Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

7 Computer Security and Privacy Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com.

Presentasi serupa


Presentasi berjudul: "7 Computer Security and Privacy Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com."— Transcript presentasi:

1 7 Computer Security and Privacy Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

2 Sumber  Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett  Discovering Computers 2011: Living in a Digital World Chapter 9

3

4 Materi  Mengapa keamanan komputer adalah penting  Masalah keamanan yang berhubungan dengan kehilangan dan kerusakan hardware dan tindakan pencegahan yang dapat diambil  Diskusi tentang pembajakan perangkat lunak dan pemalsuan digital dan langkah-langkah untuk mengurangi kejadian tersebut  Mengapa privasi informasi penting  Risiko yang mungkin untuk pelanggaran privasi pribadi dan tindakan pencegahan untuk melindungi privasi seseorang  Pembahasan undang-undang yang berkaitan dengan keamanan komputer dan privasi

5 Mengapa kemanan komputer harus diperhatikan?  Ada sejumlah masalah keamanan yang berkaitan dengan komputer, hal-hal yang harus disadari pengguna:  Pencurian PC  Kehilangan data penting  Kehilangan daftar kontak  Bajakan dan palsu produk

6 Kehilangan, kerusakan dan kegagalan sistem dari hardware  Kehilangan Hardware : Bisa terjadi ketika portabel PC, USB flash drive, perangkat mobile, atau bagian lain dari perangkat keras yang dicuri atau hilang oleh pemilik  Pencurian Hardware : Salah satu jenis yang paling jelas dari hilangnya hardware  Terjadi ketika hardware dicuri dari seorang individu atau organisasi  Hardware dapat dicuri dari rumah, bisnis, mobil, bandara, hotel, dll  Seringkali dinilai dari harga hardware, tapi nilai akan semakin tinggi jika dinilai dari informasi yang ada pada hardware.

7 Kehilangan, kerusakan dan kegagalan sistem dari hardware  Kerusakan hardware: Bisa disengaja atau tidak disengaja  Kegagalan sistem: kerusakan dari sebuah sistem komputer  Bisa karena masalah hardware, masalah software, atau virus komputer  Dapat disebabkan oleh bencana alam atau direncanakan

8 Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  Gunakan pintu dan kunci peralatan komputer  kabel kunci  Keamanan slot

9 Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  Gunakan enkripsi untuk melindungi data  Banyaknya pemakain USB flash drive, PC notebook, hard drive, dll  Full disk encryption (FDE): Semuanya pada media penyimpanan dienkripsi  Self-enkripsi hard drive: Sebuah hard drive menggunakan FDE

10 Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  Software Pelacak Komputer : Digunakan untuk menemukan PC yang hilang atau dicuri  Mengirimkan data identitas melalui Internet  Penegakan hukum dapat digunakan untuk memulihkan data yang ada di dalam PC  Paling sering digunakan dengan PC tetapi juga tersedia untuk perangkat lain  Killing Switch: Software yang digunakan untuk menghancurkan data sensitif pada PC yang dicuri atau hilang  Tindakan pencegahan lainnya:  Software Alarm, merusak label jelas, dll  Gunakan akal sehat

11 Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware

12  Perawatan Hardware yang tepat: Dibutuhkan untuk mencegah kerusakan  Ruggedized PC: Dirancang untuk penggunaan yang lebih daripada hardware konvensional

13 Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  Surge suppressor : Melindungi hardware dari kerusakan akibat fluktuasi listrik  Uninterruptible power supply (UPS): Menyediakan power secara berkelanjutan ke sistem komputer untuk jangka waktu setelah listrik padam

14 Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  juga:  Perhatikan debu, kelembaban, statis, panas, dll  Hindari kecelakaan kepala  Hentikan perangkat USB sebelum menghapus  Gunakan pelindung layar, dll

15 Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  Backup dan rencana pemulihan setelah bencana:  Kedua bisnis dan individu harus menggunakan prosedur backup yang tepat  Continuous data protection (CDP): Memungkinkan backup data yang akan dibuat secara terus menerus  Media backup harus aman o Penyimpanan data Perusahaan disimpan pada media backup di lokasi terpencil aman o Backup online adalah alternatif lain  Rencana pemulihan setelah Bencana : Mantra apa yang akan organisasi lakukan untuk mempersiapkan dan memulihkan dari peristiwa mengganggu? o Situs Website

16 Pembajakan Software dan pemalsuan Digital  Pembajakan perangkat lunak: menyalin dari program komputer yang sah  Meluasnya masalah global  Terjadi ketika: o Individu membuat salinan ilegal dari perangkat lunak untuk diberikan kepada teman-teman o Bisnis atau individu menginstal perangkat lunak pada lebih dari jumlah komputer yang diperbolehkan sesuai dengan end-user license agreement (EULA) o Penjual menginstal salinan berlisensi pada PC yang dijual kepada konsumen o Operasi skala besar di mana program dan kemasan secara ilegal digandakan dan dijual sebagai produk yang sah seharusnya

17 Pembajakan Software dan pemalsuan Digital

18  Pemalsuan Digital : Penggunaan komputer untuk membuat salinan ilegal mata uang, cek, koleksi, dan barang-barang lainnya o Sering dipindai, dicetak atau warna

19 Perlindungan Terhadap Pembajakan Software dan Pemalsuan Digital  Perlindungan terhadap pembajakan perangkat lunak:  Mendidik bisnis dan konsumen  Penguatan hukum anti pembajakan  Hologram: teks cetak atau gambar yang melekat pada produk  Produk wajib registrasi / aktivasi  Menonton lelang online situs / tuntutan hukum

20 Perlindungan Terhadap Pembajakan Software dan Pemalsuan Digital  Perlindungan terhadap pemalsuan digital  Desain mata uang baru o Microprinting, watermark, benang pengaman, dll o Kertas khusus digunakan oleh mata uang AS  Mengidentifikasi teknologi termasuk dalam hardware digital imaging  Digital watermark  Juga dapat menggunakan: o Hologram, tag RFID, dan konten lain yang sulit untuk direproduksi

21 Perlindungan Terhadap Pembajakan Software dan Pemalsuan Digital

22 Mengapa Privasi Informasi harus diperhatikan?  Privasi: Negara yang disembunyikan atau bebas dari gangguan yang tidak terotorisasi  Informasi privasi: Hak individu dan perusahaan untuk mengontrol bagaimana informasi tentang mereka dikumpulkan dan digunakan  Komputer menambahkan tantangan tambahan privasi o Banyak data yang hilang karena pencurian hardware, kecerobohan dengan dokumen yang berisi data sensitif, pelanggaran database, dll  Kegiatan Bisnis perlu khawatir dengan kerusakan, biaya untuk reputasi, dan tuntutan hukum yang mungkin

23 Database, Profiling Elektronik, Spam, dan Kegiatan Pemasaran Lainnya  Database pemasaran: Pengumpulan data tentang orang- orang, yang digunakan untuk tujuan pemasaran o Data yang diperoleh melalui pembelian secara online dan offline, informasi publik, dll o Mulai digunakan dalam hubungannya dengan kegiatan Web  Database Pemerintahan : Pengumpulan data tentang orang-orang, dikumpulkan dan dikelola oleh pemerintah o Informasi pajak, laba Jaminan Sosial, catatan kesehatan pribadi, pernikahan dan perceraian informasi o Beberapa informasi bersifat rahasia, informasi lainnya juga bersifat public

24 Database, Profiling Elektronik, Spam, dan Kegiatan Pemasaran Lainnya

25  Elektronik profiling  Menggunakan sarana elektronik untuk mengumpulkan berbagai informasi mendalam tentang seseorang.

26 Database, Profiling Elektronik, Spam, dan Kegiatan Pemasaran Lainnya  Kebijakan privasi: Mengungkapkan bagaimana informasi yang Anda berikan akan digunakan o Disertakan pada banyak situs Web

27 Spam dan Kegiatan Pemasaran lain  Spam: massal yang dikirim melalui Internet o Sering melibatkan produk yang berhubungan dengan kesehatan, peluang bisnis penipuan, pornografi, dll o Iklan dari perusahaan, dapat juga dianggap sebagai spam o Muncul melalui instant messaging (spim) o Juga disampaikan melalui ponsel dan mesin faks o Undang-undang Spam berlaku beberapa peraturan tentang spam  Gangguan lain: o Pop-up iklan o Pop-under iklan o telemarketing

28 Melindungi Kerahasiaan Informasi Pribadi  Menjaga alamat Anda  Gunakan throw-away address (alamat tambahan yang dapat Anda gunakan untuk kegiatan yang mungkin mengakibatkan spam) o Dapatkan alamat kedua dari ISP atau dari Hotmail, Yahoo! Mail atau Gmail o Bisa berhenti menggunakannya dan mendapatkan yang baru bila diperlukan

29 Melindungi Kerahasiaan Informasi Pribadi  Berhati-hatilah untuk mengungkapkan informasi pribadi  Baca kebijakan privasi situs Web ini  Dapat menggunakan perangkat lunak privasi, seperti program Burung Privasi bebas  Jangan memberikan informasi pribadi kepada orang-orang di chat room

30 Melindungi Kerahasiaan Informasi Pribadi  Hindari menempatkan terlalu banyak informasi pribadi di situs Web Anda  Berhati-hatilah terhadap situs yang menawarkan hadiah dalam pertukaran untuk informasi pribadi  Dapat menggunakan layanan Web browsing yang anonim, seperti Anonymizer  Berikan hanya informasi yang diperlukan dalam formulir pendaftaran  Menghapus riwayat browsing dan e- mail setting saat menggunakan komputer umum

31 Melindungi Kerahasiaan Informasi Pribadi

32  Gunakan filter spam yang secara otomatis rute yang mungkin ke dalam folder khusus untuk menangani nanti

33 Melindungi Kerahasiaan Informasi Pribadi  Dapat memilih keluar dari kegiatan pemasaran o Beberapa kelompok privasi ingin orang harus memilih untuk kegiatan bukan o Do Not Call Registry: Dapat mengurangi panggilan dari telemarketer o Do Not Registry: Mungkin kemungkinan untuk masa depan, tetapi lebih sulit untuk diterapkan  Web server memegang data sensitif harus dijamin o Hanya memasukkan informasi pribadi pada situs web menggunakan server aman o Sistem enkripsi otomatis untuk dapat membantu data sensitif dari sengaja mengungkapkan

34 Melindungi Kerahasiaan Informasi Pribadi  Benar membuang hardware dan data usang  Lap (tidak hanya menghapus) data pada hard drive sebelum membuang komputer atau hard drive  Media penyimpanan yang berisi data sensitif harus diparut  Bisnis harus memiliki media sanitasi / data kebijakan penghancuran

35 Elektronik Surveillance dan Monitoring  Komputer software monitoring: Digunakan untuk merekam penggunaan komputer individu baik dengan menangkap gambar dari layar atau dengan merekam keystrokes yang sebenarnya digunakan  Dapat digunakan di rumah oleh orang dewasa untuk memantau penggunaan komputer anak-anak atau pasangan  Dapat digunakan dalam bisnis untuk memonitor penggunaan komputer karyawan  Keystroke logging-program: Digunakan untuk menangkap keystrokes  Dapat digunakan oleh hacker untuk mencuri username, password, dan informasi sensitif lainnya masuk ke PC  Digunakan oleh pemerintah dalam investigasi kriminal

36 Computer Monitoring Software

37 Electronic Surveillance and Monitoring  Video surveilans: Penggunaan kamera video untuk memonitor aktivitas individu  Digunakan untuk memantau karyawan  Digunakan di lokasi umum untuk kejahatan-tujuan pencegahan o Toko dan bisnis lainnya o publik jalan o Kereta api bawah tanah, bandara, dll  Dapat digunakan dengan perangkat lunak pengenalan wajah  Privasi masalah juga terlibat dengan penggunaan ponsel kamera

38 Video Surveillance

39 Electronic Surveillance and Monitoring  Pemantauan Karyawan : Mengamati atau meninjau tindakan karyawan sementara mereka bekerja  Dapat memantau penggunaan komputer  Dapat memantau lokasi fisik o Video kamera o Kemampuan GPS dibangun ke mobil atau ponsel o kedekatan kartu  Bisa juga digunakan untuk mengakses fasilitas, komputer, dll  Bisnis harus memberitahu karyawan

40 Electronic Surveillance and Monitoring  Kehadiran teknologi: Mengaktifkan satu perangkat komputasi untuk mencari dan mengidentifikasi status perangkat lain di jaringan yang sama  Instant messaging, ponsel, dll  Dapat digunakan untuk mencari rekan kerja atau Pelanggan  Juga dapat digunakan untuk kegiatan pemasaran di masa depan

41 Melindungi Privasi Pribadi dan Workspace  Dapat menggunakan software antispyware untuk mendeteksi jika seseorang adalah pemantauan penggunaan komputer Anda  Pengusaha memiliki tanggung jawab untuk menjaga karyawan dan pelanggan informasi pribadi dan aman  Karyawan harus terbiasa dengan kebijakan karyawan perusahaan mereka dan menghindari kegiatan pribadi di tempat kerja

42 Computer Security and Privacy Legislation  Sulit untuk sistem hukum untuk mengikuti dengan teknologi  Sulit untuk menyeimbangkan kebebasan berbicara dengan privasi

43 Computer Security and Privacy Legislation

44 Tugas mandiri  Analisis kembali hasil ISPM anda  Buatlah analisis sistem keamanan teknologi yang ada pada perusahaan yang anda analisis  Format analisis: 1. Profile perusahaan 2. Visi dan misi perusahaan 3. Proses bisnis sistem informasi 4. Resiko yang dapat terjadi selama proses bisnis berlangsung 5. Karyawan yang bertanggung jawab langsung pada keamanan informasi perusahaan 6. Identifikasi aset dan ancaman yang ada 7. Kesimpulan Presentasikan hasil analisis anda pada pertemuan berikutnya.

45 Contoh identifikasi aset dan ancaman yang ada, buatlah dalam bentuk tabel seperti berikut:

46 Tugas Mandiri  Bagi yang belum ISPM  Cari undang-undang tengtang Teknologi di Indonesia (ITE)  Cari 2 buah berita, ulas berita tersebut dengan menampilkan : 1. Tindak kejahatan yang dilakukan 2. Kejahatan dilakukan di perusahaan atau dengan individu lain 3. Berapa tahun hukuman yang dijatuhkan atau tuntutan hukum yang diberikan.  Presentasikan pada pertemuan berikutnya.


Download ppt "7 Computer Security and Privacy Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com."

Presentasi serupa


Iklan oleh Google