keamanan kompp, ,uter, etika, keselamatan, dan privasi · keamanan kompp, ,uter, etika,...
TRANSCRIPT
-
Pertemuan 13
Keamanan Komputer, Etika, p , ,Keselamatan, dan Privasi
Disampaikan : pada MK Aplikasi Komputer
Direktorat Program Diploma IPB20102010
-
Risiko Keamanan Komputerp
• Risiko keamanan komputer adalah setiap kejadian atau tindakan p p jyang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesankemampuan pemrosesan
• Cybercrime adalah tindakan ilegal dengan menggunakan internet
Hackers Crackers Script Kiddies Corporate Spies
Unethical Employees Cyberextortionists Cyberterrorists
2Pages 556 ‐ 557
p y
-
Risiko Keamanan Komputerp
3Pages 556 – 557Figure 11‐1
-
Serangan Internet dan Jaringang g
• Informasi yang ditransmisikan melalui jaringan memiliki tingkat y g j g grisiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi
L k li d l h b h it W b• Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e‐mail
4Page 558 Figure 11‐2
-
Serangan Internet dan Jaringang g
Virus Komputer Worm Trojan Horse Rootkitp
• Mempengaruhikomputer denganmengubah cara
• Menduplikasi diri, menggunakansumber daya dan
j
• Sebuah program jahat yang menyembunyikan
• Program yang bersembunyi dikomputer dan
komputer bekerja dapat mematikankomputer ataujaringan
diri atau terlihatsebagai program yang legal/sah
memungkinkanseseorang darilokasi yang jauhuntuk mengambilk d likendali
5Page 558
-
Serangan Internet dan Jaringang g
• Komputer yang terinfeksi akan memiliki gejala‐Komputer yang terinfeksi akan memiliki gejalagejala berikut:
Operating system runs much slower
than usual
Available memory is less than expected
Files become corrupted
Screen displays unusual message
or image
Music or unusual sound plays randomly
Existing programs and files disappear
Programs or files do not work properly
Unknown programs or files mysteriously
appeary p p y appear
System properties Operating system Operating system shuts down
6Pages 558 ‐ 559
change does not start up shuts down unexpectedly
-
Serangan Internet dan Jaringang g
7Page 559Figure 11‐3
-
Serangan Internet dan Jaringang g
• Pengguna dapatPengguna dapat mengambil beberapa tindakan pencegahan untuk melindungi komputer dan
k t bil d iperangkat mobile dari infeksi yang berbahayainiini
8Page 560 – 561Figure 11‐7
-
Serangan Internet dan Jaringang g
• Firewall adalah perangkat keras dan/atau perangkatFirewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion)
Click to view Web Link,click Chapter 11, Click Web Li k f l ft i ti
9Pages 563 ‐ 564Figure 11‐8
Link from left navigation, then click Firewallsbelow Chapter 11
-
Penggunaan dan Akses Tidak Sahgg
Akses tidak sah(Unauthorized access ) adalah penggunaan
Penggunaan yang tidaksah (Unauthorized use)adalah penggunaanadalah penggunaan
komputer atau jaringantanpa izin
adalah penggunaankomputer atau data untuk aktivitas ilegal
10Page 564
-
Penggunaan dan Akses Tidak Sahgg
• Beberapa langkah‐p glangkah yang diambil oleh organisasi untuk membantu mencegahmembantu mencegah penggunaan dan akses yang tidak sah
A bl li– Acceptable use policy– Disable file and printer
sharing– Firewalls– Intrusion detection
software
11Page 565 Figure 11‐10
-
Penggunaan dan Akses Tidak Sahgg
• Access controlmendefinisikan siapa yang dapatAccess control mendefinisikan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka ambil– Identifikasi dan autentikasi– User name– PasswordCAPTCHA– CAPTCHA
12Pages 565 – 566Figure 11‐11
-
Penggunaan dan Akses Tidak Sahgg
• Possessed object is any item • Perangkat biometric j ythat you must carry to gain access to a computer or computer facility
gmelakukan proses otentikasi identitas seseorang dengan menerjemahkancomputer facility
– Sering dikombinasikandengan nomor identifikasi pribadi (PIN/Personal
menerjemahkan karakteristik pribadi ke dalam kode digital yang
pribadi (PIN/Personal Identification Number)
dibandingkan dengan kode digital di komputer
13Page 568Figure 11‐14
-
Penggunaan dan Akses Tidak Sahgg
• Forensik digital (Digital forensics ) adalah penemuan,Forensik digital (Digital forensics ) adalah penemuan, pengumpulan, dan analisis dari bukti yang ditemukan pada komputer dan jaringan– Banyak daerah menggunakan forensik digital
Law enforcement
Criminal prosecutors
Military intelligence
Insurance i
Information security
14Page 569
agencies ydepartments
-
Pencurian dan Perusakan Perangkat Keras
Pencurian Perangkat Keras(Hardware theft) adalah
Perusakan Perangkat Keras(Hardware vandalism)
adalah tindakan mengotoritindakan mencuri peralatankomputer
adalah tindakan mengotori atau merusak peralatan
komputer
15Page 570
-
Pencurian dan Perusakan Perangkat Keras
• Untuk membantu mengurangi adanya pencurian, perusahaan dan g g y p , psekolah‐sekolah menggunakan berbagai langkah‐langkah keamanan
Physical access controls Alarm systems Cables to lock equipment
Real time location system
Passwords, possessed objects and biometricssystem objects, and biometrics
16Page 570Figure 11‐15
-
Pencurian Perangkat Lunakg
• Pencurian Perangkat Lunak (Software theft) terjadi ketikaPencurian Perangkat Lunak (Software theft) terjadi ketika seseorang:
Steals software media
Intentionally erases programs
Illegally copies a program
Illegally registers and/or
activates a
17Page 571
program activates a program
-
Pencurian Perangkat Lunakg
• Single‐user license agreement pada umumnya berisSingle user license agreement pada umumnya beris kondisi berikut:
DiizinkanDiizinkanDiizinkanDiizinkan• Install the software on one computer• Make one copy of the software• Remove the software from your computer before giving it away or selling it
Tidak DiizinkanTidak Diizinkan• Install the software on a network• Give copies to friends or colleagues while continuing to use the software• Export the software
18Page 571
• Rent or lease the software
-
Pencurian Perangkat Lunakg
• Menyalin, meminjamkan, y , j ,meminjam, menyewa, atau mendistribusikan perangkat lunak bisa menjadilunak bisa menjadi pelanggaran hukum hak cipta
• Beberapa perangkat lunak membutuhkan aktivasi produk agar dapatproduk agar dapat berfungsi penuh
19Pages 571 – 572Figure 11‐16
-
Pencurian Informasi
• Pencurian informasi (Information theft) terjadi ketikaPencurian informasi (Information theft) terjadi ketika seseorang mencuri informasi pribadi atau rahasia
• Enkripsi (Encryption) adalah proses mengubah data yang p ( yp ) p g y gdapat dibaca ke dalam karakter yang tidak dapat terbaca untuk mencegah akses yang tidak sah
20Pages 572 ‐ 573Figure 11‐17
-
Pencurian Informasi
• Sebuah tanda tangan digital (digital signature) adalahSebuah tanda tangan digital (digital signature) adalah kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi identitas pengirim– Sering digunakan untuk memastikan bahwa pihak yang tidak b (i t ) tid k b ti i i d l t k iberwenang (impostor) tidak berpartisipasi dalam transaksi Internet
• Web browsers dan Web sites menggunakan teknik enkripsi
21Page 574
-
Pencurian Informasi
• Teknik pengamanan yang populerTeknik pengamanan yang populer
Digital Digital Transport Layer Transport Layer gCertificates
gCertificates
p ySecurity (TLS)
p ySecurity (TLS)
Secure HTTPSecure HTTP VPNVPNSecure HTTPSecure HTTP VPNVPN
22Pages 574 ‐ 575
-
Pencurian Informasi Sertifikat digital
HTTP Secure
23Pages 574 ‐ 575Figures 11‐19 – 11‐20
-
Kegagalan Sistemg g
• Kegagalan sistem adalah kerusakan padaKegagalan sistem adalah kerusakan pada komputer
• Berbagai faktor dapat menyebabkan kegagalan• Berbagai faktor dapat menyebabkan kegagalan sistem:
A i h d– Aging hardware– Natural disasters
l l bl– Electrical power problems• Noise, undervoltages, and overvoltagesE i– Errors in computer programs
24Page 575
-
Kegagalan Sistemg g
• Dua cara untuk melindungi dari kegagalan sistem yangDua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh variasi tenaga listrik termasuk pelindung konsleting (surge protectors) dan uninterruptable power supplies (UPS)
25Page 576Figures 11‐21 – 11‐22
-
Backup – Sebagai perlindungan utama p g p g
• Backup adalah menduplikasi file, program, atau disk yangBackup adalah menduplikasi file, program, atau disk yang dapat digunakan apabila file, program, atau disk yang asli hilang, rusak, atau hancur– Membuat backup file berarti membuat salinannyaOffsite backup disimpan di lokasi yang terpisah dari situs komputerkomputer
• Offsite backups adalah menyipan salinan di lokasi yang terpisah dari site komputer l dterpisah dari site komputer Cloud
Storage
26Page 577
-
Backup – Sebagai perlindungan utama p g p g
• Dua kategori dari • Kebijakan backupDua kategori dari backup:– Full backup
Kebijakan backup generasi ketiga
– Selective backup Grandparent
Parent
Child
27Page 577
-
Masalah Kesehatan terkait penggunaan komputerkomputer
• Penggunaan komputerPenggunaan komputer secara luas telah menyebabkan masalah kesehatan– Repetitive strain injury (RSI)(RSI)
– Carpal tunnel syndrome (CTS)( )
– Computer vision syndrome (CVS)
28Page 579Figure 11‐24
-
Masalah Kesehatan terkait penggunaan komputerkomputer
29Page 580Figure 11‐25
-
Masalah Kesehatan terkait penggunaan komputerkomputer
• Ergonomi adalah ilmuErgonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan dalam
it dirancangan item di tempat kerja
30Page 580Figure 11‐26
-
Masalah Kesehatan terkait penggunaan komputerkomputer
• Computer addiction terjadi ketika komputerComputer addiction terjadi ketika komputer menghabiskan waktu seluruh kehidupan sosial seseorang
• Gejala :j
Craves/’ngidam’ ‘Sangat’ gembira t di dTidak dapat
h tik/ gwaktu komputer saat di depan komputermenghentikan
aktivitas komputer
Irritable ketika tidak didepan komputer
Melupakan keluarga dan
teman
Bermasalah ppada tempat
kerja/sekolah
31Page 581
komputer teman kerja/sekolah
-
Pertemuan 13
Keamanan Komputer, Etika, p , ,Keselamatan, dan Privasi
Disampaikan : pada MK Aplikasi Komputer
Direktorat Program Diploma IPB20102010