Oleh : Riesky Ferdian, S.Kom.  merupakan orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi.

Slides:



Advertisements
Presentasi serupa
BEBERAPA JENIS GANGGUAN PADA SYSTEM KOMPUTER
Advertisements

Keamanan Sistem Informasi
Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
Etika dan Keamanan Sistem Informasi
ETIKA DAN PROFESINALISME
Keamanan Sistem E-Commerce
BAB 9 KEAMANAN INFORMASI.
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
BAB XVI KEAMANAN PADA INTRANET
Ancaman Keamanan Data.
KEAMANAN KOMPUTER.
Keamanan Komputer.
Malcode (malicious Code)
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
COMPUTER SECURITY DAN PRIVACY
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
P13 Etika & Keamanan Sistem Informasi
KEAMANAN DAN PENGENDALIAN SISTEM
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
PENGANTAR KEAMANAN KOMPUTER
Etika & Profesionalisme
Etika dan Keamanan SI.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN SISTEM.
Internet dan Infrastruktur
Keamanan Sistem Informasi
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
PENGANTAR TEKNOLOGI INFORMASI
Keamanan Sistem STMIK MDP PALEMBANG.
ETIKA DAN PROFESINALISME
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
PengamananWeb browser
Bina Sarana Informatika
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan dan Etika dalam
ETIKA DAN PROFESINALISME
Pertemuan 11 dan Keamanan Jaringan, PC dan LAN Banyak fungsi perusahaan yang dilakukan menggunakan jaringan, baik online maupun jaringan lokal.
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Minggu 8/AK/Sistem Informatika
KEAMANAN SISTEM KOMPUTER
Etika dalam Sistem Informasi
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
ETIKA DAN PROFESINALISME
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

Oleh : Riesky Ferdian, S.Kom

 merupakan orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.  Ancaman Internal dan Eksternal  Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha.  Tindakan Kecelakaan dan disengaja  Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya

Jenis- Jenis Ancaman: Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jenis peranti lunak yang berbahaya, yakni: 1.Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain 2. Worm (cacing) Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui 3. Trojan Horse (kuda troya) Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat 4. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu 5. Spyware. Program yang mengumpulkan data dari mesin pengguna

Macam ancaman A.Bencana alam dan politik. Contoh : gempa bumi,banjir, kebakaran B.Kesalahan manusia. Contoh : kesalahan pemasukan data, kesalahan penghapusan data, kesalahan operator. C.Kegagalan perangkat lunak dan perangkat keras. Contoh : gangguan listrik,kegagalan peralatan, kegagalan fungsi perangkat lunak D.Kecurangan dan kejahan computer. Contoh: penyelewengan aktivitas, penyalahgunaan kartu kredit, sabotase, pengaksesan oleh orang yang tidak berhak E.Program yang jahat atau usil. Contoh : virus, cacing (worm), bom waktu.

 Ancaman Pasif Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password). Cakupan ancaman aktif: Kecurangan kejahatan terhadap komputer  Ancaman Aktif Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Cakupan ancaman pasif: kegagalan system kesalahan manusia bencana alam.

Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :  Tidak sengaja Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena : a) Kesalahan teknis (technical errors) Kesalahan perangkat keras (hardware problems) Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors) Kesalahan logika (logical errors) b) Gangguan lingkungan (environmental hazards) Kegagalan arus listrik karena petir c) Kesalahan manusia (human errors)

 Sengaja Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori : a) Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi. b) Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer. c) Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.

Cara Melakukan Gangguan-gangguan teknologi sistem informasi Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi  Data tampering yaitu merubh dat sebelum atau selama proses dan sesudah proses dari teknologi informasi.  Penyelewengan program Dengan cara ini, program komputer dimodifikasikan untuk maksud kejahatan tertentu.  Penetrasi ke teknologi system informasi metode umum yang dilakukakan: 1.Pemanipulasian masukkan 2.Penggantian program 3.Penggantian berkas secara langsung 4.Pencurian data 5.Sabotase 6.Penyalahgunaan dan pencurian sumber daya komputasi

Cara menanggulangi ancaman atau gangguan terhadap teknologi system informasi  Pengendalian akses a)Identifikasi pemakai (user identification) b)Pembuktian keaslian pemakai (user authentication) c)Otorisasi pemakai (user authorization)  Memantau adanya serangan pada system digunakan untuk mengetahui adanya penyusup yang masuk ke dalam system (intruder) atau adanya serangan (attack) dari hacker.  Penggunaan enkripsi Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak

Thanks And Good Jobs