Pertemuan 13
p , Etika,, Keamanan Komputer, Keselamatan, dan Privasi Disampaikan : pada MK Aplikasi Komputer Direktorat Program Diploma IPB 2010
Risiko Keamanan Komputer p p p j • Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan kemampuan pemrosesan • Cybercrime adalah tindakan ilegal dengan menggunakan internet Hackers
Crackers
Unethical p y Employees Pages 556 ‐ 557
Script Kiddies
Cyberextortionists
Corporate Spies
Cyberterrorists
2
Risiko Keamanan Komputer p
Pages 556 – 557 Figure 11‐1
3
Serangan Internet dan Jaringan g g y g j g g • Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi • Layanan keamanan online adalah sebuah situs Web yang L k li d l h b h it W b mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e‐mail
Page 558 Figure 11‐2
4
Serangan Internet dan Jaringan g g
Virus Komputer p
Worm
Trojan Horse j
Rootkit
• Mempengaruhi komputer dengan mengubah cara komputer bekerja
• Menduplikasi diri, menggunakan sumber daya dan dapat mematikan komputer atau jaringan
• Sebuah program jahat yang menyembunyikan diri atau terlihat sebagai program yang legal/sah
• Program yang bersembunyi di komputer dan memungkinkan seseorang dari lokasi yang jauh untuk mengambil k d li kendali
Page 558
5
Serangan Internet dan Jaringan g g • Komputer Komputer yang terinfeksi akan memiliki gejala yang terinfeksi akan memiliki gejala‐ gejala berikut: Operating system runs much slower than usual
Music or unusual sound plays randomlyy
Available memory is less than expected
Files become corrupted
Screen displays unusual message or image
Existing programs and files disappear
Programs or files do not work properly p p y
Unknown programs or files mysteriously appear
System properties change Pages 558 ‐ 559
Operating system does not start up
Operating system shuts down shuts down unexpectedly 6
Serangan Internet dan Jaringan g g
Page 559 Figure 11‐3
7
Serangan Internet dan Jaringan g g • Pengguna dapat Pengguna dapat mengambil beberapa tindakan pencegahan untuk melindungi komputer dan perangkat mobile dari k t bil d i infeksi yang berbahaya ini
Page 560 – 561 Figure 11‐7
8
Serangan Internet dan Jaringan g g • Firewall adalah perangkat keras dan/atau perangkat adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion)
Click to view Web Link, click Chapter 11, Click Web Li k from Link f left l ft navigation, i ti then click Firewalls below Chapter 11
Pages 563 ‐ 564 Figure 11‐8
9
Penggunaan dan Akses Tidak Sah gg
Akses tidak sah (Unauthorized access ) adalah penggunaan komputer atau jaringan tanpa izin
Page 564
Penggunaan yang tidak sah (Unauthorized use) adalah penggunaan komputer atau data untuk aktivitas ilegal
10
Penggunaan dan Akses Tidak Sah gg p g • Beberapa langkah‐ langkah yang diambil oleh organisasi untuk membantu mencegah membantu mencegah penggunaan dan akses yang tidak sah – A Acceptable use policy bl li – Disable file and printer sharing – Firewalls – Intrusion detection software Page 565 Figure 11‐10
11
Penggunaan dan Akses Tidak Sah gg • Access control mendefinisikan siapa yang dapat Access control mendefinisikan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka ambil – – – –
Identifikasi dan autentikasi User name Password CAPTCHA
Pages 565 – 566 Figure 11‐11
12
Penggunaan dan Akses Tidak Sah gg j y • Possessed object is any item that you must carry to gain access to a computer or computer facility computer facility – Sering dikombinasikan dengan nomor identifikasi pribadi (PIN/Personal pribadi (PIN/Personal Identification Number)
Page 568 Figure 11‐14
g • Perangkat biometric melakukan proses otentikasi identitas seseorang dengan menerjemahkan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer
13
Penggunaan dan Akses Tidak Sah gg • Forensik digital (Digital forensics Forensik digital (Digital forensics ) adalah penemuan, ) adalah penemuan, pengumpulan, dan analisis dari bukti yang ditemukan pada komputer dan jaringan – Banyak daerah menggunakan forensik digital Law enforcement
Criminal prosecutors
Insurance agencies i Page 569
Military intelligence
Information y security departments 14
Pencurian dan Perusakan Perangkat Keras
Pencurian Perangkat Keras (Hardware theft) adalah tindakan mencuri peralatan komputer
Page 570
Perusakan Perangkat Keras (Hardware vandalism) adalah tindakan mengotori tindakan mengotori atau merusak peralatan komputer
15
Pencurian dan Perusakan Perangkat Keras • Untuk membantu mengurangi adanya pencurian, perusahaan dan g g y p ,p sekolah‐sekolah menggunakan berbagai langkah‐langkah keamanan Physical access controls
Alarm systems
Real time location system
Page 570 Figure 11‐15
Cables to lock equipment
Passwords, possessed objects and biometrics objects, and biometrics
16
Pencurian Perangkat Lunak g • Pencurian Pencurian Perangkat Lunak (Software theft) Perangkat Lunak (Software theft) terjadi ketika terjadi ketika seseorang:
Page 571
Steals software media
Intentionally erases programs
Illegally copies a program
Illegally registers and/or activates a activates a program 17
Pencurian Perangkat Lunak g user license agreement • Single Single‐user license agreement pada umumnya beris pada umumnya beris kondisi berikut: Diizinkan • Install the software on one computer • Make one copy of the software • Remove the software from your computer before giving it away or selling it
Tidak Diizinkan • • • •
Install the software on a network Give copies to friends or colleagues while continuing to use the software Export the software Rent or lease the software
Page 571
18
Pencurian Perangkat Lunak g y , j , • Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak bisa menjadi lunak bisa menjadi pelanggaran hukum hak cipta • Beberapa perangkat lunak membutuhkan aktivasi produk agar dapat produk agar dapat berfungsi penuh
Pages 571 – 572 Figure 11‐16
19
Pencurian Informasi • Pencurian informasi (Information theft) terjadi ketika Pencurian informasi (Information theft) terjadi ketika seseorang mencuri informasi pribadi atau rahasia • Enkripsi (Encryption) adalah proses mengubah data yang p ( yp ) p g y g dapat dibaca ke dalam karakter yang tidak dapat terbaca untuk mencegah akses yang tidak sah
Pages 572 ‐ 573 Figure 11‐17
20
Pencurian Informasi • Sebuah tanda tangan digital (digital signature) adalah Sebuah tanda tangan digital (digital signature) adalah kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi identitas pengirim – Sering digunakan untuk memastikan bahwa pihak yang tidak b berwenang (impostor) tidak berpartisipasi dalam transaksi (i t ) tid k b ti i i d l t ki Internet
• Web browsers dan Web sites menggunakan teknik enkripsi Page 574
21
Pencurian Informasi • Teknik pengamanan yang populer Teknik pengamanan yang populer
Pages 574 ‐ 575
Digital g Certificates
Transport Layer p y Security (TLS)
Secure HTTP Secure HTTP
VPN
22
Pencurian Informasi Sertifikat digital
HTTP Secure
Pages 574 ‐ 575 Figures 11‐19 – 11‐20
23
Kegagalan Sistem g g • Kegagalan sistem adalah kerusakan pada Kegagalan sistem adalah kerusakan pada komputer • Berbagai faktor dapat menyebabkan kegagalan Berbagai faktor dapat menyebabkan kegagalan sistem: – Aging hardware A i h d – Natural disasters – Electrical power problems l l bl • Noise, undervoltages, and overvoltages
– Errors in computer programs E i Page 575
24
Kegagalan Sistem g g • Dua cara untuk melindungi dari kegagalan sistem yang Dua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh variasi tenaga listrik termasuk pelindung konsleting (surge protectors) dan uninterruptable power supplies (UPS)
Page 576 Figures 11‐21 – 11‐22
25
Backup – p Sebagai perlindungan utama g p g • Backup adalah menduplikasi file, program, atau disk yang Backup adalah menduplikasi file, program, atau disk yang dapat digunakan apabila file, program, atau disk yang asli hilang, rusak, atau hancur – Membuat backup file berarti membuat salinannya Offsite backup disimpan di lokasi yang terpisah dari situs komputer
• Offsite backups adalah menyipan salinan di lokasi yang terpisah dari site komputer terpisah dari site komputer Cloud l d Storage Page 577
26
Backup – p Sebagai perlindungan utama g p g • Dua Dua kategori dari kategori dari backup: – Full backup – Selective backup
• Kebijakan Kebijakan backup backup generasi ketiga Grandparent
Parent
Child
Page 577
27
Masalah Kesehatan terkait penggunaan komputer • Penggunaan komputer Penggunaan komputer secara luas telah menyebabkan masalah kesehatan – Repetitive strain injury (RSI) – Carpal tunnel syndrome ( ) (CTS) – Computer vision syndrome (CVS) Page 579 Figure 11‐24
28
Masalah Kesehatan terkait penggunaan komputer
Page 580 Figure 11‐25
29
Masalah Kesehatan terkait penggunaan komputer • Ergonomi adalah ilmu Ergonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan dalam rancangan item di it di tempat kerja
Page 580 Figure 11‐26
30
Masalah Kesehatan terkait penggunaan komputer • Computer addiction terjadi ketika komputer Computer addiction terjadi ketika komputer menghabiskan waktu seluruh kehidupan sosial seseorang • Gejala j :
Page 581
Craves/’ngidam’ / g waktu komputer
‘Sangat’ gembira saat di depan t di d komputer
Tidak dapat menghentikan h tik aktivitas komputer
Irritable ketika tidak didepan komputer
Melupakan keluarga dan teman
Bermasalah ppada tempat kerja/sekolah 31
Pertemuan 13
p , Etika,, Keamanan Komputer, Keselamatan, dan Privasi Disampaikan : pada MK Aplikasi Komputer Direktorat Program Diploma IPB 2010