Keamanan dan Etika dalam

Slides:



Advertisements
Presentasi serupa
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Advertisements

VIRUS DAN ANTIVIRUS OLEH: WEMPI NAVIERA, SAB PKPMSI
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Etika dan Keamanan Sistem Informasi
KEAMANAN KOMPUTER DAN KOMUNIKASI
Cyber Crime Nur Cahyo Wibowo.
Etika dan Keamanan Sistem Informasi
Mengamankan Sistem Informasi
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Nama Kelompok : 11. 6C. 04 Vinky Ramadayanti Fitri ellynda.
SISTEM INFORMASI MANAJEMEN
Ancaman Keamanan Data.
Materi muatan regulasi ITE1 MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait.
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
Bab I : Sejarah Hukum dan Etika dalam TIK
PSB - SMA.. Rela Berbagi Ikhlas Memberi. PSB-SMA Rela Berbagi Ikhlas Memberi.
Pembahasan Cracker Virus computer Spyware Spam.
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
COMPUTER SECURITY DAN PRIVACY
Created by Kelompok 7.
CYBER CRIME.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
BAGIAN VIII MANUSIA DAN INFORMASI
Roy Sari Milda Siregar, ST, M.Kom
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
Ujian Tengah Semester Genap TA 2013/2014
Keamanan Jaringan Khairul anwar hafizd
e-security: keamanan teknologi informasi
Oleh : Solichul Huda, M.Kom
PENGANTAR KEAMANAN KOMPUTER
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
Pengaman Jaringan Agung Brastama Putra.
BAG. 3 VIRUS KOMPUTER.
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Kriminalitas di Internet (Cybercrime)
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
Membentuk Etika dan Profesionalisme
Hacking 1.Isryanto Rizki W 2.Rahmah Widya A 3.Winarsih 4.Elfrida 5.M. Kiswanto 6.Surya Andi 7.M. Abdul Qodir 8.M. Yunan A 9.Linggar A 10.Andreansyah N.
BAB 8 MELINDUNGI SISTEM INFORMASI
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
ETIKA DAN PROFESINALISME
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
MATA KULIAH TINDAK PIDANA KHUSUS
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
ETIKA DAN PROFESINALISME
Bab I : Sejarah Hukum dan Etika dalam TIK
KEAMANAN, ETIKA,Privasi Komputer
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Keamanan dan Etika dalam Teknologi Informasi

Keamanan Keamanan komputer memiliki beberapa ancaman: Serangan melalui Internet dan Jaringan Malware (Malicious Ware) Serangan denial of Service (DOS Attack) Back Door Spoofing Penggunaan tak terotorisasi Pencurian Pencurian Hardware dan Software Pencurian Informasi

Keamanan Serangan melalui Internet dan Jaringan dibagi menjadi 3, yaitu : Malware (Malicious Ware) Serangan denial of Service (DOS Attack) Akses dan penggunaan tak terotorisasi

Serangan melalui Internet dan Jaringan Malware : Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna. Worm : program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya. Trojan : program/sesuatu yang menyerupai program yang bersembunyi di dalam komputer kita Malware ini akan mengirimkan payload (kejadian destruktif yang dikirimkan oleh program) Malware ini dapat diatasi menggunakan program Antivirus

Serangan melalui Internet dan Jaringan DOS Attack Serangan yg bertujuan untuk menganggu akses komputer pada layanan Web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang. Akibatnya jaringan akan memblok pengunjung lainnya Back Door Program yg memungkinkan pengguna tak terotosasi untuk masuk ke komputer tertentu Spoofing Teknik untuk memalsukan IP komputer sehingga dipercaya oleh jaringan Serangan ini dapat dilindungi oleh firewall

Penggunaan Tak Terotorisasi Penggunaan tak terotorisasi: penggunaan komputer/data-data di dalamnya untuk aktivitas ilegal atau tanpa persetujuan pengguna. Masalah ini dapat diselesaikan dengan menggunakan metode kontrol akses Kontrol akses : tindakan keamanan yang menentukan siapa, kapan dan tindakan apa yang dapat diambil oleh seseorang terhadap sistem Contohnya: penggunaan login&password dan perangkat biometrik

Pencurian Hardware & Software Pencurian hardware: diambilnya hardware dari lokasi tertentu dapat diatasi dengan memberikan kunci, gembok dsb. Pencurian software: seseorang mencuri media piranti lunak dan dengan sengaja menghapus program atau secara ilegal menyalin program Termasuk dalam kategori pencurian software adalah pembajakan.

Pencurian Informasi Terjadi ketika seseorang mencuri informasi pribadi atau yang sifatnya rahasia Untuk melindungi pencurian informasi ini menggunakan metode enkripsi Enkripsi: mengubah karakter yang dapat dibaca menjadi tidak dapat dibaca Salah satu isu terpenting saat ini dalam egov adalah tandatangan digital Sertifikat digital sering digunakan untuk transaksi online

Etika Komputer Untuk mengatasi berbagai pencurian di atas diperlukan etika komputer Adalah panduan moral yang mengatur penggunaan komputer dan sistem informasi

Kejahatan cyber Ada berbagai kejahatan cyber yang terjadi Hacker: seseorang yg mengakses komputer/jaringan secara ilegal Cracker: seseorang yg mengakses komputer/jaringan secara ilegal dan memiliki niat buruk Script kiddie: serupa dengan cracker tapi tidak memiliki keahlian teknis Cyberterrorist: seseorang yang menggunakan Internet atau jaringan untuk merusak dan menghancurkan komputer/jaringan dengan alasan politis Phishing/Pharming: trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia, jika phishing menggunakan email, pharming langsung menuju ke web tertentu. Spam: email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus Spyware: program yang secara tidak sengaja terpasang untuk mengirimkan informasi pengguna kepada pihak lain salah satu bentuknya adalah adware

Isu terkini di Indonesia UU ITE (Undang-undang Informasi dan Transaksi Elektronik) sudah disahkan menjadi UU dengan nomor 11/ 2008. UU ini antara lain mengatur ; Pornografi di Internet Transaksi elektronik Etika penggunaan Internet Munculnya e-Announcement sebagai cikal bakal e- Procurement E-Procurement mampu mengurangi kerugian negara akibat penyelewengan dalam pengadaan barang&jasa Adanya blue print sisfonas semenjak 2002

Thank You!