputer Materi Pertemuan Ke-13.
HACKERS Vs CRACKERS.
Media Online Banner : Gambar yang ditampilkan pada bagian judul halaman web (semacam kop surat). Banner digunakan untuk memberikan gambaran pengunjung.
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
Etika dan Profesionalisme TSI
Cybercrime.
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
Ancaman Sistem Keamanan Komputer
Balai Standardisasi Metrologi Legal Regional IV
Kasus Kejahatan Komputer
HACKERS Vs CRACKERS.
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
COMPUTER SECURITY DAN PRIVACY
Created by Kelompok 7.
CYBER CRIME.
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN SISTEM INFORMASI
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Penerapan Etika dan Profesionalisme Teknologi Informasi
PENGANTAR KEAMANAN KOMPUTER
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
KEAMANAN SISTEM INFORMASI
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
KEAMANAN JARINGAN KOMPUTER
Kriminalitas di Internet (Cybercrime)
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PENGANTAR KEAMANAN KOMPUTER
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PengamananWeb browser
PENGAMANAN SISTEM PERTEMUAN - 5.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan dan Etika dalam
Presented By : Dupien AMS
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
MATA KULIAH TINDAK PIDANA KHUSUS
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

TUGAS PENGANTAR TEKNOLOGI INFORMATIKA DOSEN : NAHOT FRASTIAN, S.Kom NAMA ANGGOTA : HAGRI SAMUDRA (201243502255) ANTON KOESDIANTO (201243502268) DILLA YULIANDIYANI (201243502274)

MATERI Kejahatan Komputer Hacker dan Cracker Keamanan Komputer E-Commerce

Kejahatan Komputer Definisi Didefinisikan sebagai bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem komputer. Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software). manipulasi data. sistem komputer secara ilegal dengan telepon. mengubah program. Contoh

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain: Illegal Access ~> Akses Tanpa Ijin ke Sistem Komputer Illegal Contents ~> Konten Tidak Sah Data Forgery~> Pemalsuan Data Spionase Cyber ~> Mata-mata Data Theft ~> Mencuri Data Misuse Of Device ~> Menyalahgunakan Peralatan Komputer

Faktor-Faktor Penyebab Kejahatan Komputer Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Akses internet tidak terbatas Sistem keamanan jaringan yang lemah. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatn konvensional. Belum adanya undang—undang atau hukum yang mengatur tentang kejahatan komputer. Data diddling Cloning Piggybacking Jenis-jenisnya Salami slicing Carding Spoofing

Hacker Dan Cracker Definisi Hacker Definisi Hacker Hacker adalah sekelompok orang / Solo yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Definisi Hacker Hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang Definisi Hacker Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Tingkatan Hacker Code Etik Hacker Elite Semi Elite Developed Kiddie Script Kiddie Lamer Code Etik Hacker Mampu mengakses komputer tanpa batas dan totalitas. Tidak percaya pada otoritas artinya memperluas desentralisasi. Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan.

Ciri-Ciri Seorang Cracker Bisa membuat program C,C++ atau pearl. Mengetahui tentang TCP/IP. Menggunakan internet lebih dari 50 jam perbulan. Mengetahui sistemoperasi UNIX atau VMS. Mengoleksi software atau hardware lama. Lebih sering menjalankan akasinya pada malam hari karena tidak mudah diketahui orang lain Penyebab cracker melakukan penyerangan Kecewaatau balas dendam Petualangan Mencari keuntungan

Tabel Perbedaan HACKER CRACKER Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusakdan menjadikannya suatu keuntungan Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Bisa berdiri sendiri atau berkelompok dalam bertindak. Seorang hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.   Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. Mempunyai IP yang tidak bisa dilacak.

Spyware Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguana dalam menggunakan computer ke pihak luar tanpa kita sadari Jenis spyware bertugas merotasi tampilan iklan pada software. menyadap informasi konfigurasi komputer orang lain. ada yang menyadap kebiasaan online orang lain , dll Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware : Lakukan windows update secara rutin. Install anti-spyware seperti ad ware dan selalu update anti-spyware. Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi langsung tutup saja windows tersebut. Hindari mengakses situs-situs yang tidak jelas atau situ-situs crack.

Spam Spam adalah segala pesan, e-mail atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi dandisebarkan ke banyak 9secara massal), baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau diangga tidak penting. Dampak Tujuan Harddisk jadi cepat penuh karena spam (sampah) yang terpakai. Media publiksi dan promosi. Biaya koneksi membengkak akibat spam Media penyebaran virus dan worm. Virus Trojan menyusup dalam e-mail spam bisa menjadi masalah pada komputer.

Cara mengatasi spam Install anti spam. Gunakan firewall bawaan OS dan personal firewall. Gunakan fasilitas mail filtering yang ada di Outlook Express. Abaikan segala macam e-mail spam dan langsung hapus jika ada subjek yang tidak kenal.

Keamanan Komputer Cara mengamankan komputer Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Cara mengamankan komputer Upgrade Sitem Operasi Gunakan Firewall Install Antivirus Selalu Update Mencegah Spyware Amankan Koneksi Nirkabel (Wireless) Membatasi Resiko E-mail Spam Backup Keamanan Fisik

Aspek- Aspek Keamanan Komputer Privacy sesuatu yang bersifat rahasia(provate). Confidentiality data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya Integrity (penekanannya) sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah Autentication dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak Availability aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan

Jenis-Jenis Ancaman Komputer VIRUS DIE Internet Worms E-mail Virus dan Serangan Brute-Force Trojan Horse

Tips Keamanan Sistem Gunakan software Anti Virus Blok file seiring mengandug virus Blok file yang menggunakan lebih dari 1 file extension Gunakan firewall untuk koneksi ke internet Autoupdate dengan software patch Backup data secara reguler Hindari booting dari floopy disk USB disk

E – Commerce E-Commerce adalah adalah berbagi dalam hal informasi bisnis, memelihara huungan bisnis, dan melaksanakan transaksi bisnis melalui penggunaan network telekomunikasi, terutama internet. E-commerce juga merupakan sesuatu tentang mengorganisasi ulang proses bisnis internal dan perserikatan bisnis ekternal dan membuat produk baru yang diorientasikan consumer secara global.

Enterprise Reesource Planning (ERP)  Customer Relationship Management (CRM) Supply Chain Management (SCM)

END