9/9/2011
Chapter 10 : Keamanan Komputer dan Keselamatan, Etika dan Privasi
Discovering Computers Fundamentals, 2011 Edition Chapter 10
1
Ikhtisar Menjelaskan berbagai jenis g jjaringan, dan g , serangan identifikasi cara melindungi dari serangan ini, termasuk firewalls dan software pendeteksi gangguan
Diskusikan teknik untuk mencegah akses dan penggunaan komputer yang tidak sah
Mengidentifikasi perlindungan terhadap pencurian perangkat keras dan vandalisme
Jelaskan cara untuk melindungi terhadap pencurian perangkat lunak dan pencurian informasi
See Page 381 for Detailed Objectives
Discovering Computers Fundamentals, 2011 Edition Chapter 10
2
1
9/9/2011
Ikhtisar j j Diskusikan jenis‐jenis perangkat yang tersedia yang melindungi komputer dari kegagalan sistem
M id tifik i i ik d Mengidentifikasi risiko dan perlindungan terkait dengan komunikasi nirkabel
Diskusikan cara untuk Diskusikan cara untuk mencegah gangguan yang berhubungan dengan kesehatan dan cedera akibat menggunakan komputer
Diskusikan masalah seputar informasi privasi
Discovering Computers Fundamentals, 2011 Edition Chapter 10
See Page 381 for Detailed Objectives
3
Resiko Keamanan Komputer • Resiko Keamanan Komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kerugian atau kerusakan pada perangkat keras p y g p p g komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan
• Kejahatan Cyber adalah kegiatan online yang ilegal Hackers
Crackers
Unethical Employees Pages 382 ‐ 383
Script Kiddies
Cyberextortionists
Corporate Spies
Cyberterrorists
Discovering Computers Fundamentals, 2011 Edition Chapter 10
4
2
9/9/2011
Resiko Keamanan Komputer
Pages 382 ‐ 383 Figure 10‐1
Discovering Computers Fundamentals, 2011 Edition Chapter 10
5
Serangan Jaringan dan Internet • Informasi yang dikirimkan melalui jaringan iliki ti k t i ik k l bih ti i memiliki tingkat risiko keamanan yang lebih tinggi dari informasi yang disimpan di tempat organisasi Virus Komputer
Worm
Trojan Horse
Rootkit
• Mempengaruhi komputer dengan mengubah cara b h komputer bekerja
• Membuat salinan sendiri berulang kali, menggunakan k sumber daya dan mungkin mematikan komputer atau jaringan
• Sebuah program jahat yang b bersembunyi b i atau terlihat seperti program yang sah
• Program yang bersembunyi di komputer dan memungkinkan ki k seseorang dari lokasi yang jauh untuk mengambil kontrol penuh
Page 384
Discovering Computers Fundamentals, 2011 Edition Chapter 10
6
3
9/9/2011
Video: Serangan Virus Mobile
CLICK TO START (Pak file videonya tidak ada nih) Discovering Computers Fundamentals, 2011 Edition Chapter 10
7
Serangan Jaringan dan Internet • Sebuah komputer yang terinfeksi memiliki satu t l bih d i j l b ik t atau lebih dari gejala berikut: Operating system berjalan lebih lambat dari biasanya
Ketersediaan memori lebih kurang dari yang seharusnya
File terkorupsi
Layar menampilkan pesan atau gambar yang tidak biasa
Musik atau suara yang tidak biasa dimainkan secara acak
Program dan file yang ada yang ada menjadi hilang
Program dan file tidak bekerja
Program atau file tidak dikenal muncul secara misterius
System properties berubah Page 384
Operating system tidak dapat start up
Operating system shuts down secara tiba‐tiba
Discovering Computers Fundamentals, 2011 Edition Chapter 10
8
4
9/9/2011
Serangan Jaringan dan Internet
Page 385 Figure 10‐2
Discovering Computers Fundamentals, 2011 Edition Chapter 10
9
Serangan Jaringan dan Internet • User dapat mengambil beberapa tindakan pencegahan untuk melindungi rumah dan komputer kerja dan untuk melindungi rumah dan komputer kerja dan perangkat mobile dari infeksi ini berbahaya
Pages 385 – 387 Figure 10‐4
Discovering Computers Fundamentals, 2011 Edition Chapter 10
10
5
9/9/2011
Serangan Jaringan dan Internet
Discovering Computers Fundamentals, 2011 Edition Chapter 10
Page 386 Figure 10‐3
11
Serangan Jaringan dan Internet • Botnet adalah sekelompok komputer dikompromikan terhubung ke jaringan – Sekelompok komputer dikompromikan dikenal sebagai zombie
• Denial of service attack (DoS attack) merupakan serangan thd komputer yang menyebabkan sebuah layanan Internet berhenti • Back door adalah program atau set instruksi dalam sebuah program yang memungkinkan pengguna untuk memotong kontrol keamanan • Spoofing adalah teknik penyusupan untuk membuat jaringan atau transmisi internet tampak sah Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click DoS Attacks below Chapter 10
Pages 387 ‐ 388
Discovering Computers Fundamentals, 2011 Edition Chapter 10
12
6
9/9/2011
Serangan Jaringan dan Internet • A firewall is hardware and/or software that protects a network’s resources from intrusion t t t k’ f i t i
Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Firewalls below Chapter 10
Pages 388 ‐ 389 Figure 10‐5
Discovering Computers Fundamentals, 2011 Edition Chapter 10
13
Serangan Jaringan dan Internet Software Pendeteksi Intrusion/Gangguan Software Pendeteksi • Menganalisa seluruh trafik jaringan • Menilai kerentanan sistem • Mengidentifikasi setiap gangguan yang tidak sah • Memberitahukan administrator jaringan, j g ,p pola perilaku yang mencurigakan atau pelanggaran keamanan
Page 389
Discovering Computers Fundamentals, 2011 Edition Chapter 10
14
7
9/9/2011
Penggunaan Akses yang tidak sah
Akses yang tidak sah adalah menggunakan komputer atau jaringan tanpa permisi
Page 389
Akses yang tidak sah adalah penggunaan komputer atau data untuk kegiatan yang tidak disetujui atau mungkin ilegal
Discovering Computers Fundamentals, 2011 Edition Chapter 10
15
Penggunaan Akses yang tidak sah • Akses kontrol mendefinisikan siapa yang dapat mengakses komputer, kapan k k t k mereka dapat k d t mengaksesnya, dan apa tindakan mereka dapat mengambil – Dua tahap proses disebut identifikasi dan otentikasi – User name – Password – CAPTCHA Pages 389 ‐ 390 Figure 10‐6
Discovering Computers Fundamentals, 2011 Edition Chapter 10
16
8
9/9/2011
Penggunaan Akses yang tidak sah • Possessed object adalah item yang harus item yang harus anda bawa anda bawa untuk mendapatkan akses ke komputer atau fasilitas komputer
• Biometric device g mengotentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi menjadi kode digital yang dibandingkan dengan kode digital dalam komputer
– Sering digunakan : personal identification number (PIN)
Page 391 Figure 10‐8
Discovering Computers Fundamentals, 2011 Edition Chapter 10
17
Penggunaan Akses yang tidak sah • Digital forensics is menemukan, mengumpulkan, d menganalisa li bukti yang ditemukan pada b kti dit k d dan komputer dan jaringan • Area yang memanfaatkan digital forensics Penegak hukum
Lembaga asuransi Page 392
Jaksa Pidana
Intel Militer
Departemen Keamanan Informasi
Discovering Computers Fundamentals, 2011 Edition Chapter 10
18
9
9/9/2011
Pencurian Hardware dan Vandalisme
Hardware theft adalah aksi pencurian perangkat keras komputer
Hardware vandalism adalah aksi mengubah atau menghancurkan perangkat komputer
Discovering Computers Fundamentals, 2011 Edition Chapter 10
Page 393
19
Pencurian Hardware dan Vandalisme • Untuk mengurangi kemungkinan pencurian, perusahaan dan sekolah menggunakan berbagai tindakan pengamanan Kontrol akses terhadap fisik hardware
Sistem Alarm
Real time location system
Kabel untuk mengunci peralatan
Passwords, possessed objects, and biometrics
Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click RTLS below Chapter 10
Page 393 Figure 10‐9
Discovering Computers Fundamentals, 2011 Edition Chapter 10
20
10
9/9/2011
Pencurian Software • Pencurian Software terjadi ketika:
Page 393
Pencurian media software
Sengaja menghapus program
Mengcopy program secara ilegal
Register dan / atau mengaktifkan program secara ilegal
Discovering Computers Fundamentals, 2011 Edition Chapter 10
21
Pencurian Software • Sebuah perjanjian lisensi single‐user biasanya berisi kondisi berikut kondisi berikut •Diijinkan : untuk • Install software pada satu komputer • Membuat satu buah salinan • Hapus software dari komputer sebelum diberikan / dijual pada orang lain
Tidak diijinkan untuk • Install software di jaringan • Memberikan salinan kepada orang lain sementara kita tetap menggunakan software tersebut • Meminjamkan atau menyewakan software tersebut Page 394
Discovering Computers Fundamentals, 2011 Edition Chapter 10
22
11
9/9/2011
Pencurian Software • Menyalin, meminjamkan, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak dapat melanggar hukum hak cipta • Beberapa software Beberapa software membutuhkan aktivasi produk agar dapat berfungsi sepenuhnya Page 394 Figure 10‐10
Discovering Computers Fundamentals, 2011 Edition Chapter 10
23
Pencurian Informasi • Pencurian Informasi terjadi ketika seseorang mencurii informasi i f i personal atau l t informasi i f i rahasia h i • Encryption adalah proses mengkonversi data dibaca ke dalam karakter yang tidak dapat dimengerti untuk mencegah akses yang tidak sah
Page 395 Figure 10‐11
Discovering Computers Fundamentals, 2011 Edition Chapter 10
24
12
9/9/2011
Pencurian Informasi • Digital signature adalah kode terenkripsi bahwa tanda seseorang, situs Web, atau t d tangan t it W b t organisasi menempel pada sebuah pesan elektronik untuk memverifikasi identitas pengirim • Digital certificate adalah pemberitahuan yang menjamin pengguna atau situs Web adalah j p gg sah – Dikeluarkan oleh otoritas sertifikat Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Digital Certificates below Chapter 10
Pages 395 ‐ 396
Discovering Computers Fundamentals, 2011 Edition Chapter 10
25
Pencurian Informasi
Page 395 Figure 10‐12
Discovering Computers Fundamentals, 2011 Edition Chapter 10
26
13
9/9/2011
Kegagalan Sistem • Kegagalan Sistem adalah kerusakan berkepanjangan pada b k j d komputer k t • Factor‐ faktor yang menyebabkan Kegagalan Sistem: – Usia hardware yang uzur – Bencana alam – Masalah listrik – Error pada program komputer Discovering Computers Fundamentals, 2011 Edition Chapter 10
Page 396
27
Kegagalan Sistem • Dua langkah untuk mencegah kegagalan sistem yang disebabkan di b bk oleh l h listrik li t ik : surge protectors t t and uninterruptable power supplies (UPS)
Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Surge Protectors below Chapter 10
Page 396 Figures 10‐13 – 10‐14
Discovering Computers Fundamentals, 2011 Edition Chapter 10
28
14
9/9/2011
Backing Up – Pengamanan Tertinggi • Backup adalah membuat duplikat dari sebuah file, program, atau disk yang dapat digunakan jika t di k d t di k jik yang asli hilang, rusak, atau hancur – back up file berarti membuat salinan file tersebut
• Backup offsite disimpan di lokasi yang terpisah dari situs komputer dari situs komputer Cloud Storage Page 396
Discovering Computers Fundamentals, 2011 Edition Chapter 10
29
Backing Up – Pengamanan Tertinggi • Kategori backup: F ll b k – Full backup – Selective backup
• Kebijakan Tiga‐ generation backup generation backup Grandparent
Parent
Child
Page 397
Discovering Computers Fundamentals, 2011 Edition Chapter 10
30
15
9/9/2011
Wireless Security • Wireless access poses additional security risks – About 80 percent of wireless networks have no security Ab t 80 t f i l t k h it protection
• War driving allows individuals to detect wireless networks while driving a vehicle through the area A wireless access point should not broadcast a network name
Change the default network name
Configure a WAP f so that only certain devices can access it
Use WPA or WPA2 security standards
Discovering Computers Fundamentals, 2011 Edition Chapter 10
Page 397
31
Masalah Kesehatan pada penggunaan komputer • The widespread use of computers has led to computers has led to health concerns – Repetitive strain injury (RSI) • Tendonitis • Carpal tunnel syndrome (CTS)
– Computer vision syndrome (CVS)
Page 398 Figure 10‐15
Discovering Computers Fundamentals, 2011 Edition Chapter 10
32
16
9/9/2011
Masalah Kesehatan pada penggunaan komputer
Page 398 Figure 10‐16
Discovering Computers Fundamentals, 2011 Edition Chapter 10
33
Masalah Kesehatan pada penggunaan komputer • Ergonomi adalah ilmu terapan yang ditujukan terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan ke dalam desain dari item di tempat kerja p j
Page 399 Figure 10‐17
Discovering Computers Fundamentals, 2011 Edition Chapter 10
34
17
9/9/2011
Masalah Kesehatan pada penggunaan komputer • Computer addiction terjadi ketika komputer mengkonsumsi seluruh kehidupan mengkonsumsi seluruh kehidupan sosial seseorang sosial seseorang • Gejalanya: Berlama‐lama di depan komputer
Terlalu nyaman berkomputer
Tidak dapat menghentikan aktivitas berkomputer
Tidak nyaman bila tidak di depan komputer
Mengabaikan keluarga dan teman
Bermasalah di tempat kerja atau di sekolah
Discovering Computers Fundamentals, 2011 Edition Chapter 10
Page 399
35
Etika dan Masyarakat • Computer ethics adalah pedoman moral yang pedoman moral yang mengatur penggunaan komputer dan sistem informasi • Fokusnya adalah akuras informasi – Tidak semua informasi di web itu benar
Page 399 – 401 Figure 10‐19
Discovering Computers Fundamentals, 2011 Edition Chapter 10
36
18
9/9/2011
Etika dan Masyarakat Intellectual property rights adalah hak pencipta atas Intellectual property rights adalah hak pencipta atas pekerjaan mereka • Copyright melindungi setiap bentuk ekspresi nyata
Digital rights management adalah strategi yang dirancang untuk mencegah distribusi ilegal film dirancang untuk mencegah distribusi ilegal film, musik, dan konten digital lainnya Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Digital Rights Management below Chapter 10
Discovering Computers Fundamentals, 2011 Edition Chapter 10
Page 401
37
Etika dan Masyarakat • Green computing termasuk mengurangi mengurangi listrik dan limbah lingkungan saat menggunakan komputer – ENERGY STAR program p g
Pages 401 ‐ 402 Figure 10‐20
Discovering Computers Fundamentals, 2011 Edition Chapter 10
38
19
9/9/2011
Etika dan Masyarakat • Information privacy mengacu pada hak individu dan perusahaan untuk menolak atau membatasi d h t k l k t b t i pengumpulan dan penggunaan informasi tentang mereka • Penting untuk melindungi informasi anda
Page 402 ‐ 403
Discovering Computers Fundamentals, 2011 Edition Chapter 10
39
Etika dan Masyarakat
Page 403 Figure 10‐21
Discovering Computers Fundamentals, 2011 Edition Chapter 10
40
20
9/9/2011
Etika dan Masyarakat • Ketika Anda mengisi formulir, pedagang formulir, pedagang memasukkannya ke dalam database • Banyak perusahaan saat ini mengijinkan user untuk menentukan apakah mereka ingin apakah mereka ingin informasi pribadi mereka didistribusikan atau tidak Page 403
Discovering Computers Fundamentals, 2011 Edition Chapter 10
41
Etika dan Masyarakat • Cookie adalah file teks kecil yang disimpan web server pada komputer kita • Web sites menggunakan cookies untuk beberapa alasan: Untuk personalisasi
Click to view Web Link, click Chapter 10, Click Web Link from left navigation, then click Cookies below Chapter 10
Pages 403 ‐ 404
Menyimpan password user
Track kebiasaan surfing user
Membantu online shopping
Target iklan
Discovering Computers Fundamentals, 2011 Edition Chapter 10
42
21
9/9/2011
Etika dan Masyarakat
Page 404 Figure 10‐22
Discovering Computers Fundamentals, 2011 Edition Chapter 10
43
Etika dan Masyarakat • Spam adalah sebuah p pesan e‐mail yang tidak y g diminta atau pesan newsgroup • E‐mail filtering blok pesan e‐mail yang tidak diinginkan • Anti‐spam programs t spa p og a s mencoba untuk menghapus spam sebelum mencapai kotak masuk Anda Pages 404 ‐ 405 Figure 10‐23
Discovering Computers Fundamentals, 2011 Edition Chapter 10
44
22
9/9/2011
Etika dan Masyarakat • Phishing adalah scam di mana pelaku mengirim e mana pelaku mengirim e‐ mail yang mencoba untuk mendapatkan informasi pribadi dan keuangan • Pharming adalah scam di mana pelaku usaha untuk mendapatkan informasi pribadi dan keuangan melalui spoofing Page 405 Figure 10‐24
Discovering Computers Fundamentals, 2011 Edition Chapter 10
45
Etika dan Masyarakat • Kekhawatiran tentang privasi telah menyebabkan berlakunya undang‐undang federal dan negara b l k d d f d ld bagian mengenai penyimpanan dan pengungkapan data pribadi
Page 406
Discovering Computers Fundamentals, 2011 Edition Chapter 10
46
23
9/9/2011
Etika dan Masyarakat Social engineering Social engineering is defined as gaining is defined as gaining unauthorized access or obtaining confidential information by taking advantage of trust and naivety Employee monitoring involves the use of computers to observe record and review an employee’ss use of to observe, record, and review an employee use of a computer
Pages 405 ‐ 407
Discovering Computers Fundamentals, 2011 Edition Chapter 10
47
Etika dan Masyarakat • Content filtering adalah proses membatasi akses proses membatasi akses ke materi tertentu pada Web • Banyak bisnis menggunakan konten penyaringan • Web filtering software W b fil i f mencegah akses pada suatu Web sites Page 407 Figure 10‐26
Discovering Computers Fundamentals, 2011 Edition Chapter 10
48
24
9/9/2011
Kesimpulan
Page 408
Potensi risiko komputer dan pengamanan
Resiko keamanan nirkabel dan pengamanannya
Kesehatan ber‐ komputer dan pencegahannya
Isu etika seputar privasi p p informasi akurasi, hak kekayaan intelektual, komputasi hijau, dan informasi
Discovering Computers Fundamentals, 2011 Edition Chapter 10
49
Discovering Computers Fundamentals, 2011 Edition Living in a Digital World
Chapter 10 Complete
25