Selasa, 12 Desember 2017

Chapter 11 - Keamanan dan Keselamatan Komputer , Etika dan Privasi



1. Resiko Keamanan Komputer
Resiko keamanan komputer adalah kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan pada perangkat keras , perangkat lunak , data , informasi , atau kemampuan pemrosesan komputer.

Sebuah cybercrime adalah tindakan ilegal berbasis online atau berbasis internet. Seperti : hackers , crackers , script kiddies , corporate spies , unethical employees , cyberextortionists, cyberterrorists.

2. Serangan Internet dan Jaringan
Informasi yang dikirimkan melalui jaringan memiliki tingkat resiko keamanan yang lebih tinggi daripada informasi yang disimpan di tempat organisasi.

Layanan keamanan online adalah situs web yang mengevaluasi komputer anda untuk memeriksa kerentanan internet dan e-mail.

Komputer yang terinfeksi memiliki satu atau lebih dari gejala berikut :
Sistem operasi berjalan lebih lambat dari biasanya , Memori yang tersedia kurang dari yang diharapkan , File menjadi rusak , Musik atau suara yang tidak biasa diputar secara acak , Program dan file ada yang hilang , Program atau file tidak bekerja dengan baik , Properti sistem berubah , Sistem operasi tidak start-up , Sistem operasi mati secara tak terduga , Layar menampilkan pesan atau gambar yang tidak biasa , Program atau file yang tidak dikenal muncul secara misterius.

Botnet adalah sekolompok komputer yang terkompromikan yang terhubung ke jaringan. Komputer yang dikompromikan dikenal sebagai zombie.

Serangan penolakan layanan (serangan DoS) menganggu akses komputer ke layanan internet. DoS terdistribusi (DDoS).

Spoofing adalah teknik penyusup yang digunakan untuk membuat jarinagn atau transmisi internet mereka tampak sah.

Firewall adalah perangkat keras dan atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan.

3. Akses dan Penggunaan Yang Tidak Sah
Kontrol akses menentukan siapa yang dapat mengakses komputer , kapan mereka dapat mengaksesnya , dan tindakan apa yang mereka lakukan. Proses apa yang dapat identifikasi dan orientasi.

  • User name

  • Password

  • Passphrase

  • Captcha

Forensik digital adalah penemuan , pengumpulan , dan analisis bukti yang ditemukan dikomputer dan jaringan. Banyak daerah menggunkan forensik digital :

  • Penegakan hukum

  • Agen Asuransi

  • Jaksa pidana

  • Departemen keamanan informasi

  • Intelejen militer.


4. Pencurian dan Vandalisme Perangkat Keras
Pencurian perangkat keras adalah tindakan mencuri peralatan komputer.

Kerusakan perangkat keras adalah tindakan merusak atau merusak peralatan komputer.

Pencurian perangkat lunak terjadi saat seseorang :

  • Mencuri media perangkat lunak

  • Secara ilegal menyalin sebuah program

  • Secara sengaja menghapus program

  • Secara ilegal mendaftarkan dan / atau mengaktifkan sebuah program.

  • Menyalin , meminjamkan , menyewa , atau mendistribusikan perangkat lunak dapat menjadi pelanggaran hukum hak cipta.


5. Pencurian Informasi
Pencurian informasi terjadi saat seseorang mencuri informasi pribadi atau rahasia,

Enkripsi adalah proses mengubah data yang dapat dibaca menjadi karakter yang tidak terbaca untuk mencegah akses yang tidak sah.

Tanda tangan digital adalah kode terenkripsi yang dimiliki seseorang , situs web , atau organisasi yang menempel pada pesan elektronik untuk memverifikasi identitas pengirim.

6. Kegagalan Sistem
Kegagalan sistem adalah malfungsi yang berkepanjangan pada sebuah komputer. Banyak yang dapat menyebabkan kegagalan sistem , meliputi :

  • Perangkat keras yang usang

  • Bencana alam

  • Masalah kelistrikan

  • Error pada program komputer.

Dua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh masalah kelistrikan meliputi surge protectors dan uninterruptable power supplies (UPS).

7. Back Up – Pengamanan Terbaik
Melakukan back up berarti menggandakan file , program atau disk untuk mengantisipasi kehilangan , kerusakan , atau kemusnahan. Offsite backup tersimpan dilokasi  yang terpisah denga komputer asal.

Dua ketegori backup :
Back up penuh dan back up selektif

8. Keamanan Wireless
Akses wireless memiliki celah ancaman keamanan. Sekitar 80% jaringan wireless tidak mempunyai sistem keamanan.

War driving memungkinkan orang untuk mendeteksi jaaringan wireless ketika mengemudi kendaraan disuatu area.

Dalam penggunaan firewall , beberapa pengamanan jaringan wireless :

  • Titik akses wireless tidak boleh menyiarkan SSID 

  • Mengganti SSID yang asli

  • Mengatur WAP jadi hanya beberapa perangkat yang bisa mengaksesnya

  • Menggunakan WPA atau WPA2 keamanan standar.


9. Masalah Kesehatan Pada Penggunaan Komputer
Kecanduan komputer terjadi saat komputer mengkonsumsi seluruh kehidupan sosial seseorang. Gelaja pengguna meliputi :
Mendambakan waktu komputer , sangat senang ketika berada di depan komputer , tidak menghentikan aktivitas di komputer , risih ketika tidak berada di depan komputer , mengabaikan teman dan keluarga , masalah pada pekerjaan atau sekolah.

10. Etika dan Kemasyarakatan
Etika komputer adalah pedoman moral yang mengatur penggunaan komputer dan sistem komputer dan sistem informasi.

Green Computing melibatkan pengurangan limbah listrik dan lingkungan saat menggunakan komputer.

Cookie adalah file teks kecil yang disimpans erver web di komputer anda. Situs web menggunakan cookies karena berbagai alasan seperti :
Pengizinan untuk personalisasi , menyimpan password pengguna , membantu belanja online , menargetkan iklan , melacak seberapa sering pengguna sistem .

Spam adalah pesan e-mail yang tidak diminta atau posting newsgroup.

Penyaringan e-mail memblokir pesan e-mail dari sumber yang ditunjuk

Program anti-spam mencoba menghapus spam sebelum sampai ke kotak masuk anda.

Phishing adalah penipuan dimana pelaku mengirim pesan e-mail resmi yang berusaha mendapatkan informasi pribadi dan keuangan anda.

Pharming adalah penipuan dimana pelaku mencoba untuk mendapatkan informasi pribadi dan keuangan.

Penyaringan konten adalah proses pembatasan akses ke mteri tertentu di web. Aplikasi penyaringan web membatasi akses ke website tertentu.

Tidak ada komentar:

Posting Komentar