18.1 Pendahuluan Apa Itu Privacy?

dokumen-dokumen yang mirip
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Haida Dafitri, ST, M.Kom

Keamanan Komputer. Muji Lestari

Pengantar E-Business dan E-Commerce

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Security Sistem Informasi.

ETIKA & KEAMANAN SISTEM INFORMASI

Computer & Network Security : Information security. Indra Priyandono ST

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Masalah Keamanan Pada Sistem Mobile

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

TANTANGAN KEAMANAN DAN ETIKA

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

KEAMANAN DALAM E-COMMERCE

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Keamanan Jaringan (Network Security)

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Manajemen Keamanan Informasi

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

RESUME SECURITY AND ETHICAL CHALLENGES

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

SISTEM INFORMASI MANAJEMEN

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi Kami

KEAMANAN KOMPUTER

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Etika dalam Sistem Informasi

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Etika dan Keamanan SI

Issue-issue Keamanan Komputer

Laboratorium Universitas Widyatama

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

SYARAT DAN KETENTUAN UMUM

Pengenalan Keamanan Jaringan

www. dickyprihandoko.worpress.com

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB IV HASIL DAN UJI COBA

F-Secure Mobile Security for S60

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Keamanan dan Kontrol Sistem Informasi

Keamanan Jaringan Komputer

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Tugas Bahasa Indonesia

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

INFRASTRUCTURE SECURITY

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

cybercrime Kriminalitas dunia maya ( cybercrime

Ancaman Sistem Keamanan Komputer

Penerapan Digital Signature pada Dunia Internet

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

Andi Dwi Riyanto, M.Kom

Rahmady Liyantanto liyantanto.wordpress.com

PENGOPERASIAN WEB BROWSER. Oleh: Bambang Herlandi

Keamanan Jaringan Komputer

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

SistemKeamanan Komputer

CARA MENGHAPUS VIRUS MALWARE PADA PC

TASK 1 JARINGAN KOMPUTER

Pengantar Kriptografi

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

Dasar Keamanan Jaringan Komputer

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

Ancaman Sistem Keamanan Komputer

e-security: keamanan teknologi informasi

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Nama:Randy Budi Prasetyawan. NiM:

Etika dan Keamanan Sistem Informasi

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Pengamanan Web Browser

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Keamanan Sistem Operasi

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara pribadi". Kebijakan privacy dan mengatakan pernyataan ke publik apa yang akan kita lakukan dan tidak mengenai informasi tentang individu. Keamanan adalah cara dimana kita mencegah dari modifikasi atau akses informasi yang tidak sah, baik publik maupun pribadi. Keamanan yang baik berarti kebijakan privacy-nya baik dan dapat secara efektif diterapkan 18.2 Apa Itu Privacy? Dibawah ini ada beberapa definisi tentang privacy, yaitu: 1. "The right to be let alone" (Mahkamah Agung Brandeis, 1890). 2. The right of individuals to control the collection and use of personal information about themselves. (Jurnal Privacy). 3. Privacy.is the power to control what others can come to know about you. People gain knowledge about you in only two ways

456 Pengenalan Teknologi Komputer dan Teknologi through monitoring or searching (or by reports relying on the results of monitoring and searching)."- (Lessig, 1999). Dari ketiga definisi tersebut di atas dapat disimpulkan bahwa privacy adalah suatu hak pribadi yang harus dijaga diantaranya informasi mengenai data pribadi (yang sifatnya rahasia) dan data-data yang rahasia tersebut harus dijaga dari pihak lain yang sedang mengawasi kita, yang ingin memperoleh pengetahuan/ informasi tentang kita. Gambar 18.1 Privacy is proving good for Business Sumber dari: www.cba.ca/en/content/general/privacy_spring_2003.ppt 18.3 Cookies Dan Privacy Banyak Website, ketika Anda mengunjunginya, menempatkan file-file informasi pada komputer Anda, ini disebut "cookies".

Bab 18 Privacy Dan Security Komputer 457 1. Layanan cookie untuk mengenali Anda pada Website ketika Anda melakukan kunjungan berikutnya. 2. Kebanyakan cookie adalah keamanan, tetapi tidak lain hanya untuk mencegah seseorang atau organisasi dari penempatan cookie yang bisa menyebabkan kerusakan. 3. Anda dapat mengatur browser Anda sehingga browser akan menolak cookie. 4. Cookie juga mempunyai potensi yang dapat digunakan untuk mengidentifikasi (misalnya, untuk "cracker") dari beberapa Website yang Anda kunjungi. 18.4 Spam Dan Privacy "Spam" terdiri dari pengiriman pesan email yang berjumlah besar ke alamat sesesorang. Spam tidak meliputi iklan yang Anda sudah tandai untuk kesediaan menerima iklan tersebut. Sebagai contoh, ketika Anda mendaftarkan suatu bagian perangkat lunak, Anda selalu diminta untuk menandai, apakah Anda bermaksud menerima informasi tentang upgrade dan produksi baru dari si penjual. Jika Anda jawab "ya" kemudian pemberitahuan dari si penjual tidak akan terdapat spam. Spam pada umumnya tidak mengiklankan produk atau jasa, Anda mungkin tidak belajar tentang sebaliknya, dan dengan begitu dia dapat kadang-kadang menjadi berguna bagi Anda. Tidak banyak yang bisa dilakukan tentang generasi dan penyebaran spam. Pada beberapa kasus, Internet Service Provider (ISP) sudah menolak fasilitas mereka ke spammer. Untuk individu, pertahanan yang paling efektif melawan spam adalah menggunakan penyaring pada program email untuk menghapus jenis pesan yang telah Anda ketahui atau Anda tidak tertarik dengan pesan tersebut atau tidak mau menerima pesan tersebut.

458 Pengenalan Teknologi Komputer dan Teknologi 18.5 Virus Dan Privacy Virus, worm, dan Trojan horse adalah program yang dapat disimpan pada komputer secara tersembunyi, misalnya, dengan membuat penyamaran pada bagian dari suatu pemasangan email atau file yang didownload. Virus komputer adalah program yang ditulis, biasanya dengan bahasa tingkat rendah seperti assembly yang mempunyai kemampuan untuk menyebarkan dirinya dari satu program ke program lainnya. Kebanyakan virus mampu menggadakan dirinya sendiri. Suatu virus yang sederhana dapat membuat salinan dirinya sendiri secara berulang-ulang dan relatif mudah untuk menghasilkannya. Bahkan virus yang sederhana seperti itu adalah berbahaya sebab akan dengan cepat menggunakan semua memori yang tersedia dan membuat sistem berhenti (hang). Yang lebih bahaya lagi virus yang mampu menyebarkan dirinya sendiri antar jaringan dan melewati sistem keamanan. Webopedia mendefinisikan worm dengan mengatakan: Sebagian orang membedakan antara cacing (worm) dan virus umum. Suatu worm adalah jenis virus khusus yang dapat menggadakan dirinya sendiri dan menggunakan memori, tetapi tidak bisa menyertakan dirinya ke program yang lain. Webopedia mendefinisikan suatu Trojan horse sebagai: "Suatu program yang bersifat merusak yang menyamar sebagai aplikasi yang tidak berbahaya, tidak sama dengan virus lainnya, Trojan horse tidak menggadakan dirinya, tetapi virus ini dapat merusak. Salah satu dari jenis yang paling membahayakan Trojan horse adalah suatu program yang mengakui untuk membersihkan virus komputer tetapi sebagai gantinya dia memasukkan virus ke komputer Anda. Anda dapat mempertahankan diri Anda dengan melawan virus, worm, dan Trojan horse dengan: Memperoleh program anti-virus yang baik (misalnya, dari McAfee, Network Associates, atau Symantec).

Bab 18 Privacy Dan Security Komputer 459 Menginstalnya dengan cara menjalankannya secara terus menerus pada sistem Anda. Mengudaptenya dengan file-file data baru sedikitnya sekali seminggu (langkah-langkah ini adalah penting). 18.6 Serangan Cracker Pada Privacy Dalam serangan cracker, seseorang ("cracker") mencoba untuk memperoleh akses ke beberapa atau semua file pada komputer Anda, dengan begitu cracker sangat berpotensi menjadi mampu: Menjalankan program-program pada komputer Anda. Membaca (read) dan menyalin (copy) file-file yang berisi informasi yang mungkin berharga untuk Anda dan/ atau berbahaya jika dimiliki oleh orang lain (miaalnya, password dan data keuangan Anda). Menghancurkan dan/ atau merubah file-file pada komputer Anda. Cracker adalah sering disebut "hacker" tetapi istilah yang belakangan dengan baik mengacu kepada para ahli programmer secara umum, tidak seperti "cracker" yang menggunakan ketrampilan hacker secara tak pantas untuk menerobos komputer milik orang lain. Cracker menyerang jika komputer Anda dihubungkan ke Internet, sebagai contoh, via: Kabel modem; Koneksi telepon DSL (digital subscriber line); Perusahaan atau akademis yang terhubung langsung ke Internet. Sehingga para cracker punya kesempatan untuk melakukan pekerjaan untuk mencoba-coba (trial and error) menyerang komputer Anda. Anda dapat mempertahankan diri Anda dengan melawan terhadap

460 Pengenalan Teknologi Komputer dan Teknologi serangan cracker dengan menggunakan suatu "firewall" yaitu, suatu program yang: Berjalan secara terus menerus pada komputer Anda. Memonitor sinyal yang masuk ke dalam komputer Anda untuk mengindikasikan aktifitas atau bermaksud jahat. Bisa dengan sepenuhnya mencegah penerimaan sinyal dari alamat Internet yang spesifik. Contoh program firewall adalah" "Black Ice," "McAfee Firewall," "Symantec Personal Firewall," dan "ZoneAlarm." 18.7 Cryptography Dan Privacy Dengan menggunakan metoda dari bidang kriptografi (cryptography), Anda dapat mencegah orang lain dari pembacaan: File-file pada komputer Anda. Pesan dan file-file yang Anda kirim ke, atau menerima dari, teman dan rekan kerja via Internet, dengan ketentuan bahwa rekan kerja dan teman Anda bekerja sama dengan Anda dalam menggunakan metoda kriptografi. Kata "cryptography" berasal dari bahasa Yunani yang mempunyai arti" Menulis Rahasia (secret writing). Kriptografi terdiri dari pengirim Menambahkan, pada nilai ASCII setiap menulis huruf pada pesan, nomor disebut "Key" dengan demikian hasilnya adalah suatu urutan penjumlahan, dan; Pengiriman urutan ini menjumlahkan pada penerima, siapa; Mengurangi kunci dari masing-masing jumlah urutan, dengan demikian hasil urutan asli nilai-nilai ASCII, yaitu: huruf. Penerima pesan yang dienkripsi harus mempunyai akses terhadap kunci (seperti yang akan diterangkan kemudian).

Bab 18 Privacy Dan Security Komputer 461 Sebagai contoh, untuk enkripsi "THE FOX" kita mulai dengan nilainilai ASCII sistem desimal: T H E [space] F O X 84 72 69 32 70 79 88 Berikutnya, kita memperoleh suatu urutan angka-angka kunci, dari beberapa proses, ini disebut generasi "pseudo-random". Ini adalah suatu contoh dari urutan tersebut: 10 48 01 77 15 66 41 Kemudian kita menambahkan angka-angka kunci itu ke urutan angka-angka ASCII yang asli (contoh menggunakan singkatan PT untuk Plain Text, K untuk Key, dan CT untuk Cipher Text): PT: 84 72 69 32 70 79 88 K : 10 48 01 77 15 66 41 CT: 94 10 60 09 85 35 29 Catatan bahwa penambahan dilakukan kolom dengan kolom tanpa membawa angka-angka dari satu kolom ke yang lain. Ini disebut penambahan modular (modular addition). Cipher text, 94 10 60 09 85 35 29, dikirim kepada penerima, siapa yang mendekripsi pesan dengan mengurangkan key dari cipher text (menggunakan column-by-column, yaitu: pengurangan modular). CT: 94 10 60 09 85 35 29 K : 10 48 01 77 15 66 41 PT: 84 72 69 32 70 79 88 Hasilnya adalah urutan nilai-nilai ASCII yang asli, THE FOX Suatu sifat utama dari proses ini adalah bahwa komputer bisa menyelesaikannya, tentu saja, seperti operasi perhitungan dengan berkecepatan tinggi. Di dalam enkripsi dan dekripsi tradisional, kedua pengirim dan penerima harus lebih dulu mempunyai salinan aliran dari nilai kunci.

462 Pengenalan Teknologi Komputer dan Teknologi Menurut sejarah, ini adalah sering terpenuhi dengan menyediakan pengirim dan penerima dengan suatu salinan halaman dari "one-time pad," yaitu: kedua pengirim dan penerima ingin mempunyai suatu salinan yang sama dari sekumpulan angka-angka acak untuk digunakan encipherment dan decipherment. Sebagai alternatif, kedua pengirim dan penerima akan dilengkapi dengan suatu mesin yang bisa di-set, dengan prearrangement, agar supaya menghasilkan kunci "pseudo-random" yang sama dengan memproses pesan yang ditentukan, seperti mesin secara luas yang digunakan oleh militer dan organisasi-organisasi diplomatik. 18.8 Keamanan Sistem Dan Informasi Keamanan sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman dari pihak-pihak yang tidak berhak. Keamanan berhubungan dengan orang-orang yang mencoba mengakses remote secara tidak legal. Sebagian besar masalah keamanan terutama disebabkan oleh adanya orang jahat yang mencoba untuk mengambil keuntungan atau mengganggu seseorang. Informasi yang digunakan oleh bisnis dapat berupa bentuk rekord komputer, kertas, model skala, prototipe, dan lain lain. Mengelola semua informasi ini secara efektif adalah penting untuk masa depan bisnis. Keamanan Informasi adalah untuk memastikan informasi hanya dibaca, didengar, dirubah, disebarkan dan jika tidak digunakan oleh orang-orang yang mempunyai hak untuk melakukannya. Ini memerlukan bidang ketrampilan dan pengetahuan. Analogi: Keamanan sistem adalah sama seperti pada keamanan fisik rumah Anda.

Bab 18 Privacy Dan Security Komputer 463 18.9 Tujuan Utama Dalam Menyediakan Keamanan Kerahasiaan (confidentiality) adalah keterjaminan informasi pada sistem komputer yang hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga keutuhan dan konsistensi data sistem tersebut. Integritas (integrity) adalah keterjaminan sumber daya sistem hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. Ketersediaan (availability) adalah keterjaminan sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. Gambar 18.2 Contoh beberapa Serangan

464 Pengenalan Teknologi Komputer dan Teknologi 18.10 Kesimpulan Privacy adalah urusan dengan pembuatan susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara pribadi. Contohnya, pesan e-mail rahasia buatan karyawan yang dapat dimonitor dalam banyak perusahaan. Inforamsi pribadi yang dikumpulkan mengenai tiap orang setiap kali mereka mengunjungi sebuah situs. Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis dan pemerintah, karena teknologi Internet mempercepat semua keberadaan koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya: Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta mengumpulkan dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan mereka pada berbagai situs Web Internet serta newsgroup (pelanggan privasi). Selalu mengetahui posisi seserang, terutama telepon genggam dan penyeranta menjadi makin erat dihubungkan dengan orang daripada tempat (pemonitoran komputer). Menggunakan informsi pelanggan yang didapatkan dari banyak sumber untuk memasarkan banyak layanan bisnis tambahan (pencocokan komputer). Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi personal lainnya untuk membangun profil setiap pelanggan (file personal yang tidak sah). Informasi rahasia tentang berbagai individu disimpan dalam basisdata komputer terpusat oleh para lembaga kredit, lembaga pemerintah, dan perusahaan bisnis swasta telah dicuri atau telah disalahgunakan, hingga menyebabkan serangan atas privacy, penipuan, dan ketidakadilan lainnya. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi.

Bab 18 Privacy Dan Security Komputer 465 Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu: Keamanan eksternal, adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana seperti bencana alam. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. Keamanan internal, berkaitan dengan pengaman beragam yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak hilang untuk menjaga keutuhan program dan data. ***