BAB 11 - Keamanan dan Keselamatan Komputer, Etika, dan Privasi



1.     Resiko Keamanan Komputer

Risiko keamanan komputer adalah kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan pada perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan komputer.
Sebuah cybercrime adalah tindakan ilegal berbasis online atau berbasis internet, contohnya :
·        Hackers
·        Crackers
·        Script Kiddies
·        Corporate Spies
·        Unethical Employees
·        Cyberextortionists
·        Cyberterrorists


2.     Serangan Internet dan Jaringan

Informasi yang dikirimkan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi daripada informasi yang disimpan di tempat organisasi.
Layanan keamanan online adalah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan Internet dan e-mail.
Computer Virus mempengaruhi komputer secara negatif dengan mengubah cara kerja computer.
Worm menyalin data sendiri berulang kali, gunakan sumber daya dan mungkin mematikan komputer atau jaringan.
Trojan Horse yaitu program jahat yang tersembunyi di dalam atau terlihat seperti program yang asli.
Rootkit merupakan program yang tersembunyi di komputer dan memungkinkan seseorang dari lokasi terpencil untuk memegang kendali penuh.
Komputer yang terinfeksi memiliki satu atau lebih dari gejala berikut :
·        Sistem operasi berjalan lebih lambat dari biasanya
·        Memori yang tersedia kurang dari yang diharapkan
·        File menjadi rusak
·        Layar menampilkan pesan atau gambar yang tidak biasa
·        Musik atau suara yang tidak biasa diputar secara acak
·        Program dan file yang ada hilang
·        Program atau file tidak bekerja dengan baik
·        Program atau file yang tidak dikenal muncul secara misterius
·        Properti sistem berubah
·        Sistem operasi tidak start up
·        Sistem operasi mati secara tak terduga
Botnet adalah sekelompok komputer yang terkompromikan yang terhubung ke jaringan. Komputer yang dikompromikan dikenal sebagai zombie.
Pintu belakang adalah program atau serangkaian instruksi dalam program yang memungkinkan pengguna untuk memotong kontrol keamanan.
Spoofing adalah teknik penyusup yang digunakan untuk membuat jaringan atau transmisi internet mereka tampak asli.
Firewall adalah perangkat keras dan / atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan.
Perangkat lunak deteksi intrusi :
·        Analisis semua lalu lintas jaringan
·        Menilai kerentanan sistem
·        Mengidentifikasi gangguan yang tidak sah
·        Memberitahu administrator jaringan tentang pola perilaku yang mencurigakan atau pelanggaran sistem
Honeypot :
·        Komputer rentan yang disiapkan untuk membujuk penyusup untuk membobolnya


3.     Akses dan Penggunaan yang Tidak Sah

Akses yang tidak sah adalah penggunaan komputer atau jaringan tanpa izin.
Penggunaan yang tidak sah adalah penggunaan komputer atau datanya untuk kegiatan yang tidak disetujui atau mungkin ilegal.
Organisasi mengambil beberapa tindakan untuk membantu mencegah akses dan penggunaan yang tidak sah :
·        Kebijakan penggunaan yang dapat diterima
·        Nonaktifkan berbagi file dan printer
·        Firewall
·        Perangkat lunak deteksi intrusi
Kontrol akses menentukan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka lakukan :
         Proses dua fasa disebut identifikasi dan otentikasi
         User name
         Password
         Passphrase
         CAPTCHA
Perangkat Biometrik mengotentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer.
Forensik digital adalah penemuan, pengumpulan, dan analisis bukti yang ditemukan di komputer dan jaringan. Banya badan yang menggunakan forensik digital :
         Penegak hokum
         Jaksa
         Intelijen Militer
         Agen Asuransi
         Departemen Keamanan Informasi


4.     Pencurian dan Vandalisme Perangkat Keras

Pencurian perangkat keras adalah tindakan mencuri peralatan komputer.
Kerusakan perangkat keras adalah tindakan merusak atau merusak peralatan komputer.
Untuk membantu mengurangi kemungkinan pencurian, perusahaan dan sekolah menggunakan berbagai langkah pengamanan, yaitu :
·        Kontrol akses fisik
·        Sistem alarm
·        Kabel untuk mengunci peralatan
·        Sistem lokasi real time
·        Sandi, benda yang dimiliki, dan biometrik


5.     Pencurian Perangkat Lunak

Pencurian perangkat lunak terjadi saat seseorang :
·        Mencuri media perangkat lunak
·        Secara sengaja menghapus program
·        Secara ilegal menyalin sebuah program
·        Secara ilegal mendaftarkan dan / atau mengaktifkan sebuah program
Perjanjian lisensi pengguna tunggal biasanya berisi kondisi berikut :
·        Diijinkan untuk :
*    Instal perangkat lunak pada satu komputer
*    Buat satu salinan perangkat lunak
*    Lepaskan perangkat lunak dari komputer Anda sebelum memberikannya atau menjualnya
·        Tidak diijinkan untuk :
*    Instal perangkat lunak pada jaringan
*    Berikan salinan kepada teman atau rekan kerja sambil terus menggunakan perangkat lunak
*    Ekspor perangkat lunak
*    Sewa atau sewa perangkat lunak


6.     Pencurian Informasi


Pencurian informasi terjadi saat seseorang mencuri informasi pribadi atau rahasia.
Enkripsi adalah proses mengubah data yang dapat dibaca menjadi karakter yang tidak terbaca untuk mencegah akses yang tidak sah.
Tanda tangan digital adalah kode terenkripsi yang dimiliki seseorang, situs web, atau organisasi yang menempel pada pesan elektronik untuk memverifikasi identitas pengirim. Sering digunakan untuk memastikan bahwa seorang penipu tidak berpartisipasi dalam transaksi internet.
Teknik keamanan yang populer termasuk :
·        Digital Certificates
·        Transport Layer Security (TLS)
·        Secure HTTP
·        VPN


7.     Kegagalan Sistem

Kegagalan sistem adalah malfungsi yang berkepanjangan pada sebuah computer.
Banyak yang dapat menyebabkan kegagalan sistem, meliputi:
·        Perangkat keras yang usang
·        Bencana alam
·        Masalah kelistrikan
·        Error pada program computer
Dua cara untuk melindungi dari kegagalan system yang disebabkan oleh masalah kelistrikan meliputi Surge Protectors dan Uninterruptable Power Supplies (UPS).


8.     Back Up – Pengamanan Terbaik

Melakukan backup berarti menggandakan file, program, atau disk untuk mengantisipasi kehilangan, kerusakan, atau kemusnahan. Offsite backup tersimpan di lokasi yang terpisah dengan komputer asal.
Dua kategori backup :
·        Backup penuh
·        Backup selektif


9.     Keamanan Wireless

Akses Wireless memiliki celah ancaman keamanan. Sekitar 80% jaringan wireless tidak punya sistem keamanan
War Driving memungkinkan orang untuk mendeteksi jaringan wireless ketika mengemudi kendaraan di suatu area.
Dalam penggunaan firewall, beberapa pengamanan jaringan wireless :
·        Titik akses wireless tidak boleh menyiarkan SSID
·        Mengganti SSID yang asli
·        Mengatur WAP jadi hanya beberapa perangkat yang bias mengaksesnya
·        Menggunakan WPA atau WPA2 keamanan standar


10.                         Masalah Kesehatan pada Penggunaan Komputer

Meluasnya penggunaan komputer telah menyebabkan masalah kesehatan, contoh :
·        Repetitive strain injury (RSI)
*    Tendonitis
*    Carpal tunnel syndrome (CTS)
·        Computer vision syndrome (CVS)
Ergonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keamanan ke dalam desain barang di tempat kerja.
Kecanduan komputer terjadi saat komputer mengkonsumsi seluruh kehidupan sosial seseorang.
Gejala pengguna meliputi :
·        Mendambakan waktu komputer
·        Sangat senang ketika berada di komputer
·        Tidak menghentikan aktivitas di komputer
·        Risih ketika tidak berada di komputer
·        Mengabaikan keluarga dan teman
·        Masalah pada pekerjaan atau sekolah


11.                         Etika dan Kemasyarakatan

Etika komputer adalah pedoman moral yang mengatur penggunaan komputer dan sistem informasi.
Hak atas kekayaan intelektual adalah hak dimana pencipta berhak atas pekerjaan mereka.
Kode etik TI adalah pedoman tertulis yang membantu menentukan apakah tindakan komputer tertentu bersifat etis atau tidak etis.
Green computing melibatkan pengurangan limbah listrik dan lingkungan saat menggunakan komputer.
Informasi privasi mengacu pada hak individu dan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan informasi tentang mereka.
Cookie adalah file teks kecil yang disimpan server Web di komputer anda. Situs web menggunakan cookies karena berbagai alas an, antara lain :
·        Pengizinan untuk personalisasi
·        Menyimpan password pengguna
·        Membantu dengan belanja online
·        Melacak seberapa sering pengguna situs
·        Menargetkan iklan
Spam adalah pesan e-mail yang tidak diminta atau posting newsgroup.
Penyaringan e-mail memblokir pesan e-mail dari sumber yang ditunjuk.
Program anti-spam mencoba menghapus spam sebelum sampai ke kotak masuk anda.
Phishing adalah penipuan dimana pelaku mengirim pesan e-mail resmi yang berusaha mendapatkan informasi pribadi dan keuangan anda.
Pharming adalah penipuan dimana pelaku mencoba untuk mendapatkan informasi pribadi dan keuangan Anda melalui spoofing.
Rekayasa sosial dapat didefinisikan sebagai bentuk pengaksesan illegal atau pengambilan informasi rahasia dengan memanfaatkan kepercayaan.
Pengawasan pegawai melibatkan penggunaan komputer untuk meneliti, merekan,dan mereview penggunaan komputer oleh pegawai.
Penyaringan konten adalah proses pembatasan akses ke materi tertentu di Web. Aplikasi penyaringan web membatasi akses ke website tertentu.
















































Komentar

Postingan populer dari blog ini

Rangkaian RC (Resistor-Kapasitor)

BAB 8 - Sistem Operasi dan Program Utilitas

Virtual Keyboard