7 Computer Security and Privacy Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com
Sumber Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9
Materi Mengapa keamanan komputer adalah penting Masalah keamanan yang berhubungan dengan kehilangan dan kerusakan hardware dan tindakan pencegahan yang dapat diambil Diskusi tentang pembajakan perangkat lunak dan pemalsuan digital dan langkah-langkah untuk mengurangi kejadian tersebut Mengapa privasi informasi penting Risiko yang mungkin untuk pelanggaran privasi pribadi dan tindakan pencegahan untuk melindungi privasi seseorang Pembahasan undang-undang yang berkaitan dengan keamanan komputer dan privasi
Mengapa kemanan komputer harus diperhatikan? Ada sejumlah masalah keamanan yang berkaitan dengan komputer, hal-hal yang harus disadari pengguna: Pencurian PC Kehilangan data penting Kehilangan daftar kontak Bajakan dan palsu produk
Kehilangan, kerusakan dan kegagalan sistem dari hardware Kehilangan Hardware : Bisa terjadi ketika portabel PC, USB flash drive, perangkat mobile, atau bagian lain dari perangkat keras yang dicuri atau hilang oleh pemilik Pencurian Hardware : Salah satu jenis yang paling jelas dari hilangnya hardware Terjadi ketika hardware dicuri dari seorang individu atau organisasi Hardware dapat dicuri dari rumah, bisnis, mobil, bandara, hotel, dll Seringkali dinilai dari harga hardware, tapi nilai akan semakin tinggi jika dinilai dari informasi yang ada pada hardware.
Kehilangan, kerusakan dan kegagalan sistem dari hardware Kerusakan hardware: Bisa disengaja atau tidak disengaja Kegagalan sistem: kerusakan dari sebuah sistem komputer Bisa karena masalah hardware, masalah software, atau virus komputer Dapat disebabkan oleh bencana alam atau direncanakan
Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware Gunakan pintu dan kunci peralatan komputer kabel kunci Keamanan slot
Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware Gunakan enkripsi untuk melindungi data Banyaknya pemakain USB flash drive, PC notebook, hard drive, dll Full disk encryption (FDE): Semuanya pada media penyimpanan dienkripsi Self-enkripsi hard drive: Sebuah hard drive menggunakan FDE
Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware Software Pelacak Komputer : Digunakan untuk menemukan PC yang hilang atau dicuri Mengirimkan data identitas melalui Internet Penegakan hukum dapat digunakan untuk memulihkan data yang ada di dalam PC Paling sering digunakan dengan PC tetapi juga tersedia untuk perangkat lain Killing Switch: Software yang digunakan untuk menghancurkan data sensitif pada PC yang dicuri atau hilang Tindakan pencegahan lainnya: Software Alarm, merusak label jelas, dll Gunakan akal sehat
Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware
Perawatan Hardware yang tepat: Dibutuhkan untuk mencegah kerusakan Ruggedized PC: Dirancang untuk penggunaan yang lebih daripada hardware konvensional
Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware Surge suppressor : Melindungi hardware dari kerusakan akibat fluktuasi listrik Uninterruptible power supply (UPS): Menyediakan power secara berkelanjutan ke sistem komputer untuk jangka waktu setelah listrik padam
Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware juga: Perhatikan debu, kelembaban, statis, panas, dll Hindari kecelakaan kepala Hentikan perangkat USB sebelum menghapus Gunakan pelindung layar, dll
Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware Backup dan rencana pemulihan setelah bencana: Kedua bisnis dan individu harus menggunakan prosedur backup yang tepat Continuous data protection (CDP): Memungkinkan backup data yang akan dibuat secara terus menerus Media backup harus aman o Penyimpanan data Perusahaan disimpan pada media backup di lokasi terpencil aman o Backup online adalah alternatif lain Rencana pemulihan setelah Bencana : Mantra apa yang akan organisasi lakukan untuk mempersiapkan dan memulihkan dari peristiwa mengganggu? o Situs Website
Pembajakan Software dan pemalsuan Digital Pembajakan perangkat lunak: menyalin dari program komputer yang sah Meluasnya masalah global Terjadi ketika: o Individu membuat salinan ilegal dari perangkat lunak untuk diberikan kepada teman-teman o Bisnis atau individu menginstal perangkat lunak pada lebih dari jumlah komputer yang diperbolehkan sesuai dengan end-user license agreement (EULA) o Penjual menginstal salinan berlisensi pada PC yang dijual kepada konsumen o Operasi skala besar di mana program dan kemasan secara ilegal digandakan dan dijual sebagai produk yang sah seharusnya
Pembajakan Software dan pemalsuan Digital
Pemalsuan Digital : Penggunaan komputer untuk membuat salinan ilegal mata uang, cek, koleksi, dan barang-barang lainnya o Sering dipindai, dicetak atau warna
Perlindungan Terhadap Pembajakan Software dan Pemalsuan Digital Perlindungan terhadap pembajakan perangkat lunak: Mendidik bisnis dan konsumen Penguatan hukum anti pembajakan Hologram: teks cetak atau gambar yang melekat pada produk Produk wajib registrasi / aktivasi Menonton lelang online situs / tuntutan hukum
Perlindungan Terhadap Pembajakan Software dan Pemalsuan Digital Perlindungan terhadap pemalsuan digital Desain mata uang baru o Microprinting, watermark, benang pengaman, dll o Kertas khusus digunakan oleh mata uang AS Mengidentifikasi teknologi termasuk dalam hardware digital imaging Digital watermark Juga dapat menggunakan: o Hologram, tag RFID, dan konten lain yang sulit untuk direproduksi
Perlindungan Terhadap Pembajakan Software dan Pemalsuan Digital
Mengapa Privasi Informasi harus diperhatikan? Privasi: Negara yang disembunyikan atau bebas dari gangguan yang tidak terotorisasi Informasi privasi: Hak individu dan perusahaan untuk mengontrol bagaimana informasi tentang mereka dikumpulkan dan digunakan Komputer menambahkan tantangan tambahan privasi o Banyak data yang hilang karena pencurian hardware, kecerobohan dengan dokumen yang berisi data sensitif, pelanggaran database, dll Kegiatan Bisnis perlu khawatir dengan kerusakan, biaya untuk reputasi, dan tuntutan hukum yang mungkin
Database, Profiling Elektronik, Spam, dan Kegiatan Pemasaran Lainnya Database pemasaran: Pengumpulan data tentang orang- orang, yang digunakan untuk tujuan pemasaran o Data yang diperoleh melalui pembelian secara online dan offline, informasi publik, dll o Mulai digunakan dalam hubungannya dengan kegiatan Web Database Pemerintahan : Pengumpulan data tentang orang-orang, dikumpulkan dan dikelola oleh pemerintah o Informasi pajak, laba Jaminan Sosial, catatan kesehatan pribadi, pernikahan dan perceraian informasi o Beberapa informasi bersifat rahasia, informasi lainnya juga bersifat public
Database, Profiling Elektronik, Spam, dan Kegiatan Pemasaran Lainnya
Elektronik profiling Menggunakan sarana elektronik untuk mengumpulkan berbagai informasi mendalam tentang seseorang.
Database, Profiling Elektronik, Spam, dan Kegiatan Pemasaran Lainnya Kebijakan privasi: Mengungkapkan bagaimana informasi yang Anda berikan akan digunakan o Disertakan pada banyak situs Web
Spam dan Kegiatan Pemasaran lain Spam: massal yang dikirim melalui Internet o Sering melibatkan produk yang berhubungan dengan kesehatan, peluang bisnis penipuan, pornografi, dll o Iklan dari perusahaan, dapat juga dianggap sebagai spam o Muncul melalui instant messaging (spim) o Juga disampaikan melalui ponsel dan mesin faks o Undang-undang Spam berlaku beberapa peraturan tentang spam Gangguan lain: o Pop-up iklan o Pop-under iklan o telemarketing
Melindungi Kerahasiaan Informasi Pribadi Menjaga alamat Anda Gunakan throw-away address (alamat tambahan yang dapat Anda gunakan untuk kegiatan yang mungkin mengakibatkan spam) o Dapatkan alamat kedua dari ISP atau dari Hotmail, Yahoo! Mail atau Gmail o Bisa berhenti menggunakannya dan mendapatkan yang baru bila diperlukan
Melindungi Kerahasiaan Informasi Pribadi Berhati-hatilah untuk mengungkapkan informasi pribadi Baca kebijakan privasi situs Web ini Dapat menggunakan perangkat lunak privasi, seperti program Burung Privasi bebas Jangan memberikan informasi pribadi kepada orang-orang di chat room
Melindungi Kerahasiaan Informasi Pribadi Hindari menempatkan terlalu banyak informasi pribadi di situs Web Anda Berhati-hatilah terhadap situs yang menawarkan hadiah dalam pertukaran untuk informasi pribadi Dapat menggunakan layanan Web browsing yang anonim, seperti Anonymizer Berikan hanya informasi yang diperlukan dalam formulir pendaftaran Menghapus riwayat browsing dan e- mail setting saat menggunakan komputer umum
Melindungi Kerahasiaan Informasi Pribadi
Gunakan filter spam yang secara otomatis rute yang mungkin ke dalam folder khusus untuk menangani nanti
Melindungi Kerahasiaan Informasi Pribadi Dapat memilih keluar dari kegiatan pemasaran o Beberapa kelompok privasi ingin orang harus memilih untuk kegiatan bukan o Do Not Call Registry: Dapat mengurangi panggilan dari telemarketer o Do Not Registry: Mungkin kemungkinan untuk masa depan, tetapi lebih sulit untuk diterapkan Web server memegang data sensitif harus dijamin o Hanya memasukkan informasi pribadi pada situs web menggunakan server aman o Sistem enkripsi otomatis untuk dapat membantu data sensitif dari sengaja mengungkapkan
Melindungi Kerahasiaan Informasi Pribadi Benar membuang hardware dan data usang Lap (tidak hanya menghapus) data pada hard drive sebelum membuang komputer atau hard drive Media penyimpanan yang berisi data sensitif harus diparut Bisnis harus memiliki media sanitasi / data kebijakan penghancuran
Elektronik Surveillance dan Monitoring Komputer software monitoring: Digunakan untuk merekam penggunaan komputer individu baik dengan menangkap gambar dari layar atau dengan merekam keystrokes yang sebenarnya digunakan Dapat digunakan di rumah oleh orang dewasa untuk memantau penggunaan komputer anak-anak atau pasangan Dapat digunakan dalam bisnis untuk memonitor penggunaan komputer karyawan Keystroke logging-program: Digunakan untuk menangkap keystrokes Dapat digunakan oleh hacker untuk mencuri username, password, dan informasi sensitif lainnya masuk ke PC Digunakan oleh pemerintah dalam investigasi kriminal
Computer Monitoring Software
Electronic Surveillance and Monitoring Video surveilans: Penggunaan kamera video untuk memonitor aktivitas individu Digunakan untuk memantau karyawan Digunakan di lokasi umum untuk kejahatan-tujuan pencegahan o Toko dan bisnis lainnya o publik jalan o Kereta api bawah tanah, bandara, dll Dapat digunakan dengan perangkat lunak pengenalan wajah Privasi masalah juga terlibat dengan penggunaan ponsel kamera
Video Surveillance
Electronic Surveillance and Monitoring Pemantauan Karyawan : Mengamati atau meninjau tindakan karyawan sementara mereka bekerja Dapat memantau penggunaan komputer Dapat memantau lokasi fisik o Video kamera o Kemampuan GPS dibangun ke mobil atau ponsel o kedekatan kartu Bisa juga digunakan untuk mengakses fasilitas, komputer, dll Bisnis harus memberitahu karyawan
Electronic Surveillance and Monitoring Kehadiran teknologi: Mengaktifkan satu perangkat komputasi untuk mencari dan mengidentifikasi status perangkat lain di jaringan yang sama Instant messaging, ponsel, dll Dapat digunakan untuk mencari rekan kerja atau Pelanggan Juga dapat digunakan untuk kegiatan pemasaran di masa depan
Melindungi Privasi Pribadi dan Workspace Dapat menggunakan software antispyware untuk mendeteksi jika seseorang adalah pemantauan penggunaan komputer Anda Pengusaha memiliki tanggung jawab untuk menjaga karyawan dan pelanggan informasi pribadi dan aman Karyawan harus terbiasa dengan kebijakan karyawan perusahaan mereka dan menghindari kegiatan pribadi di tempat kerja
Computer Security and Privacy Legislation Sulit untuk sistem hukum untuk mengikuti dengan teknologi Sulit untuk menyeimbangkan kebebasan berbicara dengan privasi
Computer Security and Privacy Legislation
Tugas mandiri Analisis kembali hasil ISPM anda Buatlah analisis sistem keamanan teknologi yang ada pada perusahaan yang anda analisis Format analisis: 1. Profile perusahaan 2. Visi dan misi perusahaan 3. Proses bisnis sistem informasi 4. Resiko yang dapat terjadi selama proses bisnis berlangsung 5. Karyawan yang bertanggung jawab langsung pada keamanan informasi perusahaan 6. Identifikasi aset dan ancaman yang ada 7. Kesimpulan Presentasikan hasil analisis anda pada pertemuan berikutnya.
Contoh identifikasi aset dan ancaman yang ada, buatlah dalam bentuk tabel seperti berikut:
Tugas Mandiri Bagi yang belum ISPM Cari undang-undang tengtang Teknologi di Indonesia (ITE) Cari 2 buah berita, ulas berita tersebut dengan menampilkan : 1. Tindak kejahatan yang dilakukan 2. Kejahatan dilakukan di perusahaan atau dengan individu lain 3. Berapa tahun hukuman yang dijatuhkan atau tuntutan hukum yang diberikan. Presentasikan pada pertemuan berikutnya.