The disappearance act of information bandits budi rahardjo – Teknik Elektro, ITB Dipresentasikan di “Seminar Network Security and.

Slides:



Advertisements
Presentasi serupa
Company LOGO Pemanfaatan Teknologi Informasi di Perguruan Tinggi.
Advertisements

Pertemuan 5-6   Keamanan ecommerce.
ulangan harian KELAS iX SMP NEGERI 1 PUNUNG
TURUNAN/ DIFERENSIAL.
Internet Untuk Pendidikan di Indonesia
Switching Techniques ET3041 Jaringan Telekomunikasi
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
Kejahatan E-Banking di dunia maya
Tanggapan Terhadap Rancangan Undang- Undang Teknologi Informasi Budi Rahardjo PPAUME ITB
SOAL ESSAY KELAS XI IPS.
Tugas Akhir Gede Serikastawan /
Running Business in the Wireless Era. Budi Rahardjo
Hacker Vs Craker Vs Carder dan Hacking Vs Carding
e-security: keamanan teknologi informasi
Mengapa Bertanya? Mengembangkan Kemampuan Bertanya Budi Rahardjo
KULIAH II PUSTAKAWAN DENGAN SKILL TEKNOLOGI INFORMASI
LUAS DAERAH LINGKARAN LANGKAH-LANGKAH :
Budi Rahardjo PPAU Mikroelektronika ITB
1 Computer Security Database Security. 2 Computer Security Database Security Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan.
SEKURITI BELANJA ONLINE
E-COMMERCE DI INDONESIA Peluang dan Tantangan Budi Rahardjo Seminar Akuntansi UTAMA 2003 Fakultas Ekonomi Universitas Widyatama.
Peningkatan Literasi Komputer dan Pemanfaatan Telematika di Lingkungan Pemerintah Daerah Budi Rahardjo PPAU Mikroelektronika ITB Diskusi Kebijakan Teknologi,
Pemanfaatan Teknologi Informasi Dalam Promosi Pariwisata
Kebijakan dan Strategi Pengaturan Terhadap Infrastruktur ICT Vital Budi Rahardjo Institut Teknologi Bandung.
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Tata Tertib Perkuliahan
E-Commerce Materi ke 1.
PELATIHAN TEKNOLOGI SISTEM INFORMASI Kerjasama : Universitas Gunadarma & Bank Indonesia 25 November – 10 Desember 2004 PERBANKAN TINGKAT DASAR TSI Perbankan.
Virtual Private Network
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Introduction To E-Commerce
Keamanan Komputer Pertemuan 1.
ETIKA SOCIAL MEDIA ADHI GURMILANG.
ASP SECURITY – Budi Rahardjo – Yogyakarta 2002 Keamanan Sistem ASP Budi Rahardjo INDOCISC.com PPAU Mikroelektronika ITB
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
EVALUASI KEAMANAN SISTEM INFORMASI
Kriptografi dalam Kehidupan Sehari-hari
Teknologi Internet dan Cybersex
Training, Learning, and Development Strategy
PELATIHAN E-COMMERCE untuk siswa SMU/SMK
Media Online Banner : Gambar yang ditampilkan pada bagian judul halaman web (semacam kop surat). Banner digunakan untuk memberikan gambaran pengunjung.
Pertemuan 11 MK : e-commerce
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
E-Commerce Materi ke 1.
KEJAHATAN KOMPUTER & Cyber Crime
Scanners.
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
Keamanan sistem informasi
CYBER CRIME.
Website Security.
Pengantar Keamanan Sistem Komputer
Ingin Menjadi Hacker ?
KOMPUTER & internet Materi 3 Budi Rahardjo - E-commerce di Indonesia.
e-security: keamanan teknologi informasi
Ilmu dan Seni Keamanan Informasi
Introduction to Information Security
E-Commerce Materi ke 1.
User (Pengguna) User = a person who use an IRS
Pengantar Keamanan Sistem Komputer
Teknologi Informasi dan Komunikasi (TIK) KELAS: IX SEMESTER 1
KEAMANAN SISTEM INFORMASI
Pemanfaatan Teknologi Informasi Dalam Promosi Pariwisata
E-COMMERCE DI INDONESIA
e-security: keamanan teknologi informasi
ISTILAH KEJAHATAN DI DUNIA MAYA
TEKNOLOGI INFORMASI Strategi Teknologi Informasi Bank Syariah Mandiri menghadapi lingkungan yang terus berubah dan persaingan yang semakin kompetitif adalah:
E-COMMERCE DI INDONESIA
INTERNET & JARINGAN KOMPUTER
E-COMMERCE DI INDONESIA
Kode Etik Profesi di Bidang TI Pertemuan 5
Transcript presentasi:

the disappearance act of information bandits budi rahardjo – Teknik Elektro, ITB Dipresentasikan di “Seminar Network Security and Cryptography” Himpunan Mahasiswa Elektro, 11 Desember 2004

2/18 Mengapa security  Ketergantungan kita kepada information technology  Penggunaan ATM Bank  Anak-anak dan Playstation & Games Online  Penggunaan telepon genggam  SMS sudah menjadi kebiasaan  Tanda “manusia moderen”???

3/18 Penggunaan ATM Bank  Setiap nasabah bank menginginkan akses ke mesin ATM  Maukah anda membuka rekening di bank yang tidak punya mesin ATM?

4/18 Playstation & Games Online TANTRA

5/18 Handphone  Entah bagaimana kita bisa hidup tanpa handphone  Padahal beberapa tahun yang lalu tidak ada handphone pun tidak apa- apa

6/18 SMS  Statistik di Indonesia:  1,8 SMS/user setiap harinya  Jempol gatel kalau sehari saja tidak kirim SMS

7/18 Security  Dianggap sebagai penghambat penerimaan penggunaan infrastruktur teknologi informasi  Berita situs web dijebol  Pencurian kartu kredit via Internet, carder  Spyware, keylogger  Virus, spam  … akankah berakhir? …

8/18 Belajar dari sejarah  Ketakutan akan penggunaan infrastruktur kereta api  Takut dihadang bandit, koboy yang mahir menggunakan senjata untuk melakukan perampokan  The Great Train Robbery

9/18 Bandit Kereta Api  Dipotret sebagai jagoan, padahal bandit!  Mengingatkan kita kepada cracker yang dielu-elukan  Bandit lebih lihay dalam menggunakan senjatanya. Demikian pula dengan cracker yang lihay menggunakan cracking tools

10/18 Bandit kereta hilang  Karena kemajuan teknologi  Kecepatan kereta api meningkat, > 150 mil/jam  Kuda yang tercepat 50 mil/jam  Kereta di Indonesia lambat dan sering berhenti  Kuda di Indonesia kecil, kurus kering dan lemas. Entah karena kurang gizi atau malas?  Resiko lebih tinggi, hasil tidak sepadan

11/18 Bandit Internet  Masih terlihat gagah  Masih dipotretkan sebagai pahlawan  Banyak yang ingin menjadi bandit internet. JANGAN!  Bandit Internet akan hilang karena kemajuan teknologi pengamanan (security) “the disappearance act of information bandits”

12/18 Pilih mana?  Menjadi bandit internet  Menjadi security professional  Sekali lancung ke ujian, seumur-umur tidak dipercaya

13/18 Nah …  Seminar tentang security dan cryptography akan memberikan wawasan dan ilmu mengenai pengamanan  Bagaikan pisau bermata dua  Mudah-mudahan tidak digunakan untuk kejahatan akan tetapi untuk kebaikan

14/18 Hacker, Cracker, Security Professional  Menggunakan tools yang sama  Perbedaan sangat tipis (fine line):  Itikad  pandangan (view)  Contoh:  Probing / (port) scanning sistem orang lain boleh tidak?  Jika ada sistem yang lemah dan dieksploitasi, salah siapa? (sistem administrator? Cracker?)

15/18 Definisi Hacker  Hacker. Noun. 1. A person who enjoys learning the detail of computer systems and how to stretch their capabilities as opposed to most users of computers, who prefer to learn only the minimum amount necessary. 2. One who programs enthusiastically or who enjoys programming rather than theorizing about programming. (Guy L. Steele, et al. The Hacker’s Dictionary)

16/18 Komentar lain  Hackers are like kids putting a 10 pence piece on a railway line to see if the train can bend it, not realising that they risk de-railing the whole train (Mike Jones)

17/18 Maka  Pilihlah untuk menjadi security professional

18/18