Senin, 18 Desember 2017

BAB 11



BAB 11
KEAMANAN DAN KESELAMATAN KOMPUTER,
ETIKA DAN PRIVASI


A. Resiko Keamanan Komputer

     Risiko keamanan komputer adalah kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan pada perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan komputer. Sebuah cybercrime adalah tindakan ilegal berbasis online atau berbasis internet.



B. Serangan Internet dan Jaringan

      • Informasi yang dikirimkan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi daripada informasi yang disimpan di tempat organisasi
      • Layanan keamanan online adalah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan Internet dan e-mail

        • Komputer yang terinfeksi memiliki satu atau lebih dari gejala berikut:
  •         Sistem operasi berjalan lebih lambat dari biasanya
  •        Memori yang tersedia kurang dari yang diharapkan
  •        Program atau file yang tidak dikenal muncul secara misterius
  •        Sistem operasi tidak start up
  •         Sistem operasi mati secara tak terduga
       • Botnet adalah sekelompok komputer yang terkompromikan yang terhubung ke jaringan                     – Komputer yang dikompromikan dikenal sebagai  zombie
        • Serangan penolakan layanan (serangan DoS) mengganggu akses komputer ke layanan Internet      
          –   DoS terdistribusi (DDoS)
     • Pintu belakang adalah program atau serangkaian instruksi dalam program yang memungkinkan pengguna untuk memotong kontrol keamanan 
     • Spoofing adalah teknik penyusup yang digunakan untuk membuat jaringan atau transmisi internet mereka tampak sah
Firewall adalah perangkat keras dan / atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan
c. Akses dan Penggunaan yang Tidak Sah
• Organisasi mengambil beberapa tindakan untuk membantu mencegah akses dan penggunaan
   yang tidak sah
                 ØKebijakan penggunaan yang dapat diterima
                 ØNonaktifkan berbagi file dan printer
                 ØFirewall
    ØPerangkat lunak deteksi intrusi
 Kontrol akses menentukan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka lakukan
             Proses dua fasa disebut identifikasi dan otentikasi
              User name
            –Password
                Passphrase
           –CAPTCHA

D. Pencurian dan Vandalisme Perangkat Keras
¤ Pencurian perangkat keras adalah tindakan mencuri peralatan komputer
¤  Kerusakan perangkat keras adalah tindakan merusak atau merusak peralatan komputer
¤ Untuk membantu mengurngi kemungkinan pencurian, perusahaan dan sekolah
    menggunakan berbagai langkah :
¤ Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak
    dapat menjadi pelanggaran hukum hak cipta
¤ Beberapa perangkat lunak memerlukan aktivasi produk agar berfungsi sepenuhnya

E. Pencurian Informasi
  ¤ Pencurian informasi terjadi saat seseorang mencuri informasi pribadi atau rahasia
 ¤ Enkripsi adalah proses mengubah data yang dapat dibaca menjadi karakter yang tidak
    terbaca untuk mencegah akses yang tidak sah
¤ Tanda tangan digital adalah kode terenkripsi yang dimiliki seseorang, situs web, atau organisasi yang menempel pada pesan elektronik untuk memverifikasi identitas pengirim.
   – Sering digunakan untuk memastikan bahwa seorang penipu tidak berpartisipasi dalam transaksi internet
¤ Web browser dan situs Web menggunakan teknik enkripsi

F.  Kegagalan Sistem

¤ Kegagalan sistem adalah malfungsi yang berkepanjangan pada sebuah komputer
¤  Banyak yang dapat menyebabkan kegagalan sistemmeliputi:
      Perangkat keras yang usang
      Bencana alam
      –Masalah kelistrikan
      Error pada program komputer
¤ Dua cara untuk melindungi dari kegagalan system yang disebabkan oleh masalah kelistrikan
   meliputi surge protectors dan uninterruptable power supplies (UPS)


G. Back Up – Pengamanan Terbaik

¤ Melakukan backup berarti menggandakan file, program, atau disk untuk mengantisipasi
   kehilangankerusakanatau kemusnahan
¤  Offsite backup tersimpan di lokasi yang terpisah dengan komputer asal
¤  Dua kategori backup:
   Backup penuh
  –Backup selektif 
¤ Aturan backup 3-generasi




      H. Keamanan Wireless
           
        ¤  Akses wireless memiliki celah ancaman keamanan
           Sekitar 80% jaringan wireless tidak punya sistem keamanan
        ¤  War driving memungkinkan orang untuk mendeteksi jaringan wireless ketika mengemudi
           kendaraan di suatu area
        ¤  Dalam penggunaan firewall, beberapa pengamanan jaringan wireless :


  I. Masalah Kesehatan pada Penggunaan Komputer
¤ Kecanduan komputer terjadi saat komputer mengkonsumsi seluruh kehidupan sosial seseorang
¤   Gejala pengguna meliputi:


     J. Etika dan Kemasyarakatan
¤ Etika komputer adalah pedoman moral yang mengatur penggunaan komputer dan
   sistem informasi
¤ Keakuratan informasi menjadi perhatian
              Tidak semua informasi di web sudah benar


¤   Informasi privasi mengacu pada hak individu dan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan informasi tentang mereka
¤ Database yang besar menyimpan data secara online
¤ Penting untuk menjaga informasi Anda


      K. Etika dan Masyarakat
¤ Spam adalah pesan e-mail yang tidak diminta atau posting newsgroup
¤ Penyaringan e-mail memblokir pesan e-mail dari sumber yang ditunjuk
¤ Program anti-spam mencoba menghapus spam sebelum sampai ke kotak masuk Anda
¤ Phishing adalah penipuan dimana pelaku mengirim pesan e-mail resmi yang berusaha
   mendapatkan informasi pribadi dan keuangan Anda
¤ Pharming adalah penipuan dimana pelaku mencoba untuk mendapatkan informasi pribadi
   dan keuangan Anda melalui spoofing


Tidak ada komentar:

Posting Komentar