Minggu, 28 Maret 2021
CYBER SECURITY
Ceber SecurityI
Jumat, 26 Maret 2021
Pengamanan Sistem Operasi dna Serangan Aktif/Pasif
Pengaman Sistem Operasi dan Serangan Aktif/Pasif
CSCU Program Komptensi Internasional di bidang Keamanan Informasi
Menurut John D. Howard dalam bukunya "An Analysis of security incidents on the internet" menyatakan bahwa : "Kemanan komputer adalah tindakan pencegahan dari serangan gangguan komputer atau pengakses jaringan yang tidak bertanggung jawab".
Pengamanan sistem operasi :
1. Lock a windows system when not in use
Mengapa kita harus mengunci windows kita?karena untuk melindungi sistem dari kejahatan.
2. Mengapa harus di pasword?
Untuk menjaga privasi dan tidak mudah di buka oleh orang lain.
3. Disable the guest account of a windows system
ketika ada yang ingin mengakses komputer kita,maka windows akan mengijinkan adanya user tamu mengakses komputer dengan beberapa fitur yang sudah di setting oleh admin.
4. Pengamanan serangan aktif/pasif
- Regangan pasif yaitu tidak menyebabkan hilangnya sumber daya ataupun kerusakan,melakukan pengamatan terdap sumber daya,memantau traffic jaringan.
- William Stalling menyatakan serangan pasiglf bertujuan untuk mendapatkan indlformasi yang sedang di transmisi kan. Ada dua jenis serangan pasif yaitu : Release of message content,traffic Analysis.S
Serangan aktif : berusaha masuk ke jaringan sehingga menyebabkan kerusakan,memodifikasi kan aliran jaringan.
Selasa, 23 Maret 2021
KRIPTOGRAFI SIMENTRIS DAN ASIMENTRIS
Kriptografi Simentris dan Asimentris
A. Sejarah Kriptografi
Di jaman Romawi kuno, Julius Caesar telas menggunkan teknik kriptografi yang di juluki Caesar cipher untuk mengirim pesan secara rahasia. Cassanova menggunakan pengetahuannya mengenai kriptografi untuk mengelabui Madame d'urfe.
Sewaktu perang dunia kedua,pihak sekutu berhasil memecahkan kode mesin kriptografi jerman.sejarah kriptografi penuh dengan intrik dan banyak orang melihat kriptografi sebagai sesuatu yang penuh dengan misteri. Setelah peperangan berakhir, kode kriptografi pun terpecahkan.
B. Konsep Dasar Kriptografi
Kriptografi adalah ilmu mengenai teknik enkripsi dimana data dikunci menggunakan enkripsi yang sulit dibaca dan hanya bisa di buka oleh orang yang memiliki kunci dekripsi. Proses enkripsi dilakukan oleh suatu alogaritma dengan beberpa parameter. Rahasia terletak dibeberpa parameter yang digunakan, jadi kunci tentukan oleh parameternya.
C. Sifat Acak Kriptografi
Sifat acat kriptografi dapat dikaitkan dengan urutan events,dimana event berikutnya dalam satu urutan tidak mudah untuk diterka berdasarkan apa yang sudah lalu.sifatini diperlukan dalam pembuatan kunci,supaya kunsi dekripsi tidak mudah diterka.
D. Teknik Enkripsi (One Time Pad)
Secara teoritas teknik one time pad merupakan teknik engkripsi yang sempurna,asalkan proses pembutan kunci benar acak.
10010111001011101001 naskan asli
01001110001101001101 kunci
Jumat, 12 Maret 2021
INFOGRFIS DAN KEAMANAN INFORMASI
KEAMANAN INFORMASI
A. Keamanan Telepon Pintar Saat ini Smartphone sangat banyak di gemari oleh masyarakat,selain mempermudah pekerjaan manusia smartphon juga bisa memberi kita informasi yang kita ingin kan. Presentase penjualan smartphon juga sangat meningkat pada masa pandemi seperti ini,karena banyak sekali pelajar yang menggharuskan belajar online.
Smartphone merupakan perangkat yang sangat canggih yang dirancaang untuk komputer pribadi (PC) yang bisa mendownload bebagai aplikasi yang bisa digunakan secara bebas.karena kecanggihan smartphone ada beberapa resiko dan ancaman yang perlu kita ketahui,diantaranya yaitu:
1. Jumlah malware pada smartphone saat ini meniingkat. Jika perangkat Anda terinfeksi oleh malware, isi buku alamat atau informasi pribadi lainnya mungkin dapat terkirim ke server eksternal atau server yang tidak sah.
2. Ketika mendownload aplikasi,kita harus teliti dalam memilih aplikasi,karena bisa saja aplikasi terseebut berfungsi untuk mengirim informasi alamat kepihak eksternal yang tidak relevan dengan penggunaan aplikasi.
Langkah Aman Untuk Merespon : 1. Selalu perbaharui sistem operasi pada aplikasi maupun perangkat lunak anti-virus pada smartpone. 2. Ketika mendownload aplikasi.pastikan untuk memeriksa situs apa dapat di percaya ataupun tidak.
B. Keamanan Jaringa Nirkabel Resiko dan ancaman Jaringan Nirkabel:
1. Sejak LAN nirkabel dirumah atau dikantor dapat dihubungkan sevar bebas dalam wilayah yang dicakup oleh gelombang radio,komunikasi dapat disadap kecuali langkah-langkah Pengamanan yang sesuai sudah dimabil.
2. akses tidak sah ke jaringan LAN nirkabel dapat mengakibatkan kebocoran infprmasi pribadi rahasia perusahaan atau di gunakan untuk penyerangan server.
Langkah Aman Untuk Merespopn 1. Gunakan LAN nirkabel dirumah atau kantor yang telah di enkripsi data seperti (WPA2):WI-FI Protected Access 2,dll)
2. Ketka Menggunakan layanan LAN nirkabel publik,gunakan situs yang dienkripsi dengan SSL (web yang URL dimulai "https.//").
C. Penipuan dengan Satu KLIK Penipuan ini mengacupada penipuan uang,dengan menampilakn tagihan untuk biaya pendaftaran atau biaya pemakaian layanan setelah mengklik gambar atau vidio di situs atau web.
Rsiko dan Ancaman: 1. Mengklik gambar atau vidio pada suatu situs web. 2. Ada beberapa kasus dimana alamat IP atau informasi penyedia teedaftar pada layar penagihan.Langkah Aman Untuk Merespon: 1.Tidak asal MengKLIK jika ada perintah dari suatu situs web 2. Blokir situs-situs jahat dengan menggunakna pranti lunak.
D. Target Serangan Surat Elektronik Resiko dan Ancaman : 1. Modus serangan,metode ini digunakan semakin canggih dan maju,yaitu dengan menyemarkan sebagai Email terpercaya. 2. Jika sudah tersusupi virus,kemudian bila pengguna membuka lampiran maka secara otomatis akan menyebabkan koneksi ke server eksternal yang dikehendaki penyusup dan informasi dalam komputer akan bocor.Langkah Aman Untuk Merespon: 1. Jangan membuka lampiran email atau URL yang mencurigai 2. Intastal aplikasi anti-virus yang up to date.
E. Serangan DDoS Serangan DDoS adalah serangan pada server tertentu yang dibombardir dengan paket-paket dari sejumlah besar komputer yang sudah terinfeksi (compromised) di beberapa jaringan.
F. Etika Menggunakan Internet Sekarang ini banyak sekali kasus sosial media,dimana ada seorang indidvidu yang memposting konten di internet hal yang bisa merugikan orang lain,dan harus mengeluarkan perminta maaf pada publik. Jadi kita sebagai user harus bisa milih dan meilah informasi yang ada di sosial media.
G. Pengaturan Yang Tepat Untuk ID dan Password Baru-Baru ini telah terjadi peningkatan cyber dimana target nya adalah informasi akun pengguna seperti ID dan password. Jadi kita sebagai user perlu menggati password secara teratur agar terhindar dari kejahatan cyber.
H. Surat Elektronik Yang Berisi Spam Spam email merupakan pengiriman email yang berlebiahan dan bisa jadi melebihi muatan sehingga menyebabkan perangkat kita mengalami gangguan. cara agar kita terhidar yaitu,jangan sembaragan dalam memasukkan alamat email ke suatu web.
I. Lindungi Smartphone dan Komputer Anda Sediri Tiga Petuah Penting Untuk Keaman Komputer: 1. Tangani informasi pribadi yang penting dengan hati-hati 2. Lindungi komputer dengan up to date keamanan yang baru. 3. Jangan mengakses website yang mencurigai atau email asing
Jumat, 05 Maret 2021
Kolerasi Etika,Teknologi,dan Hukum
Rangkuman Keamanan Informasi
KOLERASI ETIKA PROFESI,TEKNOLOGI DAN HUKUM TERHADAP INFORMASI
A. Sejarah dan perkembangan etika komputer
Teknologi kumputer ditemukan pada era 1940-an. perkembangan teknologi komputer dari tahun ketahun semakin berkembang hingga sekarang.dari perkembangan tersebut dibagi menjadi beberapa tahap sesuai perkembangannya.
1. Era 1940-1950-an
Profesor Norbert Wiener ( Profesor Dari MIT) meneliti tentang komputasi dan meriam antipesawat yang bisa menembak jatuh sebuah pesawat tempur yang melintas daiatasnya. teknologi moderen pada dasarnya sistem jaringan syaraf yang dapat membawa hal posistif maupun negatif,
2. Era 1960-an
Pada pertengahan tahun 1960 Donn Parkari SRI dari SRI International Menlo Park California melakukan berbagai riset untuk pengujian komputer yang tidak sesuai dengan Profesionalismenya. dari riset tersebut dia menerbitkan tentang " Rules of Ethics in Information Processing" atau peraturan tentang etika dalam pengolahan informasi.
3. Era 1970-an
Pada Era-1970-an Joseph Weizanaum menciptakan suatu progran "ELIZA" tiruan dari "Psychotherapist Rogerian".
4. Era_ 1980-an
Pada pertengan tahun 1980-an, James Moor dari Dartmouth Colegge menerbitkan artikel tentang "What is computer Ethics" yang teks pertama ynag digunakan lebih dari satu dekade.
5. Era-1990-an sampai sekarang
Sepanjang tahun 1990,beberapa pelatihan baru di universitas,pusat riet,konfrensi,jurnal,buku teks dan artikel menunjukkna suatu keragaman yang luas tentang topik etika komputer.
B. Etika Komputer di IndonesiaI
Sebagai negara yang tidak bisa lepas dari perkembangan teknologi komputer,indonesia pun tidak mau ketinggalan dalam mengembangkan etika komputer.sehigga menjadi kurikulum wajib yang dilakukan hampir semua perguruan yang ada di indonesia.
C. Etika dan Teknologi Infoormasi
perkembangan teknologi yang terjadi dikehidupan manuasia,seperti revolusi yang memberi banyak perbahan pada cara berfikir manusia,baik dalam usaha pemecahan maupun masalah perencanaan dan pengambilan keputusan.
ada beberpa dampak pemanfaatan teknologib informasi yang tidak tepat :
- ketakutan terhadap teknologi informasi yang akan menggantikan manusia.
- tingkat kompleksitas sertaa kecepatan dalam bekerja.
- banyak pengangguran
- ada golongan minioritas
- di rancang sebuah teknologi yang berpusat pada manusia
- adanya dukungan dari suatu organisasi
- adanya pendidikan yang mengenalkan teknologi informasi kepada khalayak masyarakat
- jika ada peningkatan pendidikan maka akan adanya umpan balik
- pekembangan teknologi akan semkain mengkat namun hal ini harus di sesuaikan dengan hukum yang beraku
Menurut James H. Moor ada tiga alasan utam mengapa masyarakat berminat menggunakan komputer yaitu :
- Kelunturan Logika (logical malleability)
- Faktor Transformasi (tranformation Factor)
- Faktor tak kast mata ( invisibility Factor)
- Hak atas akses komputer
- Hak atas keahllian komputer
- Hak atas spesialis komputer
- Hak atas pengmbilan keputusan komputer
- Hak atas privasi
- Hak atas akurasi
- Hak atas kepemilikan
- Hak atas akses
Kedua Hak tersebut tidak dapat diambil oleh siapapun,berikut sepuluh etika berkomputer:
- Jangan menggunakan komputer untuk merugikan orang lain
- Jangan melanggar atau menggukan hak atau karya komputer orang lain
- jangan mematai-matai file-file yang bukan haknya
- Jangan menggunakan komputer untuk memberi kesaksian palsu
- Jangan menggnakan komputer untuk mencuri
- Jangan mendupliksi atau menggunakan software tanpa membayar
- Jangan menggunakan sumber daya komputer orang lain tanppa sepengetahuan yang bersangkutan
- Jangan kekayaan intelektual orang lain
- Pertimbangkan konsekuensi dari program yang dibuat atauuu sistem komputer yang dirancang
- Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggnkan komputer
Perkembangan teknologi menyebabkan munculnya suatu ilmu hukum baru baru yang merupakan dampak dari pemanfaatan teknologi informasi dan komunikasi yang dikenal dengan hukum tematika atau cyber law.
a). Hukum Tematika
pada saat ini banyak sekali kegiatan sosial maupun komersial dilakukan melalui jaringan komputer dan sistem komunikasi,baik itu dalam lingkup loka; maupun global (internet), dimana permaslahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian informasi,komunikasi dan atau transaksi secara elektronik,khusunya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan memlui sistem elektronik,untuk mengakomodasikan permasalahan tersebut munculnya beberapa bidang yaitu hukum infrmatika,hukum telekomunikasi dan hukum mediayang saat ini dikenal hukum temtika.
KEAMANAN INFORMASI
Rangkuman kemanan informasi
Etika dan
hukum dalam keamanan informasi
A. Ada
beberapa etika dan hukum dalam keamanan informasi yang perlu kita ketahui dan
kita patuhi agar memberi dampak positif kepada pengguna teknologi dan juga agar
data,privasi kita terjaga.
Diantaranya
yang sudah republlik indonesia sah kan :
·
Informasi elektronik merukan satu atau sekumpulan data
yang berupa elektronik yang tidak terbatas baik itu berupa gambar,dan suara
atau yang lainnya.
·
Transaksi elektronik
·
Teknologi informasi
·
Dokumen elektronik
·
Sistem elektronnik
·
Penyelnggraan sistem elektronik
·
Jaringan sistem informasi
·
Agen elektronik
·
Sertifikat elektronik
·
Penyelenggara sertifikat elektronik
·
Lembaga sertifikat elektronik
·
Tanda tangan sertifikat elektronik,dan masih banyak
lagi undang-undang nya.
1). Asas
dan tujuan dari keamanan informasi
Kita
sebagai pengguna harus lebih pintar dalam memanfaatkan informasi elektronik
dalam hal positif dan berdasrkan hukum dan undang-undang yang sudah ditetapkan.
2). Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan dengan tujuan : mencerdaskan bangsa,meningkatkan perdagangan dan ekonomi,meningkatkan efektivitas dan efesien pelayanan publik,membuka kesempatan dan peluang,memberikan rasa aman.
dan masih banyak lagi hukum dan etika dalam keamanan informasi.