Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
KEAMANAN SISTEM INFORMASI
Kelompok 4 : Andre Devanda Putra Ayu Mindasari Bayu Sugare Elfananda Istiqlaila Rini Maulidiniya Rosita Adhe W. Uzha Giri Wimbara Manajemen Sistem Informasi Publik
2
TOPIK PEMBAHASAN Keamanan Sistem Informasi Hacker dan Cracker
Etika Penggunaan Sistem Informasi Hacker dan Cracker Contoh Kasus Kesimpulan
3
Keamanan Sistem Informasi
Pengertian : Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Sasaran : Privacy (Kerahasiaan) Integrity (Integritas Authentication (Pembuktian Keaslian) Availability (Ketersediaan) Access Control (Kontrol Akses) Non-Repudiation
4
Masalah Keamanan dalam Sistem Informasi
Ancaman Aktif : Pencurian Data Penggunaan Sistem Secara Ilegal Penghancuran Data Secara Ilegal Modifikasi Secara Ilegal Ancaman Pasif : Kegagalan Sistem Kesalahan Manusia Bencana Alam
5
Cracker adalah sebutan untuk seseorang yang
Hacker dan Cracker Hacker Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet Cracker Cracker adalah sebutan untuk seseorang yang mencari kelemahan sistem serta memasukinya guna kepentingan dirinya sendiri atau pribadi yang mencari keuntungan dari sistem yang di masukinya seperti halnya sama dengan pencurian data penggantian atau manipulasi data, penghapusan data, dan lain sebagainya.
6
Kode Etik Hacker Mampu mengakses komputer tak terbatas dan totalitas.
Semua informasi haruslah FREE. Tidak percaya pada otoritas, artinya memperluas desentralisasi. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi. Mampu membuat seni keindahan dalam komputer. Komputer dapat mengubah hidup menjadi lebih baik. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk Menyebarkan informasi pada massa agar tak gagap dalam komputer. Cracker tidak memiliki kode etik apapun.
7
Perbedaan Hacker dan Cracker
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs Mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan Mempunyai analisa mengenai suatu kelemahan dari sistem atau situs Cracker : Mampu membuat suatu program bagi kepentingan dirinyaa sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Bisa berdiri sendiri atau berkelompok dalam bertindak Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. Mempunyai IP yang tidak bisa dilacak.
8
Etika Penggunaan Sistem Informasi
Etika untuk pembuat teknologi informasi Etika untuk pengelola teknologi informasi Etika untuk pengguna teknologi informasi
9
Contoh Kasus Peretasan terhadap Sony Pictures Entertainment.Terjadi pada 24 November Hari itu para karyawan perusahaan perfilman itu menemukan kejutan aneh: sebuah gambar tengkorak warna merah muncul di komputer-komputer mereka. Bersama dengan itu, tampil jua pesan bahwa ada rahasia perusahaan yang akan dibocorkan. perusahaan pun ditutup, akses VPN bahkan Wifi dipadamkan seiring tim admin IT mereka berusaha memerangi penyusup itu.Di duga pelakunya adalah Rusia. Perusahaan keamanan Taia Global merilis sebuah laporan baru dengan klaim bahwa hacker Rusia berhasil mengakses data internal SPE. Hacker itu disebut mengakses jaringan SPE di Culver City, California, pada akhir 2014 dengan menyebar phishingkepada para karyawan Sony di Rusia, India, dan wilayah lain di Asia. itu berisi dokumen .pdf berisi Remote Access Trojan (RAT), yang ketika dibuka akan menyerang komputer para karyawan tersebut. Para hacker menggunakan teknik tersebut untuk mendapatkan akses ke jaringan SPE, dan hingga saat ini mereka diduga masih ada di dalam jaringan tersebut.
10
Kesimpulan Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar. Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000 menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi sehingga beralasan kerawanan. Banyak instansi/institusi memiliki kumpulan data dan informasi penting yang harus dikelola dengan benar, dijaga kerahasiannya, integritasnya dan ketersediaannya, agar data atau informasi hanya dapat diakses oleh yang berwenang, tidak diubah oleh siapapun yang tidak berhak. Informasi harus akurat, dan tersedia saat dibutuhkan.
11
T H A N K Y O U !
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.