KEAMANAN KOMPUTER DAN KOMUNIKASI

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem Informasi
Advertisements

Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
ETIKA DAN PROFESINALISME
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Mengamankan Sistem Informasi
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
PERENCANAAN KEAMANAN DATA
Operasi Komputer Cherrya Dhia Wenny.
BAB XVI KEAMANAN PADA INTRANET
KEJAHATAN KOMPUTER & Cyber Crime
Keamanan Komputer.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
CYBER CRIME.
P13 Etika & Keamanan Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Website Security.
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Pertemuan 3 Masyarakat Informasi.
Sistem Keamanan Komputer Pada Perusahaan Online
Mengamankan System Informasi
KEAMANAN DALAM E-COMMERCE
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Etika & Profesionalisme
Etika dan Keamanan SI.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
Keamanan Sistem STMIK MDP PALEMBANG.
ETIKA DAN PROFESINALISME
Membuat Desain Sistem Keamanan Jaringan
BAB 8 MELINDUNGI SISTEM INFORMASI
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PENGANTAR KEAMANAN KOMPUTER
PengamananWeb browser
Bina Sarana Informatika
CYBER SECURITY DISUSUN OLEH : 1. ADITYA ( )
Keamanan dan Etika dalam
ETIKA DAN PROFESINALISME
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Minggu 8/AK/Sistem Informatika
Faktor Keamanan dalam E-Commerce
Etika dalam Sistem Informasi
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
ETIKA DAN PROFESINALISME
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

KEAMANAN KOMPUTER DAN KOMUNIKASI

KEAMANAN KOMPUTER DAN KOMUNIKASI Ancaman pada Sistem Komputer dan Komunikasi Pengamanan Komputer dan Komunikasi

Ancaman pada Sistem Komputer dan Komunikasi Survei yang telah dilakukan bahwa pengguna internet tidak memiliki “pengetahuan” tentang keamanan online sehingga mereka rentan menjadi korban kejahatan online Hasil survei Microsoft 83% responden di Indonesia menghadapi berbagai resiko online. Hanya 3% yang menyatakan secara proaktif melindungi diri dari resiko tersebut (Chandrataruna, 2013). Hanya 28% responden pengguna desktop, dan 32% pengguna perangkat mobile (Yusuf, 2013)

Kategori dan Jenis Ancaman Pada Sistem Komputer dan Komunikasi Kategori Ancaman Jenis Ancaman Kesalahan dan Kecelakaan Kesalahan manusia Kesalahan prosedur Kesalahan perangkat lunak Masalah elektromekanis Masalah “data kotor” Bencana Alam Kebakaran, banjir, gempa bumi, tornado, badai, dsb Kejahatan Komputer Pencurian perangkat keras Pencurian perangkat lunak Pencurian musik dan film online Pencurian waktu dan layanan Pencurian informasi Penyalahgunaan yang berhubungan dengan internet Pengambilalihan PC: zombie, botnet, dan blackmail Kejahatan yang dapat merusak keseluruhan sistem Pelaku Kejahatan Komputer Individu atau kelompok kecil Pegawai Rekan bisnis dan pemasok dari luar Mata-mata perusahaan Layanan intelijen asing Kejahatan terorganisasi Teroris

Kesalahan dan kecelakaan Kesalahan manusia Manusia kerap tidak mampu menilai kebutuhan informasi mereka sendiri Emosi manusia mempengaruhi performa Manusia bertindak berdasarkan persepsi mereka yang acap kali tidak mampu mengimbangi laju informasi. Kesalahan Prosedural Kesalahan Perangkat Lunak Berkaitan dengan istilah “bug”, artinya suatu kesalahan pada program yang menyebabkan program tersebut tidak bekerja dengan baik

Kesalahan dan kecelakaan Masalah “Data kotor” Data kotor adalah data yang tidak lengkap, kadaluwarsa, atau tidak akurat Masalah Elektromekanik Sistem mekanik, misalnya printer dan sistem elektronik tidak selalu dapat bekerja Ada kalanya perangkat-perangkat tersebut mengalami kesalahan konstruksi, terkena kotoran, atau terlalu panas, usang, atau rusak karena sebab yang lain

Bencana Alam Bencana alam merupakan jenis kerusakan yang dapat menghancurkan keseluruhan sistem. Apapun yang berbahaya bagi properti (dan manusia) juga berbahaya bagi sistem komputer dan komunikasi Contoh: kebakaran, banjir, gempa bumi, tornado, badai, badai salju, dan sebagainya

Kejahatan Komputer Pencurian perangkat keras Pencurian Perangkat Lunak Misalnya pembajakan software Di Indonesia, rasio pembajakan software (piranti lunak) mencapai sekitar 86% pada tahun 2011 Pencurian Musik dan Film Online Pencurian Waktu dan Layanan Misal orang menggunakan waktu komputer perusahaan untuk bermain game, melakukan belanja online, atau menelusuri web pornografi.

Kejahatan Komputer Pencurian Informasi Penipuan di Internet, Misal mencuri rekaman pribadi yang penting, dan menjual informasi tersebut Penipuan di Internet, penipuan saat pelelangan pembayaran yang tidak dikirim penipuan kartu kredit atau kartu debit penipuan cek penipuan investasi penipuan kepercayaan penipuan identitas

Kejahatan Komputer Pengambilalihan PC Kejahatan Motif Pribadi Penyerang mengambilalih komputer tanpi ijin user asli Kejahatan Motif Pribadi Didasari Kepuasan batin dan motif balas dendam

Pelaku Kejahatan Komputer Individu atau kelompok kecil Misalnya phiser, pharmer, kreator spyware dan virus, cracker dan hacker Pegawai Hasil survei ancaman pada infrastrkutur teknologi karena serangan dunia maya adalah pegawai yang masih aktif (53%), mantan pegawai (10%), dan nonpegawai (28%) (CSO Magazine survey, 2002) Pegawai bisa menggunakan teknologi informasi untuk keuntungan pribadi atau mencuri perangkat keras atau informasi untuk dijual

Pelaku Kejahatan Komputer Mitra dan Pemasok dari luar Mata-mata Perusahaan Untuk mendapatkan rahasia dagang yang bisa mereka gunakan untuk keunggulan bersaing. Layanan Intelijen Asing Kejahatan Terorganisasi Teroris

Pengamanan Komputer dan Komunikasi Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. lima komponen keamanan: Mencegah kejahatan komputer Identifikasi dan akses Enkripsi Melindungi perangkat lunak dan data Rencana pemulihan dari bencana

Mencegah kejahatan komputer Memperkuat Hukum CERT (Computer Emergency Response Team) CERT menyediakan informasi internasional dan layanan dukungan seputar keamanan bagi para pengguna internet ID-SIRTII (Indonesia Security Incident Response Team on Internet and Infrastructure/ Coordination Center) bertugas melakukan pengawasan keamanan jaringan telekomunikasi berbasis protokol internet

Identifikasi dan Akses Sistem Komputer ingin mengetahui apakah betul Kita orang yang mempunyai akses sah Sistem mencoba mengotentikasi identitas Kita dengan menentukan Apa yang Kita Miliki: Kartu, Kunci, Tanda tangan, dan Kartu Identitas Apa yang Kita Ketahui: Pin dan Password Siapa Kita: Ciri-ciri Fisik

Enkripsi Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak Kebanyakan komputer pribadi telah menggunakan bentuk enkripsi yang sangat canggih

Melindungi Perangkat Lunak dan Data Kontrol Akses Akses ke file online dibatasi hanya bagi mereka yang memiliki hak akses yang sah Kontrol Audit Jaringan memiliki kontrol audit untuk melacak program atau server mana yang digunakan, file mana yang dibuka, dan seterusnya Kontrol Orang Mengingat orang merupakan ancaman terbesar pada sistem komputer, maka usaha pencegahan dimulai dengan menyaring pelamar kerja

Perencanaan Pemulihan dari Bencana Rencana pemulihan dari bencana tersebut meliputi daftar semua fungsi bisnis, perangkat keras, perangkat lunak, data, dan orang-orang yang mendukung fungsi tersebut serta pengaturan untuk lokasi-lokasi alternatif. Rencana itu juga menyertakan cara mem-backup data dan menyimpan program dan data di lokasi lain, serta cara menyiapkan sekaligus melatih personel yang diperlukan.