Minggu, 28 Maret 2021

CYBER SECURITY

 Ceber SecurityI
Issueand Guide 2018

Wannacry merupakan Malware jenis baru pada saat itu yang masuk dari server dan menyerang komputer korbannya dengan cara mengunci komputer.

A. Definisi Cyber Crime
   Kejahatan sibernetika adalah pelanggaran hukum yang terjadi dengan penggunaan teknologi internet. Kategori Cyber Crime ada 3 yang berdasarkan dapaknya,yaitu: Individu,properti Pemerintah.
 
Adapun bentuk-bentuk Cyber Crime,yaitu:
1. Hacking (peretasan)
Hacking yaitu jenis kejahatan dimana komputer seseorang diretas sehingga informasi pribadi atau data sensitifnya bisa di akses tanpa izin.

2. Theft (pencurian)
Thef ini ketika seseorang melanggar hak cipta dengan mengunduh musik,film,permainan,dan software.

3. Cyber Stalling (penguntit)
Cyber Stalking yaitu jenis pelecehan online dimana korban menjadi sasaran penerimaan rentetan pesan atau email yang menggangu.

4. Identity Theft (pemalsuan data)
Identity Theft yaitu pemalsuan data menggunakan internet untuk melakukan kejahatan lainnya.

5. Malicious Software (Penyebaran Malware)
Malicious Software yaitu perangkat lunak atau program berbasis internet yang digunakan untuk menganggu jaringan.

6. Child Soliciting And Ab (Eksploitasi dan Pelecehan Anak)
Child Soliciting and Abuse yaitu jenis kejahatan dunia Maya.

Tips Cyber Security Umum bagi Pengguna Internet,yaitu :
a). Website Menggunakan Nama Domain Di Provinder Hosting Yang Tidak Jelas Kredibilitasnya.
b). Nomor Kontak Yang Dapat Dihubungi Malencabtumkan Nomor Ponsel Pribadi.
c). Website Juga Menggunakan Email Gratisan Yang Domiannya Bukan Nama Perusahaan.
d). Belum ada SSL.

Tips kemanan privasi dari kejahatan cyber,yaitu 
a). Gunakan password yang aman di semua akun online
b). Gunakan two-factor aunthentication
c). Berhati-hati dalam menggunakan WiFi
c). Tidak over-share dimendia sosial

Jumat, 26 Maret 2021

Pengamanan Sistem Operasi dna Serangan Aktif/Pasif

 Pengaman Sistem Operasi dan Serangan Aktif/Pasif


CSCU Program Komptensi Internasional di bidang Keamanan Informasi

    Menurut John D. Howard dalam bukunya "An Analysis of security incidents on the internet" menyatakan bahwa : "Kemanan komputer adalah tindakan pencegahan dari serangan gangguan komputer atau pengakses jaringan yang tidak bertanggung jawab".

Pengamanan sistem operasi :

1. Lock a windows system when not in use

Mengapa kita harus mengunci windows kita?karena untuk melindungi sistem dari kejahatan. 

2. Mengapa harus di pasword?

Untuk menjaga privasi dan tidak mudah di buka oleh orang lain.

3. Disable the guest account of a windows system 

ketika ada yang ingin mengakses komputer kita,maka windows akan mengijinkan adanya user tamu mengakses komputer dengan beberapa fitur yang sudah di setting oleh admin.

4. Pengamanan serangan aktif/pasif

- Regangan pasif yaitu tidak menyebabkan hilangnya sumber daya ataupun kerusakan,melakukan pengamatan terdap sumber daya,memantau traffic jaringan.

- William Stalling menyatakan serangan pasiglf bertujuan untuk mendapatkan indlformasi yang sedang di transmisi kan. Ada dua jenis serangan pasif yaitu : Release of message content,traffic Analysis.S

Serangan aktif : berusaha masuk ke jaringan sehingga menyebabkan kerusakan,memodifikasi kan aliran jaringan.





Selasa, 23 Maret 2021

KRIPTOGRAFI SIMENTRIS DAN ASIMENTRIS

 Kriptografi Simentris dan Asimentris



A. Sejarah Kriptografi 

    Di jaman  Romawi kuno, Julius Caesar telas menggunkan teknik kriptografi yang di juluki Caesar cipher untuk mengirim pesan secara rahasia. Cassanova menggunakan pengetahuannya mengenai kriptografi untuk mengelabui Madame d'urfe.

    Sewaktu perang dunia kedua,pihak sekutu berhasil memecahkan kode mesin kriptografi jerman.sejarah kriptografi penuh dengan intrik dan banyak orang melihat kriptografi sebagai sesuatu yang penuh dengan misteri. Setelah peperangan berakhir, kode kriptografi pun terpecahkan.

B. Konsep Dasar Kriptografi

    Kriptografi adalah ilmu mengenai teknik enkripsi dimana data dikunci menggunakan enkripsi yang sulit dibaca dan hanya bisa di buka oleh orang yang memiliki kunci dekripsi. Proses enkripsi dilakukan oleh suatu alogaritma dengan beberpa parameter. Rahasia  terletak dibeberpa parameter yang digunakan, jadi kunci tentukan oleh parameternya.

C. Sifat Acak Kriptografi

        Sifat acat kriptografi dapat dikaitkan dengan urutan events,dimana event berikutnya dalam satu urutan tidak mudah untuk diterka berdasarkan apa yang sudah lalu.sifatini diperlukan dalam pembuatan kunci,supaya kunsi dekripsi tidak mudah diterka.

D. Teknik Enkripsi (One Time Pad)

    Secara teoritas teknik one time pad merupakan teknik engkripsi yang sempurna,asalkan proses pembutan kunci benar acak.

10010111001011101001    naskan asli

01001110001101001101    kunci

Jumat, 12 Maret 2021

INFOGRFIS DAN KEAMANAN INFORMASI

KEAMANAN INFORMASI



A. Keamanan Telepon Pintar
     Saat ini Smartphone sangat banyak di gemari oleh masyarakat,selain mempermudah pekerjaan manusia smartphon juga bisa memberi kita informasi yang kita ingin kan. Presentase penjualan smartphon juga sangat meningkat pada masa pandemi seperti ini,karena banyak sekali pelajar yang menggharuskan belajar online.
    Smartphone merupakan perangkat yang sangat canggih yang dirancaang untuk komputer pribadi (PC) yang bisa mendownload bebagai aplikasi yang bisa digunakan secara bebas.karena kecanggihan smartphone ada beberapa resiko dan ancaman yang perlu kita ketahui,diantaranya yaitu:

  1. Jumlah malware pada smartphone saat ini meniingkat. Jika perangkat Anda terinfeksi oleh malware, isi buku alamat atau informasi pribadi lainnya mungkin dapat terkirim ke server eksternal atau server yang tidak sah.
    2. Ketika mendownload aplikasi,kita harus teliti dalam memilih aplikasi,karena bisa saja aplikasi terseebut berfungsi untuk mengirim informasi alamat kepihak eksternal yang tidak relevan dengan penggunaan aplikasi.

Langkah Aman Untuk Merespon :
     1. Selalu perbaharui sistem operasi pada aplikasi maupun perangkat lunak anti-virus pada smartpone.
       2. Ketika mendownload aplikasi.pastikan untuk memeriksa situs apa dapat di percaya ataupun tidak.

B. Keamanan Jaringa Nirkabel
     Resiko dan ancaman Jaringan Nirkabel:
    
       1. Sejak LAN nirkabel dirumah atau dikantor dapat dihubungkan sevar bebas dalam wilayah yang dicakup oleh gelombang radio,komunikasi dapat disadap kecuali langkah-langkah Pengamanan yang sesuai sudah dimabil.
     2. akses tidak sah ke jaringan LAN nirkabel dapat mengakibatkan kebocoran infprmasi pribadi rahasia perusahaan atau di gunakan untuk penyerangan server.

Langkah Aman Untuk Merespopn
      1. Gunakan LAN nirkabel dirumah atau kantor yang telah di enkripsi data seperti (WPA2):WI-FI Protected Access 2,dll)
     2. Ketka Menggunakan layanan LAN nirkabel publik,gunakan situs yang dienkripsi dengan SSL (web yang URL dimulai "https.//").

C. Penipuan dengan Satu KLIK
    Penipuan ini mengacupada penipuan uang,dengan menampilakn tagihan untuk biaya pendaftaran atau biaya pemakaian layanan setelah mengklik gambar atau vidio di situs atau web.
Rsiko dan Ancaman:
        1. Mengklik gambar  atau vidio pada suatu situs web.
        2. Ada beberapa kasus dimana alamat IP atau informasi penyedia teedaftar pada layar penagihan.
Langkah Aman Untuk Merespon:
        1.Tidak asal MengKLIK jika ada perintah dari suatu situs web
        2. Blokir situs-situs jahat dengan menggunakna pranti lunak.

D. Target Serangan Surat Elektronik
    Resiko dan Ancaman :
    1. Modus serangan,metode ini digunakan semakin canggih dan maju,yaitu dengan menyemarkan sebagai Email terpercaya.
     2. Jika sudah tersusupi virus,kemudian bila pengguna membuka lampiran maka secara otomatis akan menyebabkan koneksi ke server eksternal yang dikehendaki penyusup dan informasi dalam komputer akan bocor.
Langkah Aman Untuk Merespon:
     1. Jangan membuka lampiran email atau URL yang mencurigai
     2. Intastal aplikasi anti-virus yang up to date.

E. Serangan DDoS
    Serangan DDoS adalah serangan pada server tertentu yang dibombardir dengan paket-paket dari sejumlah besar komputer yang sudah terinfeksi (compromised) di beberapa jaringan.
 
F. Etika Menggunakan Internet
    Sekarang ini banyak sekali kasus sosial media,dimana ada seorang indidvidu yang memposting konten di internet hal yang bisa merugikan orang lain,dan harus mengeluarkan perminta maaf pada publik. Jadi kita sebagai user harus bisa milih dan meilah informasi yang ada di sosial media.

G. Pengaturan Yang Tepat Untuk ID dan Password 
     Baru-Baru ini telah terjadi peningkatan cyber dimana target nya adalah informasi akun pengguna seperti ID dan password. Jadi kita sebagai user perlu menggati password secara teratur agar terhindar dari kejahatan cyber.

H. Surat Elektronik Yang Berisi Spam
      Spam email merupakan pengiriman email yang berlebiahan dan bisa jadi melebihi muatan sehingga menyebabkan perangkat kita mengalami gangguan. cara agar kita terhidar yaitu,jangan sembaragan dalam memasukkan alamat email ke suatu web.

I. Lindungi Smartphone dan Komputer Anda Sediri
     Tiga Petuah Penting Untuk Keaman Komputer:
        1. Tangani informasi pribadi yang penting dengan hati-hati
        2. Lindungi komputer dengan up to date keamanan yang baru.
        3. Jangan mengakses website yang mencurigai atau email asing
        

  

Jumat, 05 Maret 2021

Kolerasi Etika,Teknologi,dan Hukum

 Rangkuman Keamanan Informasi

KOLERASI ETIKA PROFESI,TEKNOLOGI DAN HUKUM TERHADAP INFORMASI


A. Sejarah dan perkembangan etika komputer

    Teknologi kumputer ditemukan pada era 1940-an. perkembangan teknologi komputer dari tahun ketahun semakin berkembang hingga sekarang.dari perkembangan tersebut dibagi menjadi beberapa tahap sesuai perkembangannya.

    1. Era 1940-1950-an 

       Profesor Norbert Wiener ( Profesor Dari MIT) meneliti tentang komputasi dan meriam antipesawat yang bisa menembak  jatuh sebuah pesawat tempur yang melintas daiatasnya. teknologi moderen pada dasarnya sistem jaringan syaraf yang dapat membawa hal posistif maupun negatif,

    2. Era 1960-an

    Pada pertengahan tahun 1960 Donn Parkari SRI dari SRI International Menlo Park California melakukan berbagai riset untuk pengujian komputer yang tidak sesuai dengan Profesionalismenya. dari riset tersebut dia menerbitkan tentang " Rules of Ethics in Information Processing" atau peraturan tentang etika dalam pengolahan informasi.

3. Era 1970-an

  Pada Era-1970-an Joseph Weizanaum menciptakan suatu progran "ELIZA" tiruan dari "Psychotherapist Rogerian". 

4. Era_ 1980-an

    Pada pertengan tahun 1980-an, James Moor dari Dartmouth Colegge menerbitkan artikel tentang "What is computer Ethics" yang teks pertama ynag digunakan lebih dari satu dekade.

5. Era-1990-an sampai sekarang 

     Sepanjang tahun 1990,beberapa pelatihan baru di universitas,pusat riet,konfrensi,jurnal,buku teks dan artikel menunjukkna suatu keragaman yang luas tentang topik etika komputer.

B. Etika Komputer di IndonesiaI

Sebagai negara yang tidak bisa lepas dari perkembangan teknologi komputer,indonesia pun tidak mau ketinggalan dalam mengembangkan etika  komputer.sehigga menjadi kurikulum wajib yang dilakukan hampir semua perguruan yang ada di indonesia.

C. Etika dan Teknologi Infoormasi

perkembangan teknologi yang terjadi dikehidupan manuasia,seperti revolusi yang memberi banyak perbahan pada cara berfikir manusia,baik dalam usaha pemecahan maupun masalah perencanaan dan pengambilan keputusan.

ada beberpa dampak pemanfaatan teknologib informasi yang tidak tepat :

  • ketakutan terhadap teknologi informasi yang akan menggantikan manusia.
  • tingkat kompleksitas sertaa kecepatan dalam bekerja.
  • banyak pengangguran
  • ada golongan minioritas 
Untuk mengatasi beberapa kendala tersebut maka dapat dilakukan :

  • di rancang sebuah teknologi yang berpusat pada manusia
  • adanya dukungan dari suatu organisasi
  • adanya pendidikan yang mengenalkan teknologi informasi kepada khalayak masyarakat
  • jika ada peningkatan pendidikan maka akan adanya umpan balik 
  • pekembangan teknologi akan semkain mengkat namun hal ini harus di sesuaikan dengan hukum yang beraku
D. Etika Pemanfaatan Teknologi Informasi

Menurut James H. Moor ada tiga alasan utam mengapa masyarakat berminat menggunakan komputer yaitu :

  1. Kelunturan Logika (logical malleability)
  2. Faktor Transformasi (tranformation Factor)
  3. Faktor tak kast mata ( invisibility Factor)
Menurut Deborah Johnson Hak Sosial Komputer :

  1. Hak atas akses komputer
  2. Hak atas keahllian komputer
  3. Hak atas spesialis komputer
  4. Hak atas pengmbilan keputusan komputer
Menurut Richard O. Masson Hak atas Informasi yaitu:

  1. Hak atas privasi
  2. Hak atas akurasi
  3. Hak atas kepemilikan 
  4. Hak atas akses

Kedua Hak tersebut tidak dapat diambil oleh siapapun,berikut sepuluh etika berkomputer:

  1. Jangan menggunakan komputer untuk merugikan orang lain
  2. Jangan melanggar atau menggukan hak atau karya komputer orang lain
  3. jangan mematai-matai file-file yang bukan haknya
  4. Jangan menggunakan komputer untuk memberi kesaksian palsu
  5. Jangan menggnakan komputer untuk mencuri
  6. Jangan mendupliksi atau menggunakan software tanpa membayar
  7. Jangan menggunakan sumber daya komputer orang lain tanppa sepengetahuan yang bersangkutan
  8. Jangan kekayaan intelektual orang lain
  9. Pertimbangkan konsekuensi dari program yang dibuat atauuu sistem komputer yang dirancang
  10.  Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggnkan komputer
E. HUKUM dan TEKNOLOGI INFORMASI

Perkembangan teknologi menyebabkan munculnya suatu ilmu hukum baru baru yang merupakan dampak dari pemanfaatan teknologi informasi dan komunikasi yang dikenal dengan hukum tematika atau cyber law.

a). Hukum Tematika 

pada saat ini banyak sekali kegiatan sosial maupun komersial dilakukan melalui jaringan komputer dan sistem komunikasi,baik itu dalam lingkup loka; maupun global (internet), dimana permaslahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian  informasi,komunikasi dan atau transaksi secara elektronik,khusunya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan memlui sistem elektronik,untuk mengakomodasikan permasalahan tersebut munculnya beberapa bidang yaitu hukum infrmatika,hukum telekomunikasi dan hukum mediayang saat ini dikenal hukum temtika.



KEAMANAN INFORMASI

 Rangkuman kemanan informasi

Etika dan hukum dalam keamanan informasi

A.      Ada beberapa etika dan hukum dalam keamanan informasi yang perlu kita ketahui dan kita patuhi agar memberi dampak positif kepada pengguna teknologi dan juga agar data,privasi kita terjaga.

Diantaranya yang sudah republlik indonesia sah kan :

·         Informasi elektronik merukan satu atau sekumpulan data yang berupa elektronik yang tidak terbatas baik itu berupa gambar,dan suara atau yang lainnya.

·         Transaksi elektronik

·         Teknologi informasi

·         Dokumen elektronik

·         Sistem elektronnik

·         Penyelnggraan sistem elektronik

·         Jaringan sistem informasi

·         Agen elektronik

·         Sertifikat elektronik

·         Penyelenggara sertifikat elektronik

·         Lembaga sertifikat elektronik

·         Tanda tangan sertifikat elektronik,dan masih banyak lagi undang-undang nya.

1). Asas dan tujuan dari keamanan informasi

Kita sebagai pengguna harus lebih pintar dalam memanfaatkan informasi elektronik dalam hal positif dan berdasrkan hukum dan undang-undang yang sudah ditetapkan.

2). Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan dengan tujuan : mencerdaskan bangsa,meningkatkan perdagangan dan ekonomi,meningkatkan efektivitas dan efesien pelayanan publik,membuka kesempatan dan peluang,memberikan rasa aman.

dan masih banyak lagi hukum dan etika dalam keamanan informasi.