chapter 10 keamanan komputer dan etika dan privasi · virus komputer •mempengaruhi komputer...
TRANSCRIPT
9/9/2011
1
Chapter 10 : Keamanan Komputer dan Keselamatan, Etika dan Privasi
Discovering Computers Fundamentals, 2011 Edition Chapter 10
1
Ikhtisar
Menjelaskan berbagai jenisserangan jaringan, dan Diskusikan teknik untuk g j g ,
identifikasi cara melindungidari serangan ini, termasuk
firewalls dan software pendeteksi gangguan
mencegah akses dan penggunaan komputer yang
tidak sah
Mengidentifikasi perlindungan terhadap
pencurian perangkat keras dan vandalisme
Jelaskan cara untuk melindungi terhadap
pencurian perangkat lunak dan pencurian informasi
Discovering Computers Fundamentals, 2011 Edition Chapter 10
2See Page 381
for Detailed Objectives
9/9/2011
2
Ikhtisar
Diskusikan jenis‐jenis M id tifik i i ik d
j jperangkat yang tersedia
yang melindungi komputer dari kegagalan sistem
Mengidentifikasi risiko dan perlindungan terkait dengan
komunikasi nirkabel
Diskusikan cara untukDiskusikan cara untuk mencegah gangguan yang berhubungan dengan
kesehatan dan cedera akibat menggunakan komputer
Diskusikan masalah seputar informasi privasi
Discovering Computers Fundamentals, 2011 Edition Chapter 10
3See Page 381
for Detailed Objectives
Resiko Keamanan Komputer
• Resiko Keamanan Komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kerugian atau kerusakan pada perangkat keras p y g p p gkomputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan
• Kejahatan Cyber adalah kegiatan online yang ilegal
Hackers Crackers Script Kiddies Corporate Spies
Discovering Computers Fundamentals, 2011 Edition Chapter 10
4Pages 382 ‐ 383
Unethical Employees
Cyberextortionists Cyberterrorists
9/9/2011
3
Resiko Keamanan Komputer
Discovering Computers Fundamentals, 2011 Edition Chapter 10
5Pages 382 ‐ 383
Figure 10‐1
Serangan Jaringan dan Internet
• Informasi yang dikirimkan melalui jaringan iliki ti k t i ik k l bih ti imemiliki tingkat risiko keamanan yang lebih tinggi
dari informasi yang disimpan di tempat organisasiVirus Komputer
• Mempengaruhi komputer dengan
b h
Worm
• Membuatsalinan sendiri berulang kali,
k
Trojan Horse
• Sebuah program jahat yang b b i
Rootkit
• Program yang bersembunyi di komputer dan
ki k
Discovering Computers Fundamentals, 2011 Edition Chapter 10
6Page 384
mengubah cara komputer bekerja
menggunakan sumber daya dan mungkin mematikan komputer atau jaringan
bersembunyiatau terlihat seperti program yang sah
memungkinkan seseorang dari lokasi yang jauh untuk mengambil kontrol penuh
9/9/2011
4
Video: Serangan Virus Mobile
Discovering Computers Fundamentals, 2011 Edition Chapter 10
7
CLICK TO START (Pak file videonya tidak ada nih)
Serangan Jaringan dan Internet
• Sebuah komputer yang terinfeksi memiliki satu t l bih d i j l b ik tatau lebih dari gejala berikut:Operating system berjalan lebihlambat daribiasanya
Ketersediaanmemori lebih
kurang dari yang seharusnya
File terkorupsi
Layarmenampilkan
pesan atau gambaryang tidak biasa
Musik atau suara yang tidak biasa
Program dan file yang ada menjadi
Program dan file Program atau file tidak dikenal
Discovering Computers Fundamentals, 2011 Edition Chapter 10
8Page 384
dimainkan secara acak
yang ada menjadihilang
tidak bekerja muncul secaramisterius
System properties berubah
Operating system tidak dapat start
up
Operating system shuts down secara
tiba‐tiba
9/9/2011
5
Serangan Jaringan dan Internet
Discovering Computers Fundamentals, 2011 Edition Chapter 10
9Page 385
Figure 10‐2
Serangan Jaringan dan Internet
• User dapat mengambil beberapa tindakan pencegahan untuk melindungi rumah dan komputer kerja danuntuk melindungi rumah dan komputer kerja dan perangkat mobile dari infeksi ini berbahaya
Discovering Computers Fundamentals, 2011 Edition Chapter 10
10Pages 385 – 387
Figure 10‐4
9/9/2011
6
Serangan Jaringan dan Internet
Discovering Computers Fundamentals, 2011 Edition Chapter 10
11Page 386
Figure 10‐3
Serangan Jaringan dan Internet
• Botnet adalah sekelompok komputer dikompromikan terhubung ke jaringan– Sekelompok komputer dikompromikan dikenal sebagai zombie
• Denial of service attack (DoS attack) merupakan serangan thdkomputer yang menyebabkan sebuah layanan Internet berhenti
• Back door adalah program atau set instruksi dalam sebuah program yang memungkinkan pengguna untuk memotong kontrol keamanan
• Spoofing adalah teknik penyusupan untuk membuat jaringan atau transmisi internet tampak sah
Discovering Computers Fundamentals, 2011 Edition Chapter 10
12Pages 387 ‐ 388
Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click DoS Attacksbelow Chapter 10
9/9/2011
7
Serangan Jaringan dan Internet
• A firewall is hardware and/or software that t t t k’ f i t iprotects a network’s resources from intrusion
Discovering Computers Fundamentals, 2011 Edition Chapter 10
13Pages 388 ‐ 389
Figure 10‐5
Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click Firewallsbelow Chapter 10
Serangan Jaringan dan Internet
Software Pendeteksi Intrusion/GangguanSoftware Pendeteksi Intrusion/Gangguan
• Menganalisa seluruh trafik jaringan
• Menilai kerentanan sistem
• Mengidentifikasi setiap gangguan yang tidak sah
• Memberitahukan administrator jaringan, pola j g , pperilaku yang mencurigakan atau pelanggaran keamanan
Discovering Computers Fundamentals, 2011 Edition Chapter 10
14Page 389
9/9/2011
8
Penggunaan Akses yang tidak sah
Akses yang tidak sah adalahmenggunakan komputer
atau jaringan tanpa permisi
Akses yang tidak sah adalahpenggunaan komputer atau data untuk kegiatan yang
tidak disetujui atau mungkin ilegalilegal
Discovering Computers Fundamentals, 2011 Edition Chapter 10
15Page 389
Penggunaan Akses yang tidak sah
• Akses kontrol mendefinisikan siapa yang dapat k k t k k d tmengakses komputer, kapan mereka dapat
mengaksesnya, dan apa tindakan mereka dapat mengambil
– Dua tahap proses disebut
identifikasi dan otentikasi
– User name
– Password
– CAPTCHA
Discovering Computers Fundamentals, 2011 Edition Chapter 10
16Pages 389 ‐ 390
Figure 10‐6
9/9/2011
9
Penggunaan Akses yang tidak sah
• Possessed object adalah item yang harus anda bawa
• Biometric devicemengotentikasi identitas item yang harus anda bawa
untuk mendapatkan akses ke komputer atau fasilitas komputer
– Sering digunakan : personal identification number (PIN)
gseseorang dengan menerjemahkan karakteristik pribadi menjadi kode digital yang dibandingkan dengan kode digital dalam komputer
Discovering Computers Fundamentals, 2011 Edition Chapter 10
17Page 391
Figure 10‐8
Penggunaan Akses yang tidak sah
• Digital forensics is menemukan, mengumpulkan, d li b kti dit k ddan menganalisa bukti yang ditemukan pada komputer dan jaringan
• Area yang memanfaatkan digital forensics
Penegak hukum Jaksa Pidana Intel Militer
Discovering Computers Fundamentals, 2011 Edition Chapter 10
18Page 392
Lembagaasuransi
DepartemenKeamananInformasi
9/9/2011
10
Pencurian Hardware dan Vandalisme
Hardware theftadalah aksi pencurian
perangkat keraskomputer
Hardware vandalismadalah aksi mengubahatau menghancurkanperangkat komputerkomputer perangkat komputer
Discovering Computers Fundamentals, 2011 Edition Chapter 10
19Page 393
Pencurian Hardware dan Vandalisme
• Untuk mengurangi kemungkinan pencurian, perusahaandan sekolah menggunakan berbagai tindakan pengamanan
Kontrol akses terhadapfisik hardware
Sistem AlarmKabel untuk mengunci
peralatan
Discovering Computers Fundamentals, 2011 Edition Chapter 10
20Page 393
Figure 10‐9
Real time location system
Passwords, possessed objects, and biometrics
Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click RTLSbelow Chapter 10
9/9/2011
11
Pencurian Software
• Pencurian Software terjadi ketika:
Pencurian media software
Sengaja menghapus program
Discovering Computers Fundamentals, 2011 Edition Chapter 10
21Page 393
Mengcopyprogram secara
ilegal
Register dan / atau mengaktifkan program secara
ilegal
Pencurian Software
• Sebuah perjanjian lisensi single‐user biasanya berisi kondisi berikutkondisi berikut
• :Diijinkan untukDiijinkan untuk
• Install software pada satu komputer
• Membuat satu buah salinan
• Hapus software dari komputer sebelum diberikan / dijual pada orang lain
Tidak diijinkan untukTidak diijinkan untuk
Discovering Computers Fundamentals, 2011 Edition Chapter 10
22Page 394
Tidak diijinkan untukTidak diijinkan untuk
• Install software di jaringan
• Memberikan salinan kepada orang lain sementara kita tetap menggunakansoftware tersebut
• Meminjamkan atau menyewakan software tersebut
9/9/2011
12
Pencurian Software
• Menyalin, meminjamkan,meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak dapat melanggar hukum hak cipta
• Beberapa software• Beberapa software membutuhkan aktivasi produk agar dapatberfungsi sepenuhnya
Discovering Computers Fundamentals, 2011 Edition Chapter 10
23Page 394
Figure 10‐10
Pencurian Informasi
• Pencurian Informasi terjadi ketika seseorangi i f i l t i f i h imencuri informasi personal atau informasi rahasia
• Encryption adalah proses mengkonversi data dibaca ke dalam karakter yang tidak dapatdimengerti untuk mencegah akses yang tidak sah
Discovering Computers Fundamentals, 2011 Edition Chapter 10
24Page 395
Figure 10‐11
9/9/2011
13
Pencurian Informasi
• Digital signature adalah kode terenkripsi bahwa t d t it W b ttanda tangan seseorang, situs Web, atau organisasi menempel pada sebuah pesan elektronik untuk memverifikasi identitas pengirim
• Digital certificate adalah pemberitahuan yang menjamin pengguna atau situs Web adalah sahj p gg
– Dikeluarkan oleh otoritas sertifikat
Discovering Computers Fundamentals, 2011 Edition Chapter 10
25Pages 395 ‐ 396
Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click Digital Certificates below Chapter 10
Pencurian Informasi
Discovering Computers Fundamentals, 2011 Edition Chapter 10
26Page 395
Figure 10‐12
9/9/2011
14
Kegagalan Sistem
• Kegagalan Sistem adalah kerusakanb k j d k tberkepanjangan pada komputer
• Factor‐ faktor yang menyebabkan KegagalanSistem:
– Usia hardware yang uzur
– Bencana alamBencana alam
– Masalah listrik
– Error pada program komputer
Discovering Computers Fundamentals, 2011 Edition Chapter 10
27Page 396
Kegagalan Sistem
• Dua langkah untuk mencegah kegagalan sistemdi b bk l h li t ik t tyang disebabkan oleh listrik : surge protectors
and uninterruptable power supplies (UPS)
Discovering Computers Fundamentals, 2011 Edition Chapter 10
28Page 396
Figures 10‐13 – 10‐14
Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click Surge Protectors below Chapter 10
9/9/2011
15
Backing Up – Pengamanan Tertinggi
• Backup adalah membuat duplikat dari sebuah file, t di k d t di k jikprogram, atau disk yang dapat digunakan jika
yang asli hilang, rusak, atau hancur
– back up file berarti membuat salinan file tersebut
• Backup offsite disimpan di lokasi yang terpisah dari situs komputerdari situs komputer
Discovering Computers Fundamentals, 2011 Edition Chapter 10
29Page 396
Cloud Storage
Backing Up – Pengamanan Tertinggi
• Kategori backup:
F ll b k
• Kebijakan Tiga‐generation backup– Full backup
– Selective backup
generation backup
Grandparent
Parent
Discovering Computers Fundamentals, 2011 Edition Chapter 10
30Page 397
Child
9/9/2011
16
Wireless Security
• Wireless access poses additional security risks
Ab t 80 t f i l t k h it– About 80 percent of wireless networks have no security protection
• War driving allows individuals to detect wireless networks while driving a vehicle through the area
f
Discovering Computers Fundamentals, 2011 Edition Chapter 10
31Page 397
A wireless access point should not broadcast a
network name
Change the default network name
Configure a WAP so that only
certain devices can access it
Use WPA or WPA2 security standards
Masalah Kesehatan pada penggunaan komputer
• The widespread use of computers has led tocomputers has led to health concerns
– Repetitive strain injury (RSI)
• Tendonitis
• Carpal tunnel syndrome (CTS)(CTS)
– Computer vision syndrome (CVS)
Discovering Computers Fundamentals, 2011 Edition Chapter 10
32Page 398
Figure 10‐15
9/9/2011
17
Masalah Kesehatan pada penggunaan komputer
Discovering Computers Fundamentals, 2011 Edition Chapter 10
33Page 398
Figure 10‐16
Masalah Kesehatan pada penggunaan komputer
• Ergonomi adalah ilmu terapan yang ditujukanterapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan ke dalam desain dari item di tempat kerjap j
Discovering Computers Fundamentals, 2011 Edition Chapter 10
34Page 399
Figure 10‐17
9/9/2011
18
Masalah Kesehatan pada penggunaan komputer
• Computer addiction terjadi ketika komputer mengkonsumsi seluruh kehidupan sosial seseorangmengkonsumsi seluruh kehidupan sosial seseorang
• Gejalanya:
Berlama‐lama didepan komputer
Terlalu nyamanberkomputer
Tidak dapatmenghentikan
aktivitasberkomputer
Discovering Computers Fundamentals, 2011 Edition Chapter 10
35Page 399
Tidak nyaman bila tidak di depan komputer
Mengabaikan keluarga dan
teman
Bermasalah ditempat kerja atau
di sekolah
Etika dan Masyarakat
• Computer ethics adalah pedoman moral yangpedoman moral yang mengatur penggunaan komputer dan sistem informasi
• Fokusnya adalah akurasinformasiinformasi
– Tidak semua informasi diweb itu benar
Discovering Computers Fundamentals, 2011 Edition Chapter 10
36Page 399 – 401
Figure 10‐19
9/9/2011
19
Etika dan Masyarakat
Intellectual property rights adalah hak pencipta atasIntellectual property rights adalah hak pencipta ataspekerjaan mereka
• Copyrightmelindungi setiap bentuk ekspresi nyata
Digital rights management adalah strategi yang dirancang untuk mencegah distribusi ilegal filmdirancang untuk mencegah distribusi ilegal film, musik, dan konten digital lainnya
Discovering Computers Fundamentals, 2011 Edition Chapter 10
37Page 401
Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click Digital Rights Management below Chapter 10
Etika dan Masyarakat
• Green computingtermasuk mengurangitermasuk mengurangi listrik dan limbah lingkungan saat menggunakan komputer
– ENERGY STAR programp g
Discovering Computers Fundamentals, 2011 Edition Chapter 10
38Pages 401 ‐ 402
Figure 10‐20
9/9/2011
20
Etika dan Masyarakat
• Information privacy mengacu pada hak individu d h t k l k t b t idan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan informasi tentang mereka
• Penting untuk melindungi informasi anda
Discovering Computers Fundamentals, 2011 Edition Chapter 10
39Page 402 ‐ 403
Etika dan Masyarakat
Discovering Computers Fundamentals, 2011 Edition Chapter 10
40Page 403
Figure 10‐21
9/9/2011
21
Etika dan Masyarakat
• Ketika Anda mengisi formulir, pedagangformulir, pedagang memasukkannya ke dalam database
• Banyak perusahaan saat ini mengijinkan useruntuk menentukan apakah mereka inginapakah mereka ingin informasi pribadi mereka didistribusikanatau tidak
Discovering Computers Fundamentals, 2011 Edition Chapter 10
41Page 403
Etika dan Masyarakat
• Cookie adalah file teks kecil yang disimpan web server pada komputer kitapada komputer kita
• Web sites menggunakan cookies untuk beberapa alasan:
Untukpersonalisasi
Untukpersonalisasi
Menyimpanpassword userMenyimpanpassword user
Membantuonline
shopping
Membantuonline
shopping
Discovering Computers Fundamentals, 2011 Edition Chapter 10
42Pages 403 ‐ 404
Track kebiasaansurfing user
Track kebiasaansurfing user
Target iklanTarget iklanClick to view Web Link,click Chapter 10, Click Web Link from left navigation, then click Cookiesbelow Chapter 10
9/9/2011
22
Etika dan Masyarakat
Discovering Computers Fundamentals, 2011 Edition Chapter 10
43Page 404
Figure 10‐22
Etika dan Masyarakat
• Spam adalah sebuah pesan e‐mail yang tidak p y gdiminta atau pesannewsgroup
• E‐mail filtering blokpesan e‐mail yang tidakdiinginkan
• Anti‐spam programst spa p og a smencoba untuk menghapus spam sebelum mencapai kotak masuk Anda
Discovering Computers Fundamentals, 2011 Edition Chapter 10
44Pages 404 ‐ 405
Figure 10‐23
9/9/2011
23
Etika dan Masyarakat
• Phishing adalah scam di mana pelaku mengirim e‐mana pelaku mengirim email yang mencoba untuk mendapatkan informasi pribadi dan keuangan
• Pharming adalah scam di mana pelaku usaha untuk mendapatkan informasi pribadi dan keuangan melalui spoofing
Discovering Computers Fundamentals, 2011 Edition Chapter 10
45Page 405
Figure 10‐24
Etika dan Masyarakat
• Kekhawatiran tentang privasi telah menyebabkan b l k d d f d l dberlakunya undang‐undang federal dan negara bagian mengenai penyimpanan dan pengungkapan data pribadi
Discovering Computers Fundamentals, 2011 Edition Chapter 10
46Page 406
9/9/2011
24
Etika dan Masyarakat
Social engineering is defined as gainingSocial engineering is defined as gaining unauthorized access or obtaining confidential information by taking advantage of trust and naivety
Employee monitoring involves the use of computers to observe record and review an employee’s use ofto observe, record, and review an employee s use of a computer
Discovering Computers Fundamentals, 2011 Edition Chapter 10
47Pages 405 ‐ 407
Etika dan Masyarakat
• Content filtering adalah proses membatasi aksesproses membatasi akses ke materi tertentu pada Web
• Banyak bisnis menggunakan konten penyaringan
W b fil i f• Web filtering softwaremencegah akses padasuatu Web sites
Discovering Computers Fundamentals, 2011 Edition Chapter 10
48Page 407
Figure 10‐26
9/9/2011
25
Kesimpulan
Resiko keamananPotensi risiko komputer
dan pengamanan
Resiko keamanannirkabel dan
pengamanannya
Isu etika seputar privasi Kesehatan ber‐komputer danpencegahannya
p pinformasi akurasi, hak kekayaan intelektual, komputasi hijau, dan
informasi
Discovering Computers Fundamentals, 2011 Edition Chapter 10
49Page 408
Discovering Computers Fundamentals, 2011 Edition
Living in a Digital World
Chapter 10 Complete