Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehRatna Sudjarwadi Telah diubah "7 tahun yang lalu
1
Introduction to Information Security
by dwights
2
Has become a part of DAILY activities
3
ATM Machine
4
Mobile Phone
8
Camera phone
9
ISSUES SECURITY >2012
10
ATM Machine
11
ISSUES SECURITY <2011
13
Internal Weakness
14
Awareness of security issues Still low!
Survey Information Week (USA) 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting
15
An organisation’s overall security position is enhanced when the attitudes, knowledge and behaviours of users are aligned with security objectives
16
Security Goals • Confidentiality • Integrity • Availability
17
Security GOALS confidentiality
18
Dependence on IT systems more so the high availability in the spotlight
19
Security GOALS Integrity aspect that ensures that the data must not be changed without the permission of the authorities
20
Computer Security & Ethics
21
- Mempekerjakan penjarah
Hacker v.s. Cracker Head of security of information systems ? + intelectual quality & spirited pioneers - Mempekerjakan penjarah
22
. Jangan menggunakan komputer untuk merugikan orang lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang. 2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal. 3. Jangan memata-matai file-file yang bukan haknya Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab. 4. Jangan menggunakan komputer untuk mencuri Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya. 5. Jangan menggunakan komputer untuk memberikan kesaksian palsu Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang. 6. Jangan menduplikasi atau menggunakan software tanpa membayar Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil 7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu. 8. Jangan mencuri kekayaan intelektual orang lain Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan 9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu. 10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain. Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan. Adapun Kode Etik sebagai seorang Hacker : 1. Mampu mengakses komputer tak terbatas dan totalitas. 2. Semua informasi haruslah FREE. 3. Tidak percaya pada otoritas, artinya memperluas desentralisasi. 4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll. 5. Mampu membuat seni keindahan dalam komputer. 6. Komputer dapat mengubah hidup menjadi lebih baik. 7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. 10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Sedangkan Cracker tidak memiliki kode etik apapun, jadi yang biasa melakukan hal mematai File adalah Cracker…
23
Information System Security Procedures
Aware of the need for security of information systems
25
Information System Security Procedures
determination of the owner of the information system
26
Information System Security Procedures
Security measures exact with regulation
28
Information System Security Procedures
access to the system as needed
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.