Computer & Internet Crime
Computer & Internet Crime
CRIME
Etika Profesi A Kelompok 2
| Yuliana 5211100041 | Reaulia N.R. 5211100068 | R. Faris A. 5211100085 | Yusrida M 5211100122 |
| Cynthia S.V. 5211100129 | Maya P.S. 5211100143 | Hendra E.P. 5211100026 |
OUTLINE
IT SECURITY INCIDENTS:
A MAJOR CONCERN
Virus
Worm
Botnets
Distributed
Denial-of-Service
(DDoS) Attacks
Rootkits
Spam
Phising
TYPES OF EXPLOITS
TYPE OF EXPLOITS:
[1] VIRUS
TYPE OF EXPLOITS:
[2] WORM
NEGATIVE IMPACT:
- Hilangnya data dan program
- Produktivitas user
berkurang
- Bertambahnya waktu, biaya
dan usaha untuk recovery
computer
TYPE OF EXPLOITS:
[3] TROJAN
TROJAN CASE:
iWork & iServices, specially
in Mac
Opanki Trojan Horse, in
iTunes file
Type Logic Bomb, serangan
virus dipicu oleh kejadian
tertentu
TYPE OF EXPLOITS:
[4] BOTNETS
Diperkirakan bahwa
sekitar 1 of 4 PC di USA
merupakan bagian dari
Botnets
TYPE OF EXPLOITS:
TYPE OF EXPLOITS:
[6] ROOTKITS
TYPE OF EXPLOITS:
[7] SPAM
TYPE OF EXPLOITS:
[8] PHISING
Spear-phising
Variasi dari phising dimana
menargetkan pada karyawan suatu
perusahaan.
Menggunakan kedok seolah-olah
dikirim oleh pihak atasan
Hackers
Crackers
Malicious
Insiders
Industrial
Spies
Cybercriminal
Hacktivist
Cyberterrorist
TYPES OF PERPETRATORS
MOTIF TIPIKAL
HACKER
CRACKER
CYBERCRIMINAL
HACKTIVIST
CYBERTERRORIS
TYPE OF PERPETRATORS:
[1] HACKERS
TYPE OF PERPETRATORS:
[2] CRACKERS
TYPE OF PERPETRATORS:
[3] MALICIOUS INSIDERS
TYPE OF PERPETRATORS:
[4] INDUSTRIAL SPIES
TYPE OF PERPETRATORS:
[5] CYBERCRIMINALS
TYPE OF PERPETRATORS:
Komputer mulai digunakan tahun 1950, awalnya tidak ada hukum yang berkaitan dengan komputer.
Pada pertengahan abad 1970 dirasa hukum adat tidak cukup untuk menangani kasus penyalahan penggunaan komputer.
Sehingga muncul beberapa hukum yang berkaitan dengan computer attacks, diantaranya:
Federal Area
Subject Area
Pencurian identitas
UU RI No 11 Tahun 2008
IMPLEMENTING
TRUSTWORTHY
COMPUTING
TRUSTWORTHY COMPUTING
Trustworthy Computing adalah metode komputasi
yang mampu memberikan pengalaman-pengalaman
komputasi yang aman, menjamin privasi, dan
reliable berdasarkan pada praktek bisnis.
Setiap orang yang menyediakan computing
services mengetahui bahwa ini merupakan prioritas
bagi pelanggan mereka.
Contoh
Security: : Menginvestasikan tenaga ahli dan
teknologi
Microsoft berjanji untuk memenuhi
Privacy : Menjadikan privasi sebagai prioritas
inisiatif
trustworthy
computing
dalam prosedur
desain, pengembangan,
dan
pengujian
yang
dirancang
untuk
Reliability : Membangun
sistem
yang
meningkatkan
kepercayaan
dalam
menjamin
(1) kontinyuitas,
(2) pemulihan
produk
perangkat
lunak.
kembali yang cepat, (3) layanan yang akurat,
(4) perangkat lunak dengan bugs yang minimal,
(5) para pekerja bekerja sesuai ekspektasi dan
janji
RISK ASSESSMENT
Risk Assessment adalah proses penilaian risiko yang
terkait dengan keamanan pada komputer-komputer dan
network suatu organisasi terhadap ancaman internal
maupun eksternal
Tujuan Risk Assessment : mengidentifikasi investasi yang
terkait dengan waktu dan sumber daya yang akan
memberikan perlindungan terbaik bagi organisasi dari
ancaman yang serius dan ancaman yang kemungkinan
besar akan terjadi
THE IMPORTANCE
WHY
Mereka perlu dididik dan diberi
motivasi untuk memahami dan
mengikuti setiap kebijakan terkait
keamanan yang dimiliki perusahaan.
HOW
Hal yang perlu dilakukan untuk melindungi data dan
informasi perusahaan:
- Menjaga kerahasiaan password
- Menerapkan kontrol akses yang ketat untuk
menghindari pengrusakan data
- Adanya mekanisme pelaporan terkait hasil kontrol
PREVENTION
Installing a Corporate
Firewall
Cara ini yang paling
sering digunakan
dalam membangun
sistem keamanan
Intrusion Prevention
Systems
Melindungi sistem
jaringan untuk
mencegah beberapa
ancaman seperti:
Blocking viruses,
Malformed packets,
dan bentuk ancaman
lainnya
Installing Antivirus
Software on Personal
Computers
Setiap PC harus
memiliki software
antivirus agar dapat
melakukan scanning
secara berkala
terhadap memori dan
disk drive.
Implementing
Safeguards Against
Attacks by Malicious
Insiders
IT staff wajib
menghapus id akun
dan password
pegawai yang keluar
dari perusahaan dan
hati-hati dalam
proses pendefinisian
peran dan tanggung
jawab pada setiap
pegawai.
Conducting Periodic IT
Security Audits
Audit akan
mengevaluasi setiap
kebijakan IT, apakah
kebijakan tersebut
sudah dilakukan
dengan baik atau
tidak.
DETECTION
RESPONSE