Penjelasan GBPP dan SAP Peraturan Perkuliahan

Slides:



Advertisements
Presentasi serupa
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Advertisements

Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
Pengantar Keamanan Sistem Komputer & Jaringan Komputer
Keamanan Sistem World Wide Web
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer Pertemuan 1.
Keamanan Pada E-Commerce Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Ancaman Keamanan Data.
Sekilas kriminal teknologi informasi
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
Keamanan Komputer.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
Keamanan sistem informasi
Created by Kelompok 7.
CYBER CRIME.
KEAMANAN DAN PENGENDALIAN SISTEM
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Ujian Tengah Semester Genap TA 2013/2014
Sistem Keamanan Komputer Pada Perusahaan Online
Pertemuan I Indrawan/KK-06.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Satuan Acara Perkuliahan
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM INFORMASI
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Kriminalitas di Internet (Cybercrime)
PENGANTAR KEAMANAN KOMPUTER
Satuan Acara Perkuliahan
Network Security Essential
Keamanan Sistem World Wide Web
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
Keamanan Komputer dan Informasi
BAB 8 MELINDUNGI SISTEM INFORMASI
Etika Profesi TEKNOLOGI INFORMASI & KOMUNIKASI
Pertemuan 1 KEAMANAN KOMPUTER.
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Pengertian Cybercrime
Cyber Crime.
Satuan Acara Perkuliahan
Cyber Crime.
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Keamanan Informasi Week1-Prolog, silabus,
Cyber Crime Yasser Arafat, S.H.,M.H.
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
KEAMANAN, ETIKA,Privasi Komputer
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Penjelasan GBPP dan SAP Peraturan Perkuliahan KEAMANAN KOMPUTER KEAMANAN KOMPUTER Penjelasan GBPP dan SAP Peraturan Perkuliahan

Pertanyaan Apakah keamanan komputer di perlukan? Mengapa? Siapakah yang membutuhkan keamanan komputer? Sebagai seorang sistem analis, perlukah Anda mempelajari keamanan komputer? Mengapa?

Statistik di Indonesia Januari 1999. Domain Timor Timur (.tp) diacak-acak dengan dugaan dilakukan oleh orang Indonesia September 2000. Mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati 24 Oktober 2000. Dua Warnet di Bandung digrebeg karena menggunakan account dialup curian Banyak situs web Indonesia (termasuk situs Bank) yang diobok-obok (defaced) Akhir tahun 2000, banyak pengguna Warnet yang melakukan kegiatan “carding”

Statistik di Indonesia (sambungan) Juni 2001. Situs plesetan “kilkbca.com” muncul dan menangkap PIN pengguna klikbca.com Seorang operator komputer di sebuah rumah sakit mencuri obat-obatan dengan mengubah data-data pembelian obat Oktober 2001. Jaringan VSAT BCA terputus selama beberapa jam sehingga mesin ATM tidak dapat digunakan untuk transaksi. Tidak diberitakan penyebabnya. 3 April 2002. Pada siang hari (jam 14:34 WIB), sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Padahal ada perangkat (switch) yang tidak berfungsi Oktober 2002. Web BRI diubah (deface)

Koran Tempo, 26 September 2003

KEJAHATAN DI ATM Sumber: Surat Pembaca, Kompas, 2003

Kejahatan Komputer

Mengapa kita perlu mengamankan sistem komputer Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain : Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan. Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat. Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Keamanan Komputer Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : Meningkatnya pengguna komputer dan internet Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis. Meningkatnya kemampuan pengguna komputer dan internet Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. Kurangnya huku yang mengatur kejahatan komputer. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. Meningkatnya aplikasi bisnis yang menggunakan internet. Banyaknya software yang mempunyai kelemahan (bugs).

Pengertian Keamanan Komputer Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.   Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dekripsi Matakuliah Dekripsi Matakuliah Mata kuliah ini berisikan Mata kuliah ini mempelajari kriminal teknologi informasi, keamanan dan kerahasiaan data, sekuriti sebuah proses, evaluasi sistem keamanan, komunikasi sistem, topologi keamanan, keamanan WWW(SSL), pengamanan sistem informasi, ekploitasi keamanan, enkripsi dekripsi, kriptografi, firewall, program perusak(Trojan horse, worm), cyber law(aspek hukum dunia maya)

Pertemuan dan Pokok Bahasan Penjelasan Umum Keamanan dan Kerahasiaan data Sekuriti sebuah proses Evaluasi sistem Keamanan Komunikasi sistem Topologi keamanan Keamanan WWW (SSL) Pengamanan sistem informasi Eksploitasi kemanan Enskripsi Kripografi Firewall Program-program perusak (virus, Trojan, worm) Cyber Law (Aspek hukum dunia maya)

Literatur Literatur Raharjo, Budi; Keamanan Sistem Informasi Berbasis Internet, Insan, 2002 Penerbit, ANDI Yogyakarta, 2003 Wahana; Memahami Model Enksripsi & Security Data; Penerbit, ANDI Yogyakarta, 2003

TUGAS & KUIS TUGAS & KUIS Soal - soal : Lihat Tabel Pertemuan Penyerahan tugas : Paling lambat 1 minggu Kuis : Lihat Tabel Pertemuan

PENILAIAN DAN BENTUK SOAL Tugas : 10 % Kuis : 10 % Ujian Tengah Semester : 30 % Ujian Akhir Semester : 50 % Bentuk Soal: Essay + Kasus

SANKSI - SANKSI SANKSI - SANKSI Mahasiswa yang terlambat mengumpulkan tugas, tidak mendapat nilai untuk tugas tersebut. Mahasiswa yang mempunyai tingkat kehadiran kurang dari 75 % tidak diizinkan mengikuti Ujian Akhir Semester. Mahasiswa yang mengikuti perkuliahan menggunakan alas kaki sandal, diharuskan mengganti alas kaki dengan sepatu. Mahasiswa yang melanggar tata tertib dan ketentuan ujian, baik ujian tengah semester maupun ujian akhir semester dianggap gugur dan mendapat nilai E.

Pertanyaan Apakah keamanan komputer di perlukan? Mengapa? Siapakah yang membutuhkan keamanan komputer? Sebagai seorang sistem analis, perlukah Anda mempelajari keamanan komputer? Mengapa?

Mengapa kita perlu mengamankan sistem komputer Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain : Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan. Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat. Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Keamanan Komputer Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : Meningkatnya pengguna komputer dan internet Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis. Meningkatnya kemampuan pengguna komputer dan internet Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. Kurangnya huku yang mengatur kejahatan komputer. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. Meningkatnya aplikasi bisnis yang menggunakan internet. Banyaknya software yang mempunyai kelemahan (bugs).

Pengertian Keamanan Komputer Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.   Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.