Komputer dan Masyarakat Oleh: Suhendro

Slides:



Advertisements
Presentasi serupa
Kejahatan E-Banking di dunia maya
Advertisements

KEAMANAN KOMPUTER DAN KOMUNIKASI
Computer & Network Security : Information security
Penggunaan Internet.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
KEAMANAN dan KERAHASIAAN DATA
Materi muatan regulasi ITE1 MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait.
KEAMANAN DALAM E-COMMERCE
Pertemuan 11 MK : e-commerce
Keamanan Komputer.
COMPUTER SECURITY DAN PRIVACY
Website Security.
PROTEKSI ASET INFORMASI
BAGIAN VIII MANUSIA DAN INFORMASI
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
SISTEM KEAMANAN KOMPUTER
Pertemuan 3 Masyarakat Informasi.
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
KEAMANAN SISTEM INFORMASI
Ethical Hacking II Pertemuan X.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Keamanan Jaringan kuliah 2
PERTEMUAN KELIMABELAS
Teknologi Perbankan.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
PENIPUAN DAN PENGAMANAN KOMPUTER
KEGIATAN BELAJAR 3 Tujuan
Materi kuliah Kemanan Komputer Tema :
Metode Komputer Forensik
Network Security Essential
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Etika Profesi TEKNOLOGI INFORMASI & KOMUNIKASI
ISTILAH KEJAHATAN DI DUNIA MAYA
PengamananWeb browser
Cyber Crime.
Bina Sarana Informatika
Cyber Crime.
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan dan Etika dalam
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
MATA KULIAH TINDAK PIDANA KHUSUS
SISTEM KEAMANAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Enskripsi.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

Komputer dan Masyarakat Oleh: Suhendro Information Security Komputer dan Masyarakat Oleh: Suhendro

Introduction to Computer Security

Interconnected Computer Semakin banyaknya layanan dan perangkat yang terkoneksi dengan internet atau bahkan dibuka untuk pihak ketiga

Confidentiality CIA Integrity Availability Inti dari keamanan informasi

Types of Threat Malware Security breach Denial of Service (DoS) attack Perangkat lunak yang dibuat untuk tujuan tidak baik / jahat Security breach Serangan yang bertujuan untuk mendapatkan hak akses Denial of Service (DoS) attack Aksi yang mencegah user untuk akses ke suatu sistem Web attack Semua serangan terhadap website atau online apps Session hijacking Serangan yang mencoba mengambil alih web session dari suatu koneksi DNS Poisoning Mengubah DNS table secara ilegal agar user diarahkan ke website tertentu Contoh: Malware : virus, trojan, spyware (co: key logger)

Hacker White hat hacker  orang baik Certified ethical hacker Gray hat hacker  kadang baik, kadang jahat Black hat hacker (cracker)  orang jahat

Sneaker Sebuah profesi terkait keamanan sistem Dibayar untuk mencari kelemahan suatu sistem Harus memiliki kemampuan dan etika yang baik (white hat)

Cyber Stalking, Fraud, dan Abuse

Contoh Nigerian Fraud Mirip dengan SMS mama minta pulsa Penyebaran informasi yang menyesatkan sehingga orang terjebak Auction Fraud Shill bidding Bid Shielding Bid siphoning Identity Theft Phising Cyber stalking Shill bidding: penjual atau rekannya (shill) melakukan penawaran pada barang yang mereka jual untuk mendorong harga tawar yang semakin tinggi Bid Shielding: menawar dengan harga tinggi untuk mengecilkan hati pesaing. Ketika pesaing sedikit, rekan penawar melakukan penawaran dengan harga lebih rendah dan penawaran awal dengan harga tinggi dibatalkan Bid siphoning: Penipu menggiring penawar untuk melakukan transaksi ditempat lain (tidak resmi) Menurut U.S DoJ, Identity theft and identity fraud are terms used to refer to all types of crime in which someone wrongfully obtains and uses another person’s personal data in some way that involves fraud or deception, typically for economic gain Phising: menipu user untuk menginputkan data pribadi  membuat tiruan facebook untuk mendapatkan username dan password Cyber stalking: melakukan intimidasi didunia maya (co: mengirim email yang mengancam, posting negatif di wall, dll)

Tips Terhindar dari Tipu-tipu Investasi Perhatikan sumber informasi Verifikasi informasi atau klaim yang dibuat orang lain Lakukan penelitian Hati-hati terhadap taktik tekanan (memaksa untuk melakukan sesuatu) Bersikap agak skeptis Pertimbangkan semua alternatif dengan baik dan menyeluruh

Tips Terhindar dari Pencurian Identitas Jangan memberikan informasi pribadi jika tidak diperlukan Hancurkan dokumen yang berisi informasi pribadi sebelum dibuang Jika memiliki kartu kredit atau debit, cek catatan transaksi secara berkala

Tips Aman Berinternet Periksa setting browser Jangan unduh plugin atau install program yang tidak jelas. Bisa menggunakan beberapa akun email untuk berbagai kegiatan online Jika ada indikasi penipuan atau pelecahan online, simpan sebagai bukti

Encryption

Enskripsi merupakan proses pengacakan suatu pesan atau informasi agar tidak mudah dibaca oleh pihak yang tidak berhak

Contoh Caesar Cipher Single key (symmetric) encryption Digunakan pada era caesar roma Menggeser huruf beberapa posisi Single key (symmetric) encryption DES (Data Encryption Standard)  dikembangkan oleh IBM pada 1970an 3DES / triple DES AES (Advances Encryption Standard) Blowfish RC4 Public Key (Asymmetric) encryption PGP (Pretty Good Privacy) RSA

Contoh Digital Signature Hashing Memastikan pengirim adalah orang yang sebenarnya Menggunakan asymmetric encryption Hashing Memastikan isi tidak berubah One way encryption Fixed length

Security Policies

Aturan Keamanan (Security Policy) merupakan dokumen yang berisi bagaimana organisasi berurusan dengan berbagai aspek keamanan. Aturan keamanan bisa dibuat karena kebutuhan internal atau karena diwajibkan oleh hukum

Apa yang Mencakup Aturan Keamanan ? Sikap atau perilaku Bagaimana mengakses jaringan kantor Bagaimana mengamankan identitas atau informasi login Produk atau prosedur melakukan suatu aktivitas Aturan dan kriteria membuat password baru Menangani kejadian Ketika terjadi penetrasi dan pencurian data Hukuman terkait pelanggaran Pelanggaran akses oleh karyawan

Forensik

Forensik Komputer (Computer Forensic) merupakan pemeliharaan, identifikasi, ekstraksi, intepretasi, dan dokumentasi bukti komputer (computer evidence) termasuk aturan-aturan terkait barang bukti, proses hukum, integritas barang bukti, laporan faktual, dan menyediakan pendapat sesuai keahlian di persidangan atau pertemuan legal lainnya

Kenapa Forensik Komputer Penting ? Untuk memperoleh kembali (recover), analisa, dan pemeliharaan komputer dan materi-materi terkait sehingga dapat disajikan sebagai barang bukti di pengadilan Untuk mengidentifikasi barang bukti dalam waktu singkat, mengestimasi kemungkinan dampak dari aktivitas berbahaya yang dilakukan pada korban, dan melakukan penilaian terhadap niat (tujuan) dan identitas pelaku kejahatan