Postingan

Menampilkan postingan dari Juli, 2022

Matkul Keamanan Informasi_ Review Materi Korelasi Etika Dan Hukum Dalam IT

 KORELASI ETIKA DAN HUKUM DALAM IT Etika komputer berkembang di era 1940-an. Seiring berkembangnya zaman etika komputer ini dijadikan sebuah disiplin ilmu yang dipelajari hingga saat ini. Etika komputer ini dipelopori oleh profesor Nobert Wiener yang merupakan seorang ahli di bidang penerbangan. Pada era-era berikutnya perkembangan etika komputer semakin baik, hal ini didasari pemikiran-pemikiran para ahli seperti Donn Parker yang menerbitkan menerbitkan “Rules of Ethics in Information Processing” atau peraturan tentang etika dalam pengolahan informasi. Walter Maner yang mulai menggunakan istilah “computer ethics”. hingga Simon Rogerson dan Jeroen van Hoven yang memimpin penyelenggaraan ETHICOMP dan CEPE yang membahas bidang etika computer. Etika Komputer di Indonesia Indonesia tidak terlepas daru perkembangan teknologi kompoter, sehingga kurikulum tentang etika bidang komputer merupakan hal wajib yang harus diterapkan di seluruh sarana pendidikan komputer di Indonesia Etika Teknologi

Matkul Keamanan Informasi_ Review Materi Pengamanan Jaringan

PENGAMANAN JARINGAN Penanganan Insiden Keamanan Jaringan adalah bagian dalam menangani keamanan informasi. Sebab dari keadaan jaringan yang ada dan diaplikasikan dalam suatu organisasi akan mempengaruhi keamanan informasi yang ada padanya dengan tujuan memastikan manajemen yang efektif dan konsisten dari penanganan insiden keamanan pada jaringan komputer.  Langkah-langkah Pengamanan Jaringan Preparation Tahap preparation atau persiapan segala sumberdaya agar menciptakan rencana  yang solid sehingga akan membantu mengurangi risiko dan mengurangi dampak buruk dari serangan yang terjadi tahap ini meliputi persiapan personal, Persiapan Teknologi/tool, Persiapan Dokumen yang dibutuhkan, dan Persiapan Komponen Keamanan Network. Identification Pada tahap ini dituntut untuk  memahami sifat dari serangan sehngga target akan membantu dalam proses penahanan dan pemulihan. Langkah-langkah yang bisa diambil pada tahap ini, 1.Menentukan apakah jaringan organisasi merupakan target utama atau korban d

Matkul Keamanan Informasi_ Review Materi Data Backup Dan Disaster Recovery

  DATA BACKUP DAN DISASTER RECOVERY Data Backup adalah proses membuat salinan data tambahan (atau beberapa salinan) dengan melakukan pencadangan data agar bisa melindungi data itu sendiri. Hal ini menghindari resiko hilangnya data akibat penghapusan yang tidak disengaja, kerusakan database, atau masalah dengan upgrade software. Disaster recovery adalah sebuah proses yang dilakukan untuk kelanjutan sebuah bisnis. Suatu bencana bisa saja terjadi tiba-tiba. Bencana memang tidak bisa dicegah, tetapi tentunya kita dapat mempersiapkan sehingga jika bencana itu datang, kita sudah mempunyai back up plan. Ada beberapa jenis disaster recovery yang dapat dilakukan : 1.Cold Site Cold site adalah tipe disaster recovery plan dengan pembiayaan yang paling murah. Pada tipe ini, kita seperti menyiapkan tempat pengungsian. Jika terjadi bencana, kita sudah tahu ke mana harus pergi. Tetapi pada tipe ini, seperti disebut sebelumnya adalah tempat pengunsian. Untuk masalah IT, tidak disiapkan hardware yang d

Matkul Keamanan Informasi_ Review Materi Mengenal Lebih Dekat Apa Itu Keamanan Informasi

 MENGENAL LEBIH DEKAT APA ITU KEAMANAN INFORMASI Perkembangan teknologi mengharuskan kita mengenal lebih jauh tentang keamanan informasi. Bagaimana tidak, dalam sebuah organisasi diperlukan kecepatan dan keakuratan dalam mengakses atau menyediakan informasi sehingga apabila terjadi masalah dalam hal ini maka sebuah organisasi tidak akan berjalan seperti semestinya. Namun, seringkali keamanan dikurangi atau ditiadakan dengan alas an mengganggu kinerja sebuah system. 1. Ancaman Keamanan Informasi Ancaman keamanan informasi (ancaman siber) merupakan ancaman dan gangguan yang berkaitan dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi. Ancaman siber ini dapat dikelompokkan menjadi beberapa bentuk, yaitu : Cyber Espionage Cyber Warfare Cyber Crime Cyber Terrorism Para pelaku kejahatan siber ini bertujuan memperoleh kekuasaan atau uang yang menyebabkan kerugian materil dan finansial bagi korban pelaku kejahatan. 2. Ruang Siber Menurut Jones (1997:22) ruang si

Matkul Keamanan Informasi_ Review Materi Firewall Dan Keamanan Jaringan

 FIREWALL DAN KEAMANAN JARINGAN Firewall merupakan sebuah sistem keamanan jaringan komputer yang berfungsi melindungi komputer dari berbagai macam jenis serangan dari komputer luar. Firewall berperan penting dalam mengontrol semua lalu lintas keluar dan masuk jaringan sesuai keamanan yang telah ditetapkan. Fungsi firewall -Sebagai Pos Keamanan Jaringan, seluruh jaringan yang masuk atau keluar jaringan akan melalui firewall sebagai pos kemanan yang akan melakukan pemeriksaan. Setiap terjadi lalu-lintas, firewall akan berusaha menyaring agar lalu lintas sesuai dengan keamanan yang telah ditentukan. -Mencegah Informasi Berharga Bocor, dalam hal ini, firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file berharga yang sifatnya confidential (rahasia) kepada pihak lain. -Mencatat Aktivitas Pengguna, Ketika jaringan melalui firewall maka akan tercatat sebagai dokumentasi (log files) yang pada kemudian hari bisa dibuka catatannya untuk mengembangkan sistem keamanan. Firewall mam

Matkul Keamanan Informasi_ Review Materi Pengamanan Mobile Devices Dan Cloud

PENGAMANAN MOBILE DEVICES DAN CLOUD Penggunaan mobile divice dari hari ke hari semakin meningkat, ini seiring dengan industry yang semakin gencar mengeluarkan device-device baru yang lebih canggih dan mudah digunakan. Para industri teknologi ini tentu ingin seluruh devicenya aman dari segala serangan agar mendapat respon baik dari konsumen. Namun demikian masih ada saja pihak-pihak tidak bertanggungjawab yang mengganggu kenyamanan para pengguna mobile device. Berikut beberapa tips untuk menghindari hal tersebut. Tips Mengamankan Mobile Devices Autentikasi pengguna, langkah yang diambil dapat berupa penguncian layar dengan password atau autentikasi biometrik penting untuk diterapkan. Langkah ini dapat membatasi akses orang lain terhadap device kita. Perbarui sistem operasi dan aplikasi, sebuah device biasanya memiliki celah keamanan. Untuk itu biasanya pengembang melakukan update sistem secara berkala. Update terbaru sistem operasi dan aplikasi biasanya selalu disertai peningkatan keama

Matkul Keamanan Informasi_ Review Materi Audit Keamanan Informasi

Audit Keamanan Informasi Konsep Keamanan Informasi  Konsep Dasar  -  Terdapat tiga kriteria mendasar dari keamanan teknologi informasi: Kerahasiaan (confidentiality). Informasi bersifat rahasia dan harus dilindungi terhadap keterbukaan dari yang tidak berhak atau berkepentingan.  Ketersediaan (availability). Layanan, fungsi sistem teknologi informasi, data dan informasi harus tersedia bagi penggunaa saat diperlukan.  Integritas (integrity). Data harus komplit dan tidak diubah. Dalam teknologi informasi, kata ”informasi” terkait dengan ”data”. Hilangya integritas informasi berarti data tersebut telah tanpa adanya ijin atau ilegal. Sedangkan untuk penggunaan Sistem Informasi yang terkait pada suatu keamananan negara. Biasanya ditambahkan kriteria tambahan (biasa diterapkan di negara Uni Eropa). Kriteria tersebut adalah:  Ketidakbergantungan (independency). Suatu sistem yang aman dalam pengoperasian dan perawatannya tidak boleh bergantung pada entitas luar. Ketika suatu badan pemerintah b