Issue-issue Keamanan Komputer
Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan
Kejahatan Komputer Definisi: kegiatan penggunaan komputer untuk melakukan k tindakan ilegal l Hak pengaksesan komputer Contoh: Mencuri waktu pada komputer perusahaan Membobol situs web pemerintah Pencurian informasi kartu kredit
Kejahatan Komputer Hukum negara bagian dan federal AS Pencurian dan kompromi data Mengakses komputer yang tidak berhak Pelanggaran data milik bank Penyadapan komunikasi i Ancaman untuk merusak sistem komputer Penyebaran virus
Hacking dan Cracking Hacker orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan Cracker orang yang membobol sistem komputer untuk tujuan perusakan
Siapa yang berkomitmen melakukan kjht kejahatan komputer?
Jenis-jenis kejahatan komputer Data diddling (dineling): manipulasi atau pemalsuan data Salami slicing(selami slaising): bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu Phreaking(priking): membuat panggilan jarak jauh gratis Carding: pencurian nomor kartu kredit secara online Piggybacking(piggibaking): pencurian nomor kartu kredit dengan memata-matai Social engineering: menipu pegawai untuk mendapatkan akses Dumpster (damste) diving: pencarian informasi pribadi di bak sampah Spoofing(spiewing): pencurian password melalui pemalsuan hl halaman login
Pencurian Komputer Pembajakan Software 58% 63% 55% 25% 34% 51% Amerika Utara Eropa barat Asia / Pasifik Timur tengah/afrika Amerika Latin Eropa Timur
Pencurian Perangkat keras Pencurian perangkat tlunak Pembajakan Pencurian data /informasi i
Pencurian Hardware dan Pengrusakan Apakah hardware theft dan hardware vandalism? Hardware theft adalah tindakan mencuri peralatan komputer Kabel untuk mengunci peralatan Beberapa komputer notebook menggunakan password, dan biometrik sebagai metode keamanan Untuk PDAs, menggunakan password untuk melindungi perangkat Hardware vandalism adalah tindakan mengotori atau pengrusakan peralatan komputer
Pencurian Software Apakah software theft? Tindakan mencuri atau menyalin secarailegal perangkat lunak atau sengaja menghapus program Pembajakan prangkat lunak adalah duplikasi ilegal hak cipta perangkat lunak
Serangan Internet dan Jaringan Apakah viruses, worms, Logic bomb dan Trojan horses? Virus adalah sebuah program komputer yang berpotensi merusak Dapat menyebar dan merusak file Worm salinan diri sendiri secara berulang, menggunakan sumberdaya dan mungkin mematikan komputer atau jaringan Logic bomb atau time bombs sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu Trojan horse bersembunyi didalam atau terlihat seperti program yang syah hingga dipicu (triggered) Tidak meriplikasi dirinya pada komputer lain
Serangan Internet dan Jaringan Bagaimana virus menyebar melalui l pesan e-mail? Step 1. Programer tidak Step 2. Mereka menggunakan Internet untuk mengirim pesan e- mail ke ribuan pengguna di bermoral membuat sebuah virus. Mereka menyembunyikan dalam dokumen word dan melampirkan dokumen word kepesan e-mail. seluruh dunia Step 3a. Beberapa pengguna membuka lampiran dan komputer mereka terinfeksi virus. Step 3b. Pengguna lain tidak mengenali nama pengirim pesan e-mail. Ini pengguna tidak membuka pesan e-mail. Sebaliknya mereka menghapus pesan e-mail. Komputer-komputer pengguna tidak terinfeksi virus
Tanda peringatan dari Infeksi Virus 1. Komputer anda mulai berjalan lambat. 2. Komputer mati secara tiba-tiba atau kadang- kadang crash. 3. Komputer mengalami masalah memori atau kehabisan ruang dalam disk. 4. File-file atau direktori tidak biasanya muncul pada sistem anda. 5. Pesan-pesan aneh muncul di layar.
Computer Security Risks Apakah computer security risk? Tindakan yang menyebabkan kehilangan atau kerusakan pada sistem komputer
Keamanan Komputer Keamanan Komputer tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak Enkripsi i proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan Keamanan Internet Firewall hardware dan software yang dirancang untuk menjaga agar user yang tidak kberhak ktidak kdapat masuk kke sistem jaringan
Keamanan Komputer Bagaimana enkripsi bekerja Sistem kunci rahasia simetrik Pengirim dan penerima keduanya menggunakan kunci yang sama Teknologi kunci publik Menggunakan kunci privat dan kunci publik Autoritas sertifikat Lembaga/orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) Secure socket layers (SSL)
Keamanan Komputer Pengamanan apa yang disarankan Terapkan rencana pengamanan untuk mencegah pembobolan Buatlah backup! Hanya ijinkan akses untuk pegawai tertentu Ubah password secara teratur Jagalah informasi yang tersimpan dengan aman Gunakan software antivirus Gunakan biometrik untuk mengakses sumberdaya komputasi Rekrut tenaga kerja/pegawai yang bisa dipercaya
Serangan Internet dan Jaringan Apakah beberapa tips untuk mencegah infeksi virus, worm dan Trojan horse? Jangan pernah menghidupkan komputer dengan media yang dapat dipindahkan dalam drive. Instal program anti virus dan anti antispyware pada semua komputer anda Jangan pernah membuka lampiran e- mail kecuali anda mengharapkan lampiran itu dan dari sumber yang terpercaya Jika bendera program antivirus sebuah lamp. e-mail terinfeksi, segera hapus lampiran tersebut Cek semua program untuk download dari virus, worms, atau Trojan horses Install sebuah program firewall personal
Serangan Internet dan Jaringan Apakah antivirus program? Mengidentifikasi dan memindahkan virus-virus komputer Kebanyakan juga melindungi serangan worms dan Trojan horses
Serangan Internet dan Jaringan Apa yang terjadi jika program anti virus mengidentifikasi sebuah file terinfeksi? Upaya untuk menghapus file yang terdeteksi t Menggaransi file-file yang tidak dapat dipindahkan/dihapus Menyimpan file dalam area terpisah dari hard disk
Keamanan Komputer Hindari penipuan di dunia cyber Pelelangan Internet Akses Internet Men-dial modem internasional Web cramming Multilevel marketing (skema piramida) Bepergian / liburan Kesempatan bisnis Penanaman modal Produk-produk pewaratan kesehatan
Akses Tidak Syah dan User Apakah user name? Kombinasi huruf unik yang mengidentifikasi User Password adalah kombinasi huruf-huruf yang bersifat pribadi terkait dengan user name yang membiarkan akses ke sumberdaya komputer
Akses Tidak Syah dan User Bagaimana anda membuat password anda lebih aman? Pasword yang panjang memberikan keamanan lebih besar
Akses Tidak Syah dan User Apakah biometric device? Autentifikasi identitas seseorang mengguakan karakteristik pribadi Fingerprint, hand geometry, voice, signature, and iris
Pencurian Software Apakah product activation? Product activation membiarkan user untuk memasukkan nomor identifikasi secara online atau lewat telepon dan menerima nomor identifikasi intalasi unik
Pencurian Informasi Apakah encryption? Perlindungan terhadap pencurian informasi Proses mengubah plaintext (data yang dapat dibaca) ke ciphertext (karakter terbaca) Kunci Encryption (rumus) sering menggunakan lebih dari satu metode Untuk membaca data, penerima harus decrypt, atau menguraikan data
Backing Up The Ultimate Safeguard Apakah backup? Duplikat file, program atau disk Full Back Up Membuat cadangan semua file dalam komputer Sl Selective backup File-file terpilih yang dibuatkan cadangan Three-generation backup menjaga salinan ketiga dari file- file penting Dalam kasus kerusakan sistem atau file-file terkorupsi, restore file-file dengan mengkopi ke tempat asalnya
Digital Certificates Figure 14-7