Friday, December 27, 2013
Kisi-kisi UAS PTI
Download : Kisi-kisi UAS PTI
Pertemuan 13
Pengantar Etika Profesi
Materi :
P13
Referensi :
UU No. 11 Tahun 2008 (ITE)
UU No. 19 Tahun 2002 (Hak Cipta)
UU No. 14 Tahun 2001 (Paten)
Kerangka Hukum Bidang TI
•
Kejahatan dalam bidang TI secara umum terdiri
dari dua kelompok, yaitu:
–
Kejahatan
biasa yang menggunakan TI sebagai alat bantunya.
–
Kejahatan
muncul setelah adanya internet, dimana sistem komputer sebagai korbannya.
Karakteristik Aktivitas di Internet
•
Bersifat lintas batas, sehingga tidak lagi
tunduk pada batas-batas teritorial.
•
Sistem hukum tradisional (the existing law)
yang justru bertumpu pada batasan-batasan territorial dianggap tidak cukup
memadai untuk menjawab persoalan- persoalan hukum yang muncul akibat aktivitas
di internet.
Prinsip dan Pendekatan Hukum
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber
Law, yang saat ini secara internasional digunakan untuk istilah hukum yang
terkait dengan pemanfaatan TI atau istilah lain yang dikenal adalah Hukum TI (Law of IT), Hukum Dunia Maya (Virtual
World Law) dan Hukum Mayantara. Kegiatan
cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan
perbuatan hukum yang nyata.
Pendekatan Keamanan Cyberspace
–
Pendekatan Teknologi.
–
Pendekatan sosial budaya-etika.
–
Pendekatan Hukum.
Tiga Yurisdiksi Hukum Internasional
•
Yurisdiksi menetapkan undang-undang (the
jurisdiction of prescribe)
•
Yurisdiksi penegakan hukum (the jurisdiction
to enforcve)
•
Yurisdiksi menuntut (the jurisdiction to
adjudicate).
Asas Yurisdiksi Hukum Internasional
•
Subjective territoriality
•
Objective territoriality
•
Nationality
•
Passive nationality
•
Protective principle
•
Universality
Ruang Lingkup Cyberlaw
•
Berkaitan aspek hukum:
–
E-commerce
–
Trademark/Domain
–
Privasi dan keamanan di internet (Privacy and
Security on the internet)
–
Hak cipta (Copyright)
–
Pencemaran nama baik (Defamation)
–
Pengaturan isi (Content Regulation)
–
Penyelesaian Perselisihan (Dispel Settlement).
Tujuan Pemanfaatan TI
•
Mendukung persatuan dan kesatuan bangsa serta
mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.
•
Mendukung perkembangan perdagangan dan
perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan
pertumbuhan ekonomi nasional.
•
Mendukung efektivitas komunikasi dengan
memanfaatkan secara optimal TI untuk tercapainya keadilan dan kepastian hukum.
•
Memberikan kesempatan seluas-luasnya kepada
setiap untuk mengembangkan pemikiran dan kemampuannya di bidang TI secara
bertanggung jawab dalam rangka menghadapi perkembangan TI dunia.
Materi :
P13
Referensi :
UU No. 11 Tahun 2008 (ITE)
UU No. 19 Tahun 2002 (Hak Cipta)
UU No. 14 Tahun 2001 (Paten)
Pertemuan 12
Pengantar Keamanan Komputer
Materi :
P12
•
Berdasarkan hasil survey di Amerika, sebanyak
1271 system administrator atau network manager, hanya 22% yang menganggap
keamanan sistem informasi sebagai komponen penting.
Kejahatan Komputer
•
Dari mana data pribadi didapat :
–
Data yang tertinggal di Komputer/ laptop/
tablet/ handphone/ flashdisk/memory card pribadi
–
Spying / trapping
–
Sniffing
–
Phising
–
Manipulating
Beberapa kasus di Indonesia yang pernah terjadi:
•
Penculikan/tebusan/orang hilang, dilakukan
melalui informasi dari Facebook
•
Bocornya gambar/video berkonten
pornografi/sangat pribadi
•
Bocornya pesan SMS dalam partai/kepresidenan
Beberapa kasus di luar yang pernah terjadi:
•
Lokasi berlibur agen rahasia beserta nama
anak/istrinya.
•
Bocornya gambar/video berkonten
pornografi/sangat pribadi
•
Bocornya dokumen-dokumen diplomasi negara (ingat
kasus wikileaks)
Bentuk-bentuk Kejahatan Komputer
•
Interupsi merupakan bentuk ancaman
terhadap ketersediaan, dimana suatu data dirusak sehingga tidak dapat digunakan
lagi. Ancaman ini dapat
berupa perusakan fisik maupun nonfisik.
•
Intersepsi merupakan suatu bentuk ancaman
terhadap secrecy, dimana pihak yang tidak berhak berhasil mendapat hak akses
untuk membaca suatu data/informasi dari suatu system computer.
•
Modifikasi merupakan suatu bentuk ancaman terhadap integritas, dimana pihak
yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau
informasi dari suatu system computer.
•
Fabrikasi merupakan suatu bentuk ancaman terhadap integritas.
Ancaman Keamanan Komputer
•
Menurut David Icove :
–
Keamanan yang bersifat fisik :
Termasuk akses orang ke gedung,peralatan,dan media yang digunakan.
Termasuk akses orang ke gedung,peralatan,dan media yang digunakan.
–
Keamanan yang berhubungan dengan orang :
Termasuk identifikikasi,dan profil risiko dari orang yang mempunyai akses
Termasuk identifikikasi,dan profil risiko dari orang yang mempunyai akses
–
Keamanan dari data dan media serta teknik
komunikasi (communication) : kelemahan dalam software yang digunakan untuk
mengelola data.seorang criminal dapat memasang virus atau Trojan horse sehingga
dapat mengumpulkan informasi yang semestinya tidak berhak di akses.
–
Keamanan dalam operasi :
Termasuk prosedur yang digunakan untuk mengatur dan mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
Termasuk prosedur yang digunakan untuk mengatur dan mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
Apa yang
Dilakukan Penyerang
•
Footprinting
•
Scanning
•
Enumeration
•
Gaining Acces
•
Escalating Privilege
•
Pilfering
•
Covering
Tracks
•
Creating
Backdoors
•
Denial
of Service
Konsep Keamanan Komputer
–
Membuat komite pengarah keamanan
–
Mengumpulkan informasi
–
Memperhitungkan resiko
–
Membuat Solusi
–
Implementasi dan edukasi
– Analisis
dan Respon secara terus-menerus
Prinsip Desain Pengamanan
•
Least
Privilage
•
Economy
of Mechanism
•
Complete
Mediation
•
Open
Design
•
Separation
of Priviledge
•
Least
Common Mechanism
•
Psychological
Acceptability
Enkripsi
Proses mengamankan suatu informasi dengan membuat informasi
tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Jenis Enkripsi
–
RSA
Dibuat tahun 1977 oleh Ron Rivest,
Adi Shamir dan Len Adleman. Sistem
ini menggunakan private dan public key.
Dibuat tahun 1977 oleh Ron Rivest,
Adi Shamir dan Len Adleman. Sistem
ini menggunakan private dan public key.
–
DES/3DES
Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.
Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.
–
MD5
–
BLOWFISH. Tahun 1993, menggunakan 32
sampai 448 bits.
–
IDEA (International Data Encryption
Algorithm) dibuat oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an
menggunakan 128 bit.
–
SEAL
–
RC4
Tips-tips Pengamanan
•
Pastikan alamat/url website yang anda akses
benar.
•
Log out setiap selesai menggunakan aplikasi.
•
Kunci komputer jika ditinggalkan.
•
Hindari mengakses data pribadi pada fasilitas
umum.
•
Gunakan kombinasi password yang baik.
•
Update password berkala.
•
Jaga kerahasiaan identitas anda.
•
Enkripsi
•
Dll.
Materi :
P12
Subscribe to:
Posts (Atom)