Pages

Friday, December 27, 2013

Kisi-kisi UAS PTI

Download : Kisi-kisi UAS PTI

Pertemuan 13

Pengantar Etika Profesi





Kerangka Hukum Bidang TI
          Kejahatan dalam bidang TI secara umum terdiri dari dua kelompok, yaitu:
        Kejahatan biasa yang menggunakan TI sebagai alat bantunya.
        Kejahatan muncul setelah adanya internet, dimana sistem komputer sebagai korbannya.
Karakteristik Aktivitas di Internet
          Bersifat lintas batas, sehingga tidak lagi tunduk pada batas-batas teritorial.
          Sistem hukum tradisional (the existing law) yang justru bertumpu pada batasan-batasan territorial dianggap tidak cukup memadai untuk menjawab persoalan- persoalan hukum yang muncul akibat aktivitas di internet.
Prinsip dan Pendekatan Hukum
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI atau istilah lain yang dikenal adalah Hukum TI (Law of IT), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata.
Pendekatan Keamanan Cyberspace
        Pendekatan Teknologi.
        Pendekatan sosial budaya-etika.
        Pendekatan Hukum.
Tiga Yurisdiksi Hukum Internasional
          Yurisdiksi menetapkan undang-undang (the jurisdiction of prescribe)
          Yurisdiksi penegakan hukum (the jurisdiction to enforcve)
          Yurisdiksi menuntut (the jurisdiction to adjudicate).
Asas Yurisdiksi Hukum Internasional
          Subjective territoriality
          Objective territoriality
          Nationality
          Passive nationality
          Protective principle
          Universality
Ruang Lingkup Cyberlaw
          Berkaitan aspek hukum:
        E-commerce
        Trademark/Domain
        Privasi dan keamanan di internet (Privacy and Security on the internet)
        Hak cipta (Copyright)
        Pencemaran nama baik (Defamation)
        Pengaturan isi (Content Regulation)
        Penyelesaian Perselisihan (Dispel Settlement).
Tujuan Pemanfaatan TI
          Mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.
          Mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional.
          Mendukung efektivitas komunikasi dengan memanfaatkan secara optimal TI untuk tercapainya keadilan dan kepastian hukum.
          Memberikan kesempatan seluas-luasnya kepada setiap untuk mengembangkan pemikiran dan kemampuannya di bidang TI secara bertanggung jawab dalam rangka menghadapi perkembangan TI dunia.



Materi :
P13


Referensi :
UU No. 11 Tahun 2008 (ITE)
UU No. 19 Tahun 2002 (Hak Cipta)
UU No. 14 Tahun 2001 (Paten)

Pertemuan 12

 Pengantar Keamanan Komputer




          Berdasarkan hasil survey di Amerika, sebanyak 1271 system administrator atau network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.
Kejahatan Komputer
          Dari mana data pribadi didapat :
        Data yang tertinggal di Komputer/ laptop/ tablet/ handphone/ flashdisk/memory card pribadi
        Spying / trapping
        Sniffing
        Phising
        Manipulating
Beberapa kasus di Indonesia yang pernah terjadi:

          Penculikan/tebusan/orang hilang, dilakukan melalui informasi dari Facebook
          Bocornya gambar/video berkonten pornografi/sangat pribadi
          Bocornya pesan SMS dalam partai/kepresidenan


Beberapa kasus di luar yang pernah terjadi:
          Lokasi berlibur agen rahasia beserta nama anak/istrinya.
          Bocornya gambar/video berkonten pornografi/sangat pribadi
          Bocornya dokumen-dokumen diplomasi negara (ingat kasus wikileaks)

Bentuk-bentuk Kejahatan Komputer
          Interupsi  merupakan bentuk ancaman terhadap ketersediaan, dimana suatu data dirusak sehingga tidak dapat digunakan lagi. Ancaman ini dapat berupa perusakan fisik maupun nonfisik.
          Intersepsi  merupakan suatu bentuk ancaman terhadap secrecy, dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu system computer.
          Modifikasi merupakan suatu bentuk ancaman terhadap integritas, dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu system computer.
          Fabrikasi merupakan suatu bentuk ancaman terhadap integritas.

Ancaman Keamanan Komputer
          Menurut David Icove :
        Keamanan yang bersifat fisik :
Termasuk akses orang ke gedung,peralatan,dan media yang digunakan.
        Keamanan yang berhubungan dengan orang :
Termasuk identifikikasi,dan profil risiko dari orang yang mempunyai akses
        Keamanan dari data dan media serta teknik komunikasi (communication) :  kelemahan dalam software yang digunakan untuk mengelola data.seorang criminal dapat memasang virus atau Trojan horse sehingga dapat mengumpulkan informasi yang semestinya tidak berhak di akses.
        Keamanan dalam operasi :
Termasuk prosedur yang digunakan untuk mengatur dan mengelola system keamanan,dan juga termasuk prosedur setelah serangan.


Apa yang Dilakukan Penyerang
          Footprinting
          Scanning
          Enumeration
          Gaining Acces
          Escalating Privilege
          Pilfering
          Covering Tracks
          Creating Backdoors
          Denial of Service

 
Konsep Keamanan Komputer

        Membuat komite pengarah keamanan
        Mengumpulkan informasi
        Memperhitungkan resiko
        Membuat Solusi
        Implementasi dan edukasi
                       Analisis dan Respon secara terus-menerus

Prinsip Desain Pengamanan
          Least Privilage
          Economy of Mechanism
          Complete Mediation
          Open Design
          Separation of Priviledge
          Least Common Mechanism
          Psychological Acceptability

Enkripsi


Proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.

Jenis Enkripsi
        RSA
Dibuat tahun 1977 oleh Ron Rivest,
Adi Shamir dan Len Adleman. Sistem
ini menggunakan private dan public key.
        DES/3DES
Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.
        MD5
        BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
        IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
        SEAL
        RC4

Tips-tips Pengamanan
          Pastikan alamat/url website yang anda akses benar.
          Log out setiap selesai menggunakan aplikasi.
          Kunci komputer jika ditinggalkan.
          Hindari mengakses data pribadi pada fasilitas umum.
          Gunakan kombinasi password yang baik.
          Update password berkala.
          Jaga kerahasiaan identitas anda.
          Enkripsi
          Dll.



Materi :
P12