SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
Materi Cyber crime ini diperuntukkan bagi mahasiswa yang sedang mempelajari matakuliah Etika Profesi. Dalam materi ini akan dijelaskan mengenai kejahatan-kejahatan dalam bidang komputer atau IT, kasus apa saja yang pernah terjadi di Indonesia, cara penanggulangganya dan lain sebagainya.
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
- Serangan Komputer dan Penyalahgunaan
- Jenis-jenis Serangan Komputer
- Jenis-jenis Spoofing (Penipuan)
- Serangan Hacking
- Pola Penggelapan Hacking
- Hacking untuk Penipuan
- Teknik-teknik Rekayasa Sosial
- Jenis-jenis Malware
Dengan ini mengajarkan kita untuk tau atau mengerti tentang bagaimana proses terjadinya hacking dan cara menanggulangiNya.
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Su...Ruben Zondervan
Asia-Europe Foundation. 2012. Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Sustainable Development Delivery. Edited by Sol Iglesias and Grazyna Pulawska, with assistance from Simon Olsen and Ella Antonio
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
Materi Cyber crime ini diperuntukkan bagi mahasiswa yang sedang mempelajari matakuliah Etika Profesi. Dalam materi ini akan dijelaskan mengenai kejahatan-kejahatan dalam bidang komputer atau IT, kasus apa saja yang pernah terjadi di Indonesia, cara penanggulangganya dan lain sebagainya.
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
- Serangan Komputer dan Penyalahgunaan
- Jenis-jenis Serangan Komputer
- Jenis-jenis Spoofing (Penipuan)
- Serangan Hacking
- Pola Penggelapan Hacking
- Hacking untuk Penipuan
- Teknik-teknik Rekayasa Sosial
- Jenis-jenis Malware
Dengan ini mengajarkan kita untuk tau atau mengerti tentang bagaimana proses terjadinya hacking dan cara menanggulangiNya.
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Su...Ruben Zondervan
Asia-Europe Foundation. 2012. Asia-Europe Strategies for the Earth Summit 2012: Global Architectures for Sustainable Development Delivery. Edited by Sol Iglesias and Grazyna Pulawska, with assistance from Simon Olsen and Ella Antonio
The E-commerce environment allows companies such as Amazon, EBay, PayPal, financial institutions, and other e-commerce companies alike to allocate services to the consumer over the Internet resulting in the luxury of consumers not visiting a physical store. However, with that luxury also welcomes the risk of threats such as hackers and their various attacks on e-commerce sites and its consumers. To mitigate such risks, adequate security tools are implemented by companies to protect consumers from being victims of identity theft. However, some of the security tools implemented can have limitations in regards to protecting the required assets. In addition, companies offering e-commerce services should invest in additional security controls to implement into their network infrastructure to ensure a safe online environment for their consumers.
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
Rangkuman Chapter 8 Mengamankan sistem Informasi,
Dirangkum dan diterjemahkan dari buku Sistem Informasi Manajemen edisi 12, Kenneth C. Laudon, Jane P. Laudon
Kampung Keluarga Berkualitas merupakan salah satu wadah yang sangat strategis untuk mengimplementasikan kegiatan-kegiatan prioritas Program Bangga Kencana secara utuh di lini
lapangan dalam rangka menyelaraskan pelaksanaan program-program yang dilaksanakan Desa
2. Saat ini kehidupan manusia sangat
tergantung pada komputer dalam
menciptakan, menyimpan, dan mengelola
informasi kritis. Perlunya komputer dan data
yang disimpan adalah agar dapat diakses
dan tersedia apabila diperlukan.
Sehingga penting bagi users mengambil
langkah untuk memproteksi komputer dan
data mereka dari kehilangan, rusak dan
kesalahan pemakaian
3. Contoh: Bisnis harus menjamin informasi
seperti record kredit, data staf dan
konsumen, dan informasi pembelian
terjamin dan rahasia. Juga penggunaan
credit card untuk pembelian melalui bisnis
web-based.
Resiko keamanan Komputer adalah
kejadian atau tindakan yang dapat
menyebabkan hilangnya atau rusaknya
perangkat keras, perangkat lunak, data
dan informasi komputer atau kemampuan
untuk memproses.
4. Jenis kejahatannya pun beragam. Mulai
dari sniffing, internet abuse, cracking,
spamming, carding dan sebagainya.
Mulai dari coba-coba sampai dengan
ketagihan.
Beberapa pelanggaran pada keamanan
komputer hanya kebetulan. Tetapi ada
juga yang direncanakan. Pelanggaran
yang memang direncanakan termasuk
dengan sengaja melanggar hukum.
Setiap tindakan ilegal termasuk komputer
biasanya disebut sebagai kejahatan
komputer (computer crime)
5. Cybercrime adalah tindakan ilegal
didasarkan pada internet dan online. Resiko
keamanan komputer termasuk masuknya
virus, worms, dan Trojan horses,
penggunaan dan akses yang tidak dapat
ijin (unauthorized), pencurian perangkat
keras, pencurian perangkat lunak dan
kegagalan system.
Cybercrime adalah istilah yang digunakan
secara luas untuk menjelaskan kegiatan
kriminal yang menunjukkan bahwa
komputer atau jaringan adalah alat, target
atau tempat dari kegiatan kriminal.
6. Contoh dari Cybercrime adalah
dimana komputer dan jaringan
sebagai alat kegiatan kriminal
termasuk spamming dan kepemilikan
intelektual (intellectual property) dan
kejahatan kriminal copyright (criminal
copyright crimes) terutama mereka
yang mefasilitasi melalui jaringan
pertemanan (peer-to-peer)
7. Contoh lain dari Cybercrime adalah
yang menunjukkan bahwa komputer
dan jaringan sebagai target dari
kegiatan kriminal termasuk akses yang
tidak dapat ijin (unauthorized access),
penggagalan kontrol akses, kode jahat
dan penyerangan pada penolakkan
pada pelayanan/jasa.
8. Contoh lain lagi ialah Cybercrime
yang menunjukkan bahwa komputer
dan jaringan sebagai tempat kegiatan
kriminal termasuk pencurian
pelayanan/jasa (yang khususnya
penipuan/kecurangan telepon) dan
penipuan/kecurangan dalam
keuangan (financial).
9. contoh lain yaitu dari kejahatan tradisional
yang difasilitasi melalui penggunaan
komputer dan jaringan termasuk Nigerian
419 atau kebohongan lain (other gullibility)
atau penipuan/kecurangan rekayasa sosial
(social engineering frauds), seperti phishing,
mengidentifikasi pencuri, pornografi anak,
judi online, penipuan/kecurangan sekuritas
(securities fraud). Cyberstalking adalah
contoh pada kejahatan tradisional –
mengusik (harassment)– yang mengambil
bentuk baru apabila difasilitasi melalui
jaringan computer.
10. Hampir setiap komputer dari user
akan rentan terhadap jenis pertama
resiko keamanan komputer – virus
komputer, worms dan/atau Trojan
horse.
KarenaVirus komputer sangat
potensial untuk merusak program
komputer yang mengakibatkan, atau
menjangkiti suatu komputer secara
negatif dengan mengubah cara kerja
komputer tanpa knowledge atau ijin
11. Virus komputer yang secara potensial merusak
program komputer, akan memberi dampak
pada suatu komputer secara negatif dengan
mengubah cara kerja komputer tanpa
diketahui atau permisi dari user.
Pada waktu virus-nya menginfeksi komputer,
maka dapat menyebar ke seluruh sistem
sehingga dapat merusak file dan sistem
perangkat lunak, termasuk sistem
pengoperasiannya (operating system).
12. Suatu worm adalah program yang
mengkopi sendiri secara berulang-ulang,
misalnya dalam memory atau pada
suatu jaringan (network), dengan
menghabiskan sumberdaya (using up
resources) dan mungkin menutup
komputer atau jaringan tersebut.
13. Suatu Trojan horse (disebut dari
mitos Junani) adalah suatu program
yang tersembunyi di dalam atau
seperti suatu program yang asli/sah.
Pada kondisi atau tindakan tertentu
biasanya memicu Trojan horse tidak
mereplikasi dirinya sendiri ke
komputer lain
14. SPAM
Spam atau junk mail adalah penyalahgunaan
dalam pengiriman berita elektronik untuk
menampilkan berita iklan dan keperluan
lainnya yang mengakibatkan
ketidaknyamanan bagi para pengguna web.
Bentuk berita spam yang umum dikenal
meliputi: spam e-mail, spam pesan instan,
spam Usenet newsgroup, spam mesin pencari
informasi web (web search engine spam),
spam blog, spam berita pada telepon
genggam, spam forum Internet, dan lain lain.
17. Suatu komputer yang terinfeksi virus,
worms atau trojan horse mempunyai
symptoms seperti:
Layar (Screen) menayangkan (display) pesan atau
I image yang tidak biasanya
Musik atau suara terdengar secara acak (random)
Memory yang tersedia kurang dari pada yang
diharapkan
Program dan file yang ada hilang
Files-nya rusak/terkorupsi (corrupted)
Program dan file tidak bekerja secara benar
Program yang tidak dikenal atau file yang misterius
tampil
Sitem properties berubah
18. Kesimpulan :
Metoda yang menjamin komputer
atau jaringan itu aman dari virus
komputer, worms dan trojan horses
sebenarnya tidak/ada. Users dapat
mengambil tindakan pencegahan
untuk memproteksi komputer rumah
atau komputer kerja mereka dari
terinfeksi kejahatan tersebut.
19. HACKER
Hacker adalah orang yang mempelajari,
menganalisa, dan selanjutnya bila
menginginkan, bisa membuat,
memodifikasi, atau bahkan
mengeksploitasi sistem yang terdapat di
sebuah perangkat seperti perangkat
lunak komputer dan perangkat keras
komputer seperti program komputer,
administrasi dan hal-hal lainnya ,
terutama keamanan.
20.
21. Black Hats merupakan
hacker yang hanya bekerja sebagai attacker
dan mengambil manfaat terhadap sistem yang
diserangnya. Black hats merupakan hacker
yang merusak sistem atau sering juga disebut
sebagai cracker. Contoh aksi yang dilakukan
oleh hacker Black Hats antara lain membobol
situs perbankan, mengambil account (Carding),
dsb.
contoh : seseorang yang melakukan
penerobosan keamanan sebuah website, lalu
menggunakan informasi yang ia dapat untuk
keuntungan diri sendiri, seperti pencurian
informasi kartu kredit, defacing halaman web
22. White Hats merupakan
hacker yang bekerja sebagai system
analist,system administrator maupun security
analist. White hats bekerja dalam sistem dan
memiliki kemampuan yang tinggi untuk
menjaga sistem agar tetap bekerja dengan
baik dan tidak diacak-acak oleh orang lain.
White Hats hackers rata-rata memiliki sertifikat
kode etik hacker, misalnya CEH (Certified
Ethical Hacker)
contoh : seseorang yang melakukan analisa
keamanan sebuah website, lalu dia tidak
merubah atau merusak website tersebut, tetapi
ia melaporkan bug atau celah keamanan yang
ia temui kepada admin websiter tersebut
23. Gray Hats merupakan
hacker yang bekerja offensivelly dan
defensivelly. Gray Hats merupakan orang yang
melakukan attacking terhadap sistem yang
juga bekerja untuk membuat pertahanan
terhadap sistem. Hacker tipe ini merupakan
hacker yang membobol sistemnya untuk
mendapatkan bugs dan lubang dari sistemnya
yang kemudian mempelajari dan menutup
lubang tersebut.
contoh : seseorang yang melakukan analisa
keamanan dengan melakukan penerobosan
pada keamanan sebuah website, lalu dia bisa
merusak, dan kadang-kadang juga melaporkan
yang dia temui kepada administrator
24. Suicide Hacker merupakan
hacker yang bekerja persis seperti Black
Hats Hacker, bersifat destruktif dan tidak
peduli terhadap ancaman yang akan
menimpa nya. Rata rata suicide hacker
merupakan orang yang tidak memiliki
tujuan yang jelas, hanya membobol,
mengambil keuntungan, ingin terkenal dan
tidak takut terhadap hukum.
contoh : sama dengan black hat, tetapi ini
jauh lebih agresif, dan biasanya membuat
sebuah tantangan kepada administrator
maupun pihak kepolisian
25. CRAKER
Cracker adalah seseorang yang mencoba
untuk mengakses komputer atau jaringan
secara ilegal.
Cracker termasuk di dalam hacker (Black
hats hacker dan Suicide hacker). Tetapi
cracker sifatnya merusak. Menggunakan
ilmu yang mereka miliki untuk melakukan
perusakan atau merugikan orang lain.
contoh : seperti pencurian informasi kartu
kredit, defacing halaman web, phising, dll
26. Cara melakukan hacker
Hacktivist ; hacktivis adalah hacker yang
menggunakan teknologi untuk mengumumkan
pandangan sosial, ideologi, agama, atau
pesan politik.Dalam kasus yang lebih ekstrem,
hacktivism digunakan sebagai alat untuk
Cyberterrorism.
Meretas komputer ; meretas komputer
merupakan Sebuah contoh umum dari
eksploitasi keamanan adengan cara injeksi
SQL,melalui lubang keamanan yang mungkin
disebabkan dari praktik pemrograman bawah
standar. Eksploitasi lain akan dapat digunakan
melalui FTP, HTTP, PHP, SSH, Telnet dan
beberapa halaman web.
27. SPYWARE
Spyware yang juga dikenal dengan nama
“adware”, adalah semacam program
tersembunyi yang berfungsi mengirim informasi
mengenai komputer yang terinfeksi melalui
komunikasi internet ke si pembuat spyware ini.
Biasanya spyware otomatis terinstall
(terpasang) di komputer kita secara otomatis
akibat kita mendownload software tertentu
atau mengklik iklan tertentu dari sebuah situs.
28. Spyware menjadi berbahaya karena
saat ini Spyware tidak hanya sebagai
pengirim info tersembunyi saja, tapi
juga menginstall (memasang)
semacam program khusus (sering
disebut ‘trojan’) yang pada akhirnya si
pemilik Spyware bisa memata-matai
segala aktivitas yang kita lakukan di
internet tanpa sepengetahuan kita.
29. Vulnerability scanner ; Sebuah Vulnerability scanner
adalah alat yang digunakan untuk dengan cepat
mengecek komputer pada jaringan untuk diketahui
kelemahan.Hacker juga biasanya menggunakan
port scanner.port scanner ini adalah alat untuk
melihat port pada komputer tertentu untuk
mengakses komputer, dan kadang-kadang akan
mendeteksi program nomor versinya.firewall
melindungi komputer dari penyusup dengan
membatasi akses ke port
Password cracking ; Password cracking adalah
sebuah aplikasi yang menangkap paket data, yang
dapat digunakan untuk mencuri password dan
data lain dalam transit melalui beberapa jaringan.
30. == Tokoh black hat hacker
==
Kevin Mitnick
Kevin Mitnick adalah konsultan keamanan
komputer dan penulis, sebelumnya sempat
menjadi yang kriminal yang paling dicari
dalam sejarah Amerika Serikat.
Eric Gorden Corley
Eric Corley (juga dikenal sebagai Emmanuel
Goldstein)Ia merupakan pendiri komunitas
hacker.Dia telah menjadi bagian dari
komunitas hacker sejak akhir tahun 70-an.
31. Gordon Lyon
Dikenal dengan sebutan Fyodor, menulis tentang
Security Scanner dan juga banyak buku-buku
keamanan jaringan dan situs web. Dia adalah
anggota pendiri Honeynet Project dan Vice
President of Computer Professionals for Social
Responsibility.
Solar Designer
Solar adalah nama pendiri Proyek Openwall.
Michal Zalewski
Michał Zalewski adalah peneliti keamanan
terkemuka.
32. Gary McKinnon
Gary McKinnon adalah hacker Inggris
menghadapi ekstradisi ke Amerika Serikat
untuk menghadapi tuduhan perpetrating
apa yang telah digambarkan sebagai
"hack komputer militer terbesar
sepanjang masa."