BAB 11
KEAMANAN DAN KESELAMATAN KOMPUTER,
ETIKA DAN PRIVASI
A. Resiko Keamanan Komputer
Risiko keamanan komputer adalah kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan pada perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan komputer. Sebuah cybercrime adalah tindakan ilegal berbasis online atau berbasis internet.
Risiko keamanan komputer adalah kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan pada perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan komputer. Sebuah cybercrime adalah tindakan ilegal berbasis online atau berbasis internet.
B. Serangan Internet dan Jaringan
• Informasi yang dikirimkan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi daripada informasi yang disimpan di tempat organisasi
• Layanan keamanan online adalah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan Internet dan e-mail
• Komputer yang terinfeksi memiliki satu atau lebih dari gejala berikut:
- Sistem operasi berjalan lebih lambat dari biasanya
- Memori yang tersedia kurang dari yang diharapkan
- Program atau file yang tidak dikenal muncul secara misterius
- Sistem operasi tidak start up
- Sistem operasi mati secara tak terduga
• Serangan penolakan layanan (serangan DoS) mengganggu akses komputer ke layanan Internet
– DoS terdistribusi (DDoS)
• Pintu belakang adalah program atau serangkaian instruksi dalam program yang memungkinkan pengguna untuk memotong kontrol keamanan
• Spoofing adalah teknik penyusup yang digunakan untuk membuat jaringan atau transmisi internet mereka tampak sah
•Firewall adalah perangkat keras dan / atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan
c. Akses dan Penggunaan yang Tidak Sah
• Organisasi mengambil beberapa tindakan untuk membantu mencegah akses dan penggunaan
yang tidak sah
ØKebijakan penggunaan yang dapat diterima
ØNonaktifkan berbagi file dan printer
ØFirewall
ØPerangkat lunak deteksi intrusi
• Kontrol akses menentukan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka lakukan
–Proses dua fasa disebut identifikasi dan otentikasi
–User name
–Password
–Passphrase
–CAPTCHA
D. Pencurian dan Vandalisme Perangkat Keras
¤ Pencurian perangkat keras adalah tindakan mencuri peralatan komputer
¤ Kerusakan perangkat keras adalah tindakan merusak atau merusak peralatan komputer
¤ Untuk membantu mengurngi kemungkinan pencurian, perusahaan dan sekolah
menggunakan berbagai langkah :
¤ Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak
dapat menjadi pelanggaran hukum hak cipta
¤ Beberapa perangkat lunak memerlukan aktivasi produk agar berfungsi sepenuhnya
E. Pencurian Informasi
¤ Pencurian informasi terjadi saat seseorang mencuri informasi pribadi atau rahasia
¤ Enkripsi adalah proses mengubah data yang dapat dibaca menjadi karakter yang tidak
terbaca untuk mencegah akses yang tidak sah
¤ Tanda tangan digital adalah kode terenkripsi yang dimiliki seseorang, situs web, atau organisasi yang menempel pada pesan elektronik untuk memverifikasi identitas pengirim.
– Sering digunakan untuk memastikan bahwa seorang penipu tidak berpartisipasi dalam transaksi internet
¤ Web browser dan situs Web menggunakan teknik enkripsi
F. Kegagalan Sistem
¤ Kegagalan sistem adalah malfungsi yang berkepanjangan pada sebuah komputer
¤ Banyak yang dapat menyebabkan kegagalan sistem, meliputi:
F. Kegagalan Sistem
¤ Kegagalan sistem adalah malfungsi yang berkepanjangan pada sebuah komputer
¤ Banyak yang dapat menyebabkan kegagalan sistem, meliputi:
–Perangkat keras yang usang
–Bencana alam
–Masalah kelistrikan
–Error pada program komputer
¤ Dua cara untuk melindungi dari kegagalan system yang disebabkan oleh masalah kelistrikan
meliputi surge protectors dan uninterruptable power supplies (UPS)
G. Back Up – Pengamanan Terbaik
¤ Melakukan backup berarti menggandakan file, program, atau disk untuk mengantisipasi
kehilangan, kerusakan, atau kemusnahan
¤ Offsite backup tersimpan di lokasi yang terpisah dengan komputer asal
¤ Dua kategori backup:
–Backup penuh
–Backup selektif
H. Keamanan Wireless
¤ Akses wireless memiliki celah ancaman keamanan
–Sekitar 80% jaringan wireless tidak punya sistem keamanan
¤ War driving memungkinkan orang untuk mendeteksi jaringan wireless ketika mengemudi
kendaraan di suatu area
¤ Dalam penggunaan firewall, beberapa pengamanan jaringan wireless :
I. Masalah Kesehatan pada Penggunaan Komputer
¤ Kecanduan komputer terjadi saat komputer mengkonsumsi seluruh kehidupan sosial seseorang
¤ Gejala pengguna meliputi:
J. Etika dan Kemasyarakatan
¤ Etika komputer adalah pedoman moral yang mengatur penggunaan komputer dan
sistem informasi
¤ Keakuratan informasi menjadi perhatian
–Tidak semua informasi di web sudah benar
¤ Informasi privasi mengacu pada hak individu dan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan informasi tentang mereka
¤ Database yang besar menyimpan data secara online
¤ Penting untuk menjaga informasi Anda
K. Etika dan Masyarakat
¤ Spam adalah pesan e-mail yang tidak diminta atau posting newsgroup
¤ Penyaringan e-mail memblokir pesan e-mail dari sumber yang ditunjuk
¤ Program anti-spam mencoba menghapus spam sebelum sampai ke kotak masuk Anda
¤ Phishing adalah penipuan dimana pelaku mengirim pesan e-mail resmi yang berusaha
mendapatkan informasi pribadi dan keuangan Anda
¤ Pharming adalah penipuan dimana pelaku mencoba untuk mendapatkan informasi pribadi
dan keuangan Anda melalui spoofing









Tidak ada komentar:
Posting Komentar