Jangan Takut Untuk Jadi diri sendiri

Jangan Takut Untuk Jadi diri sendiri
Look at now guys !!

Breaking

Selasa, 23 Mei 2017

Komputer ethic dan computer security

Hei Guys kali ini aku akan berbagi pengetahuan tentang komputer ethic dan computer security loh,yuk dibaca yuk....

1.Etika computer
Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

2.Komputer Security
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.



3.Perbedaan antara hacker dan cracker

>Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

>>cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

 

4.  10 comandment of computer ethics

1.   Jangan menggunakan komputer untuk membahayakan org lain
2.   Jangan mencampuri pekerjaan komputer milik  org lain
3.   Jangan mengintip file milik org lain
4.   Jangan menggunakan komputer unt mencuri
5.   Jangan menggunakan komputer unt bersaksi dusta
6.   Jangan menggunakan/menyalin perangkat lunak yg belum anda bayar 
7.   Jangan menggunakan sumber daya komputer org lain tanpa otorisasi/ijin 
8.   Jangan mengambil hasil intelektual org lain unt diri sendiri
9.   Pikirkanlah mengenai akibat sosial dari program yg dibuat
10.  Gunakanlah komputer dgn tenggang rasa & rasa penghargaan kpd org lain

5.      Contoh kasus pembajakan perangkat lunak

·         Hardisk Loading
             Pembajakan software yg  biasanya dilakukan oleh para penjual komputer yg         tdk memiliki lisensi unt computer yg dijualnya, tetapi software tsb dipasang pd komputer yg dibeli  oleh pelangganya sebagai “bonus

·         Under Licensing
Biasanya dilakukan oleh perusahaan yg mendaftarkan lisensi unt sejml tertentu, tetapi pd kenyataanya software tsb dipasang unt jml yg berbeda dgn lisensi yg dimilikinya (> besar

·         Conterfeiting
            Pembajakan software yg biasanya dilakukan oleh perusahaan pembuatsoftware bajakan dgn cara memalsukan kemasan produk (packaging)yg dibuat sedemikian rupa mirip sekali dgn produk aslinya

·         Mischanneling
            Pembajakan software yg biasanya dilakukan oleh suatu institusi yg menjualnya produknya ke institusi lain dgn harga yg relatif lebih murah, dgn harapan institusi tsb mendptkan untung

·         End User Copying
               Pembajakan software yg biasanya dilakukan  oleh institusi yg memiliki 1 lisensi suatu produk software, tetapi software tsb dipasang pd sejml computer lainnya

·         Internet
            Jenis pembajakan software banyak dilakukan dgn menggunakan mediaInternet unt menjual / menyebarluaskan produk yg tdk resmi (bajakan), seperti : software, musik, film, buku, dll dgn tujuan  untuk mendptkan keuntungan

6.         Contoh Kasus Cyber Crime
      Contoh kasus Keylogger







    Contoh kasus  Carding


      Cybersquatting, Typosquatting & Phising



      Web Deface

      Pencemaran nama baik

      Pembobolan dana nasabah bank




      Penipuan via SMS

      Pembajakan perangkat lunak



7.         Tentang UU ITE pasal 27,28,29,30,31,32,33,34 dan sanksi dari pelanggarannya
Ø  Pasal 27 Ayat 1 s/d 4
Setiap org dgn sengaja & tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dpt diaksesnya informasi elektronik dan/atau dokumen elektronik yg ang memiliki muatan yg melanggar kesusilaan, perjudian, penghinaan dan atau pencemaran nama baik, pemerasan dan/atau pengancaman .
Pasal 45 Ayat 1 (ancaman) :
Pidana penjara mak. 6 th dan/atau denda mak. Rp. 1 M

Ø  Pasal 28 Ayat 1 & 2
Setiap org dgn sengaja & tanpa hak menyebarkan berita bohong & menyesatkan yg mengakibatkan kerugian konsumen dlm transaksi elektronik & informasi yg ditujukan unt menimbulkan rasa kebencian atau permusuhan individu dan / atau kelompok masyarakat tertentu berdasarkan atas SARA
Pasal 45 Ayat 2 (ancaman) :
Pidana penjara mak. 6 th dan / atau denda mak. Rp. 1 M

Ø  Pasal 29
Setiap org dgn sengaja & tanpa hak mengirimkan informasi elektronik dan / atau dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
Pasal 45 Ayat 3 (ancaman) :
Pidana penjara mak. 12 th dan / atau denda mak. Rp. 2 M

Ø  Pasal 30 Ayat 1 s/d 3
Setiap org dgn sengaja & tanpa hak atau melawan hukum mengakses komputer dan / atau sistem elektronik milik org lain dgn cara apapun, dgn tujuan unt
memperoleh informasi elektronik dan / atau  dokumen elektronik dgn cara apapun dgn melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 46 Ayat 1 s/d 3 (ancaman) :
Pidana penjara mak. 6 s/d 8 th dan / atau denda mak. Rp. 600 s/d 800 Juta

Ø  Pasal 31 Ayat 1 s/d 3
Setiap org dgn sengaja & tanpa hak / melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dlm suatu komputer dan / atau sistem elektronik tertentu milik org lain, baik yg tdk menyebabkan / adanya perubahan, kenghilangan, dan / atau penghentian informasi elektronik dan / atau dokumen elektronik yg sedang ditransmisikan.

Ø  Pasal 32 Ayat 1 s/d 3 (Lanjutan)
Setiap org dgn sengaja & tanpa hak atau melawan hukum dgn cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan / atau dokumen elektronik milik orang lain atau milik publik yg mengakibatkan terbukanya suatu informasi elektronik dan / atau dokumen elektronik yg bersifat rahasia menjadi dpt diakses oleh publik dgn keutuhan data yg tdk sebagaimana mestinya,  & memindahkan atau mentransfer informasi elektronik dan / atau dokumen elektronik kpd sistem elektronik org lain yg berhak
Ø  Pasal 33
Setiap org dgn sengaja & tanpa hak atau melawan hukum melakukan tindakan apapun yg berakibat terganggunya sistem elektronik dan / atau mengakibatkan sistem elektronik menjadi tdk bekerja sebagaimana mestinya. 
Pasal 49 (ancaman) :
Pidana penjara mak. 10 th dan / atau denda mak. Rp. 10 M

Ø  Pasal 34 Ayat 1 s/d 2
Setiap org dgn sengaja & tanpa hak atau melawan hukum memproduksi, menjual, mengadakan unt digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki : H/W & S/W komputer yg dirancang atau secara khusus dikembangkan & sandi lewat komputer, kode akses, atau hal yg sejenis dgn itu yg ditujukan agar sistem elektronik menjadi dpt diakses dgn tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 s/d Pasal 33.
Terkecuali melakukan kegiatan penelitian, pengujian sistem elektronik, unt perlindungan sistem elektronik itu sendiri secara sah & tdk melawan hukum
Pasal 50 (ancaman) :
Pidana penjara mak. 10 th dan / atau denda mak. Rp. 10 M


8.        Modus Operandi dalam Cyber Crime
            1. Unauthorized Access to Computer System & Service
           Kejahatan ini dilakukan dgn memasuki / menyusup ke dlm suatu sistem jaringan komputer secara tdk sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan computer
        

2. Illegal Contents
          Kejahatan ini dilakukan dgn memasukkan data atau informasi ke Internet tentang sesuatu hal yg tdk benar, tdk etis, & dpt dianggap melanggar hukum / mengganggu ketertiban umum.
             Contoh :
             Penyebaran berita bohong, pornografi, pemuatan suatu informasi yg merupakan rahasia negara, menghasut unt melawan pemerintahan yg sah, dll

            3. Pemalsuan Data (Data Forgery)
                Merupakan kejahatan dgn memalsukan data pd dokumen penting yg tersimpan sbg scripless document melalui Internet
              Biasanya ditujukan pd dokumen e-commerce dgn membuat seolah-olah terjadi “salah ketik” yg pd akhirnya akan menguntungkan pelaku, karena korban akan memasukkan data pribadi & nomor kartu kredit yg dpt saja disalah gunakan

            4. Cyber Espionage
              Merupakan kejahatan yg memanfaatkan jaringan Internet  unt melakukan  kegiatan mata-mata thd pihak lain, dgn memasuki sistem jaringan komputer pihak sasaran
              Kejahatan ini biasanya ditujukan thd saingan bisnis yg dokumen ataupun database-nya tersimpan dlm suatu sistem computer

            5. Cyber Sabotage & Extortion
               Kejahatan ini dilakukan dgn membuat gangguan, perusakan / penghancuran thd suatu data, prog. komputer / sistem jaringan komputer yg terhub. dgn Internet
               Biasanyanya dilakukan dgn menyusupkan suatu logic bomb, virusataupun prog. tertentu, sehingga data, prog. komputer / sistem jaringan komputer tdk dpt digunakan, tdk berjalan sebagaimana mestinya / berjalan sebagaimana yg dikehendaki oleh pelaku

            6.  Pelanggaran thd HKI (Offense Against Intellectual Property)
                 Kejahatan ini ditujukan thd HKI yg dimiliki pihak lain di Internet.
                   Contoh : Peniruan tampilan pd laman milik orang lain secara ilegal, penyiaran   suatu  informasi di Internet yg ternyata merupakan rahasia dagang orang lain, dsb


            7. Pelanggaran Privasi (Infringements of Privacy)
          Kejahatan ini biasanya ditujukan thd keterangan pribadi seseorang yg tersimpan pd formulir data pribadi yg tersimpan pd suatu sistem informasi, yg apabila diketahui oleh orang lain maka dpt merugikan korban secara materil maupun immateril
                Contoh : Nomor Kartu Kredit, PIN ATM, cacat atau penyakit tersembunyi, dsb

9.          Definisi Cyber Crime
           Cyber Crime sering diidentikkan sbg Computer Crime. Menurut The U.S. Dept.of Justice, Computer Crime : ”…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution.

            Andi Hamzah dlm bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime :  “Kejahatan di bidang komputer secara umum dpt diartikan sbg penggunaan komputer secara ilegal”
            Cyber Crime dpt dirumuskan sbg “perbuatan melawan hukum yg dilakukan dgn memakai jaringan komputer sbg sarana / alat atau komputer sbg objek, baik unt memperoleh keuntungan ataupun tdk, dgn merugikan pihak lain”

10.     Pengertian ID-SIRTII
ID-SIRTII atau Indonesia Security Incident Response Team ofInternet Infrastructureadalah sebuah tim yang bertugas untuk menjaga keamanan informasi data di Indonesia, terutama dari serangan cracker iseng yang banyak menyerang web dan server internet di Indonesia.  ID-SIRTII lahir pada tahun Tahun 2007, melalui Peraturan Menteri Komunikasi dan Informatika Republik Indonesia Nomor26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jarinan Telekomunikasi berbasis Protokol Internet. Adapun untuk lokasinya,ID-SIRTII berlokasi di http://idsirtii.or.id/

Tugas dari ID-SIRTII sendiri antara lain:
1.    To monitor and early detection of internet networks incident in Indonesia
. Atau dengan kata lain untuk memonitor dan mendeteksi secara dini akan insiden-insiden dalam jaringan di Indonesia. Jadi ID-SIRTIIberfungsi sebagai benteng pertahanan pertama terhadap serangan-serangan di dunia maya.
2.    To store the evidence of Internet transaction on Secure Data Center. ID-SIRTII juga bertugas mengamankan segala transaksi elektronik, menyimpannya ke dalam secure data center. Untuk hal ini biasanya ID-SIRTIIbekerja sama dengan instansi-instansi CERT dari masing-masing perusahaan. ID-SIRTII sebagai tembok penghalang pertama akan melaporkan setiap ada serangan berbahaya kepada CERT di setiap perusahaan, ISP, dan penyelenggara jasa internet. ID-SIRTII bekerja 24/7 dalam arti 24 jam selama  7 hari, selama 1 bulan dan selama 1 tahun.
3.    To support the availability of Digital Forensic and Digital Evident for law enforcement processID-SIRTII juga berfungsi membantu kepolisian dalam menyelidiki kejahatan cyber. ID-SIRTII akan membuat forensik internet. mencari bukti kejahatan di internet dll
4.    To be a Contact Center based on report of security distrubance of internet infrastructure (24/7) from the public. ID_SIRTII juga akan memantau traffic yang terjadi di indonesia, sehingga ketika ada traffic yang mencurigakan misal mendadak terjadi kenaikan traffic yang signifikan besarnya maka ID-SIRTII akan memberikan warning kepada ISP.
5.    To provide services that include lab simulation, training, consultancy, and socialization.
Jadi, dapat disimpulkan bahwa ID-SIRTII itu adalah benteng pertahanan pertama dalam menghadapi serangan di dunia maya. Serangan itu bisa berupa Ddos, spam, hacking, carding atau botnet. Sedang CERT dan C-SIRT adalah tim serupa namun lingkup kerjanya hanya sebatas instansi atau perusahaan. Hampir setiap negara mempunyai instansi semacam ID-SIRTII. Misalnya saja
·         Jepang : JP-CERT  (Japan Computer Emergency Response Team)
·         Australia : AU_CERT (Australia computer emergency response team).

Source : https://cileungsikomputer.blogspot.co.id/

Tidak ada komentar:

Posting Komentar

Manfaat sholat tahajud sungguh mempesona

Muslim mana yang tidak ingin mendapat predikat muslim sejati di mata Allah? Pastinya semua muslim ingin terlihat beramal salah da...

Adbox