BAB 11 - Keamanan dan Keselamatan Komputer, Etika, dan Privasi
1. Resiko
Keamanan Komputer
Risiko
keamanan komputer adalah kejadian atau tindakan yang dapat menyebabkan
hilangnya atau kerusakan pada perangkat keras, perangkat lunak, data,
informasi, atau kemampuan pemrosesan komputer.
Sebuah cybercrime adalah
tindakan ilegal berbasis online atau berbasis internet, contohnya :
·
Hackers
·
Crackers
·
Script Kiddies
·
Corporate
Spies
·
Unethical
Employees
·
Cyberextortionists
·
Cyberterrorists
2. Serangan
Internet dan Jaringan
Informasi yang dikirimkan melalui
jaringan memiliki tingkat risiko keamanan yang lebih tinggi daripada informasi
yang disimpan di tempat organisasi.
Layanan
keamanan online adalah situs Web yang mengevaluasi komputer Anda
untuk memeriksa kerentanan Internet dan e-mail.
Computer Virus mempengaruhi
komputer secara negatif dengan mengubah cara kerja computer.
Worm menyalin data sendiri
berulang kali, gunakan sumber daya dan mungkin mematikan komputer atau jaringan.
Trojan Horse yaitu
program jahat yang tersembunyi di dalam atau terlihat seperti program yang
asli.
Rootkit merupakan
program yang tersembunyi di komputer dan memungkinkan seseorang dari lokasi
terpencil untuk memegang kendali penuh.
Komputer yang terinfeksi
memiliki satu atau lebih dari gejala berikut :
·
Sistem operasi berjalan lebih lambat dari biasanya
·
Memori yang tersedia kurang dari yang diharapkan
·
File menjadi rusak
·
Layar menampilkan pesan atau gambar yang tidak biasa
·
Musik atau suara yang tidak biasa diputar secara acak
·
Program dan file yang ada hilang
·
Program atau file tidak bekerja dengan baik
·
Program atau file yang tidak dikenal muncul secara misterius
·
Properti sistem berubah
·
Sistem operasi tidak start up
·
Sistem operasi mati secara tak terduga
Botnet adalah sekelompok komputer yang
terkompromikan yang terhubung ke jaringan. Komputer yang dikompromikan dikenal
sebagai zombie.
Pintu belakang adalah program atau
serangkaian instruksi dalam program yang memungkinkan pengguna untuk memotong
kontrol keamanan.
Spoofing adalah teknik penyusup
yang digunakan untuk membuat jaringan atau transmisi internet mereka tampak
asli.
Firewall adalah perangkat keras dan
/ atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan.
Perangkat lunak deteksi
intrusi :
·
Analisis semua lalu lintas jaringan
·
Menilai kerentanan sistem
·
Mengidentifikasi gangguan yang tidak sah
·
Memberitahu administrator jaringan tentang pola perilaku yang
mencurigakan atau pelanggaran sistem
Honeypot :
·
Komputer rentan yang disiapkan untuk membujuk penyusup untuk
membobolnya
3.
Akses dan Penggunaan yang Tidak Sah
Akses yang tidak sah adalah penggunaan komputer atau jaringan tanpa
izin.
Penggunaan yang tidak sah adalah penggunaan komputer atau datanya untuk
kegiatan yang tidak disetujui atau mungkin ilegal.
Organisasi mengambil beberapa tindakan untuk
membantu mencegah akses dan penggunaan yang tidak sah :
·
Kebijakan penggunaan yang dapat diterima
·
Nonaktifkan berbagi file dan printer
·
Firewall
·
Perangkat lunak deteksi intrusi
Kontrol
akses menentukan siapa yang dapat mengakses komputer, kapan mereka dapat
mengaksesnya, dan tindakan apa yang dapat mereka lakukan :
•
Proses dua fasa disebut identifikasi dan otentikasi
•
User
name
•
Password
•
Passphrase
•
CAPTCHA
Perangkat Biometrik mengotentikasi
identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode
digital yang dibandingkan dengan kode digital di komputer.
Forensik digital adalah penemuan,
pengumpulan, dan analisis bukti yang ditemukan di komputer dan jaringan. Banya
badan yang menggunakan forensik digital :
•
Penegak hokum
•
Jaksa
•
Intelijen Militer
•
Agen Asuransi
•
Departemen Keamanan Informasi
4.
Pencurian dan Vandalisme Perangkat Keras
Pencurian perangkat keras adalah
tindakan mencuri peralatan komputer.
Kerusakan perangkat keras adalah
tindakan merusak atau merusak peralatan komputer.
Untuk membantu mengurangi kemungkinan pencurian,
perusahaan dan sekolah menggunakan berbagai langkah pengamanan, yaitu :
·
Kontrol akses fisik
·
Sistem
alarm
·
Kabel untuk mengunci peralatan
·
Sistem lokasi real time
·
Sandi, benda yang dimiliki, dan biometrik
5. Pencurian Perangkat
Lunak
Pencurian perangkat lunak terjadi saat seseorang :
·
Mencuri media perangkat lunak
·
Secara sengaja menghapus program
·
Secara ilegal menyalin sebuah program
·
Secara ilegal mendaftarkan dan / atau
mengaktifkan sebuah program
Perjanjian lisensi
pengguna tunggal biasanya berisi kondisi berikut :
·
Diijinkan untuk :
·
Tidak diijinkan untuk :
6. Pencurian Informasi
Pencurian
informasi terjadi
saat seseorang mencuri informasi pribadi atau rahasia.
Enkripsi
adalah proses mengubah
data yang dapat dibaca menjadi karakter yang tidak terbaca untuk mencegah akses
yang tidak sah.
Tanda
tangan digital adalah
kode terenkripsi yang dimiliki seseorang, situs web, atau organisasi yang
menempel pada pesan elektronik untuk memverifikasi identitas pengirim. Sering
digunakan untuk memastikan bahwa seorang penipu tidak berpartisipasi dalam
transaksi internet.
Teknik
keamanan yang populer termasuk :
·
Digital Certificates
·
Transport Layer Security (TLS)
·
Secure HTTP
·
VPN
7. Kegagalan Sistem
Kegagalan sistem adalah malfungsi
yang berkepanjangan pada sebuah computer.
Banyak yang dapat
menyebabkan kegagalan sistem, meliputi:
·
Perangkat keras yang usang
·
Bencana alam
·
Masalah kelistrikan
·
Error pada program computer
Dua cara untuk melindungi
dari kegagalan system yang disebabkan oleh masalah kelistrikan meliputi Surge
Protectors dan Uninterruptable Power Supplies (UPS).
8. Back Up – Pengamanan
Terbaik
Melakukan backup
berarti menggandakan file, program, atau disk untuk mengantisipasi
kehilangan, kerusakan, atau kemusnahan. Offsite backup tersimpan
di lokasi yang terpisah dengan komputer asal.
Dua kategori backup :
·
Backup penuh
·
Backup selektif
9. Keamanan Wireless
Akses Wireless memiliki celah
ancaman keamanan. Sekitar
80% jaringan wireless tidak punya sistem keamanan
War Driving memungkinkan orang untuk mendeteksi jaringan wireless
ketika mengemudi kendaraan di suatu area.
Dalam penggunaan
firewall, beberapa pengamanan jaringan wireless :
·
Titik akses wireless tidak boleh menyiarkan
SSID
·
Mengganti SSID yang asli
·
Mengatur WAP jadi hanya beberapa perangkat
yang bias mengaksesnya
·
Menggunakan WPA atau WPA2 keamanan standar
10.
Masalah Kesehatan pada Penggunaan Komputer
Meluasnya penggunaan komputer telah
menyebabkan masalah kesehatan,
contoh :
·
Repetitive strain injury (RSI)
·
Computer vision syndrome (CVS)
Ergonomi adalah ilmu terapan yang
ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keamanan ke dalam
desain barang di tempat kerja.
Kecanduan komputer terjadi saat
komputer mengkonsumsi seluruh kehidupan sosial seseorang.
Gejala pengguna meliputi :
·
Mendambakan waktu komputer
·
Sangat senang ketika berada di komputer
·
Tidak menghentikan aktivitas di komputer
·
Risih ketika tidak berada di komputer
·
Mengabaikan keluarga dan teman
·
Masalah pada pekerjaan atau sekolah
11.
Etika dan Kemasyarakatan
Etika komputer adalah pedoman moral yang mengatur penggunaan
komputer dan sistem informasi.
Hak atas kekayaan intelektual adalah
hak dimana pencipta berhak atas pekerjaan mereka.
Kode etik TI adalah pedoman
tertulis yang membantu menentukan apakah tindakan komputer tertentu bersifat
etis atau tidak etis.
Green computing melibatkan pengurangan limbah listrik dan
lingkungan saat menggunakan komputer.
Informasi privasi mengacu pada hak
individu dan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan
informasi tentang mereka.
Cookie adalah file teks kecil yang disimpan server
Web di komputer anda. Situs web menggunakan cookies karena
berbagai alas an, antara lain :
·
Pengizinan untuk personalisasi
·
Menyimpan password pengguna
·
Membantu dengan belanja online
·
Melacak seberapa sering pengguna situs
·
Menargetkan iklan
Spam
adalah pesan e-mail yang tidak diminta atau posting newsgroup.
Penyaringan
e-mail memblokir pesan e-mail dari sumber yang ditunjuk.
Program anti-spam mencoba menghapus
spam sebelum sampai ke kotak masuk anda.
Phishing adalah penipuan
dimana pelaku mengirim pesan e-mail resmi yang berusaha mendapatkan informasi
pribadi dan keuangan anda.
Pharming adalah penipuan
dimana pelaku mencoba untuk mendapatkan informasi pribadi dan keuangan Anda
melalui spoofing.
Rekayasa sosial dapat didefinisikan
sebagai bentuk pengaksesan illegal atau pengambilan informasi rahasia dengan
memanfaatkan kepercayaan.
Pengawasan pegawai melibatkan penggunaan
komputer untuk meneliti, merekan,dan mereview penggunaan komputer oleh pegawai.
Penyaringan konten adalah proses
pembatasan akses ke materi tertentu di Web. Aplikasi penyaringan web membatasi akses ke
website tertentu.
Komentar
Posting Komentar