CYBER SECURITY DISUSUN OLEH : 1. ADITYA ( )

Slides:



Advertisements
Presentasi serupa
CYBER CRIME A ND CYBER LOW Z AENAL A BIDIN ( )
Advertisements

Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
KEAMANAN KOMPUTER DAN KOMUNIKASI
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Mengamankan Sistem Informasi
PROBLEMATIKA HUKUM DAN INTERNET
Sistem Navigasi Pariwisata di Jawa Timur pada Smartphone Android
PENGENALAN KEAMANAN KOMPUTER
Keamanan Pada E-Commerce Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
Cybercrime.
KEJAHATAN KOMPUTER & Cyber Crime
Keamanan Komputer.
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
DASAR PENYELENGGARAAN
COMPUTER SECURITY DAN PRIVACY
ATM Hak Akses dan Keamanan ASET PENGETAHUAN PERGURUAN TINGGI
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
SISTEM KEAMANAN KOMPUTER
Pertemuan 3 Masyarakat Informasi.
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
SLIDE 1 : KEAMANAN SISTEM INFORMASI
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Trik Menggunakan Internet Secara Aman
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
KEAMANAN DALAM E-COMMERCE
I. Pengertian Teknologi adalah sesuatu yang diciptakan untuk memudahkan hidup manusia dengan bekal pengetahuan melalui akal manusia. Namun teknologi kiranya.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Isu Etika dan Sosial dalam Perusahaan Digital
Cyber Law di Indonesia Budi Mulyana, S.IP., M.Si.
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
SABOTAGE AND EXTORTION
KEAMANAN SISTEM INFORMASI
PERTEMUAN KELIMABELAS
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Kriminalitas di Internet (Cybercrime)
Keamanan Sistem STMIK MDP PALEMBANG.
MELINDUNGI KEAMANAN DAN PRIVASI ANDA
BAB 8 MELINDUNGI SISTEM INFORMASI
PERTEMUAN KELIMABELAS
SLIDE 1 : KEAMANAN JARINGAN
Cyber Crime.
Cyber Crime.
Gusti Ayu Wulandari, SE, MM
Cyber Crime Yasser Arafat, S.H.,M.H.
Keamanan dan Etika dalam
CYBER LAW.
Inisiatif Penyusunan RUU Tindak Pidana Teknologi Informasi
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Pengantar komputer forensik teknologi informasi
Transcript presentasi:

CYBER SECURITY DISUSUN OLEH : 1. ADITYA (065116211) 2. BOY WILDAN W (065116204) 3. MIKHAEL BENYAMIN V.S (065116232) 4. NANDA SURYANA P (065116195) 5. M.FAZRIN TRI .S (065116

Latar Belakang Dewasa ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan dan pengetahuan. Oleh karena perkembangan tersebut, maka perlu dikembangkannya pula sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya atau dalam penggunaan internet supaya dalam penggunaan atau pengaksesan internet lebih terasa aman dan nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan internet, dan juga tidak disalahgunakannya oleh pihak- pihak tertentu yang memungkinkan untuk melakukan tindakan cybercrime atau kejahatan dalam dunia maya. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online

Definisi Cyber Security Cyber security merupakan upaya untuk melindungi informasi dari adanya cyber attack.Cyberattack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi. Cyber attack merupakan upaya mengganggu informasi yang berfokus pada alur logic sistem informasi. Istilah lain yang digunakan dalamNational Cyber Security merupakan istilah yang digunakan untuk cyber security terkait dengan asset/resource yang dimiliki sebuah negara. Objective dari nationalcyber security adalah perlindungan, pendominasian, dan penguasaan terhadap data dan informasi.National cyber security terkait erat dengan operasi informasi yang melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN, akademisi, sektor swasta, perorangan, dan internasional. Selain cyber security kelangsungan operasi informasi juga bergantung pada physical security yang tentunya berkaitan dengan semua elemen fisikal misalnya bangunan data center, disaster recovery system, dan media transmisi.

National Cyber Security merupakan istilah yang digunakan untukcyber security terkait denganasset/resource yang dimiliki sebuah negara. Objective dari national cyber security adalah perlindungan, pendominasian, dan penguasaan terhadap data dan informasi. National cyber security terkait erat dengan operasi informasi yang melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN, akademisi, sektor swasta, perorangan, dan internasional.

Tujuan Cyber Security Cyber law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, atau pun penanganan tindak pidana.  Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

Mengapa cybersecurity melampaui komputer?   Sebenarnya, masalah ini tidak cybersecurity yang melampaui komputer, melainkan bahwa komputer melampaui laptop dan desktop tradisional. Banyak perangkat elektronik komputer - dari ponsel dan PDA untuk video game dan sistem navigasi mobil. Sementara komputer menyediakan fitur peningkatan dan fungsionalitas, mereka juga memperkenalkan risiko baru. Penyerang mungkin dapat mengambil keuntungan dari kemajuan teknologi untuk menargetkan perangkat sebelumnya dianggap "aman." Sebagai contoh, seorang penyerang mungkin dapat menginfeksi ponsel Anda dengan virus, mencuri ponsel atau layanan nirkabel, atau mengakses catatan pada PDA Anda. Tidak hanya kegiatan ini memiliki implikasi untuk informasi pribadi Anda, tapi mereka juga bisa memiliki konsekuensi serius jika Anda menyimpan informasi perusahaan pada perangkat. Keamanan cyber melampaui desktop dan laptop tradisional komputer, tetapi juga mencakup:Ponsel,Personal digital assistant (PDA),Sistem navigasi mobile,dll

Apa jenis elektronik yang rentan? Setiap bagian dari peralatan elektronik yang menggunakan beberapa jenis komponen komputer adalah rentan terhadap ketidaksempurnaan perangkat lunak dan kerentanan. Risiko meningkat jika perangkat terhubung ke internet atau jaringan yang seorang penyerang mungkin dapat mengakses. Ingat bahwa koneksi nirkabel juga memperkenalkan risiko ini. Luar koneksi menyediakan cara bagi penyerang untuk mengirim informasi ke atau mengekstrak informasi dari perangkat anda. Menjaga perangkat portabel Anda untuk melindungi mesin dan informasi yang dikandungnya. Semua peralatan elektronik menggunakan beberapa jenis komponen terkomputerisasi rentan. Risiko meningkat jika perangkat terhubung ke Internet atau jaringan di mana seorang penyerang bisa mendapatkan akses. Koneksi nirkabel juga rentan terhadap penyerang memperoleh akses ke perangkat Anda, mereka dapat mengirimkan informasi ke atau mengekstrak informasi dari perangkat Anda. Hanya Anda yang dapat menentukan apa yang sebenarnya beresiko.

Bagaimana Anda dapat melindungi diri? Ingat keamanan fisik - Memiliki akses fisik ke perangkat memudahkan untuk penyerang untuk mengekstrak atau informasi yang korup. Jangan meninggalkan perangkat Anda tanpa pengawasan di depan umum atau daerah mudah diakses (lihat Melindungi Perangkat Portable: Keamanan Fisik untuk lebih informasi). Jauhkan perangkat lunak up to date - Jika rilis penjual patch untuk perangkat lunak operasi perangkat Anda , menginstal mereka sesegera mungkin. Patch ini dapat disebut update firmware. Instalasi mereka akan mencegah penyerang mampu mengambil keuntungan dari masalah dikenal atau kerentanan (lihat Memahami Patch untuk informasi lebih lanjut). Penggunaan password yang baik - Pilih perangkat yang memungkinkan Anda untuk melindungi informasi Anda dengan password . Pilih password yang akan sulit bagi pencuri untuk menebak , dan menggunakan berbagai password untuk program yang berbeda dan perangkat (lihat Memilih dan Melindungi Password Untuk informasi lebih lanjut).

Jangan memilih pilihan yang memungkinkan komputer Anda untuk mengingat Anda password . Nonaktifkan konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan teknologi nirkabel , seperti Bluetooth , yang dapat digunakan untuk terhubung ke perangkat lain atau komputer . Anda harus menonaktifkan fitur ini ketika mereka tidak digunakan (lihat Memahami Teknologi Bluetooth Untuk informasi lebih lanjut). Mengenkripsi file - Meskipun sebagian besar perangkat tidak menawarkan Anda pilihan untuk mengenkripsi file , Anda mungkin memiliki perangkat lunak enkripsi pada PDA Anda . Jika anda menyimpan informasi pribadi atau perusahaan , lihat apakah anda memiliki pilihan untuk mengenkripsi file . mengenkripsi file , Anda memastikan bahwa orang yang tidak berhak tidak dapat melihat data bahkan jika mereka secara fisik dapat mengaksesnya . Bila Anda menggunakan enkripsi , penting untuk diingat Anda password dan passphrase , jika Anda lupa atau kehilangan mereka , Anda mungkin kehilangan data Anda.

Ponsel Cyber ​​Security for National Cyber ​​Security Awareness Month   National Cyber ​​Security Awareness Month (NCSAM)  mendeskripsikan  Keselamatan & Keamanan Tips on the Go ponsel. Penelitian ini musim panas ini oleh Consumer Reports jelas menunjukkan bahwa keamanan cyber ponsel adalah masalah nyata. Lebih dari 85% dari orang yang disurvei tidak melindungi smartphone mereka dengan aplikasi keamanan, meninggalkan diri mereka rentan terhadap hampir satu juta virus ponsel di luar sana. Sekarang, lebih dari sebelumnya, sangat penting untuk memastikan perangkat mobile Anda aman. Berikut adalah beberapa tips keselamatan dan keamanan untuk gaya hidup mobile Anda:

• Dapatkan sebuah aplikasi anti - virus dan anti - malware : Smartphone dan tablet membutuhkan anti - virus dan perlindungan anti - malware , juga. Dengan lebih dari 5 miliar orang diperkirakan akan menggunakan smartphone pada 2017 , penulis malware menargetkan smartphone dan tablet karena mereka begitu sering dibiarkan tanpa jaminan .   • Aktifkan fitur anti - pencurian : Tidak hanya fitur anti - pencurian melindungi perangkat Anda dari pencuri , Anda juga dapat menggunakan GPS fitur lokasi perangkat untuk melacak lokasi anak Anda dalam keadaan darurat . • Sandi melindungi perangkat Anda : Melindungi smartphone atau tablet dengan password atau PIN untuk mendapatkan akses adalah garis pertama pertahanan terhadap penjahat cyber . • Gunakan parental kontrol : Pernah menyerahkan smartphone atau tablet untuk anak untuk bermain dengan ? Kontrol orangtua tidak hanya untuk komputer , produsen smartphone biasanya memungkinkan orang tua untuk mematikan beberapa fitur , tapi itu tidak selalu cukup . Pertimbangkan mendapatkan sebuah aplikasi yang dirancang dengan lebih kontrol perlindungan anak secara mendalam.

• kebijakan privasi app Ulasan: Pastikan untuk memahami apa informasi pribadi atau data aplikasi dapat mengakses sebelum Anda men-download sehingga Anda tidak berbagi lebih dari yang Anda inginkan .   • Nonaktifkan tidak perlu geo - tagging : Anda mungkin tidak sadar berbagi foto-foto lokasi diambil atau posting sosial ditempatkan . Jika Anda tidak sengaja memeriksa ke lokasi favorit , yang terbaik untuk menonaktifkan fitur ini untuk membuat Anda aman.

KESIMPULAN Dari hasil Presentasi ini kami dapat mengambil  beberapa kesimpulan  diantaranya sebagai berikut,  1. cybersecurity adalah segala bentuk system keamanan di dalam dunia maya yang berhubungan dengan segala macam bentuk kegiatan menggunakan internet dan sebagai system keamanan informasi atau data. 2. Cybersecurity sangat berguna untuk banyak orang, karena data- data yang penting dan rahasia dapat di jaga kerahasiaan data tersebut. Berbagai upaya telah dilakukan pemerintah salah satunya dengan cybersecurity ini untuk menanggulangi terjadinya pencurian data oleh cybercrime dan pemerintah juga bahkan membuat undang-undang tentang tindak pidana cybercrime.

SARAN Setelah menulis mengenai Cybersurity ini kami mempunyai beberapa saran kepada beberapa pihak diantaranya: Kepada pemerintah supaya lebih meningkatkan tentang perlunya penggunaan cybersecurity dalam berbagai aspek kehidupan seperti dalam bidang pekerjaan. Kepada para pakar IT,supaya dalam membuat program pengamana data lebih optimal lagi sehingga kasus-kasus kejahatan dunia maya dapat di minimalkan. Kepada teman-teman supaya  menggunakan ilmu yang kita miliki dengan baik bukan untuk melakukan kejahatan di internet.

TERIMAKASIH