7 Computer Security and Privacy Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com.

Slides:



Advertisements
Presentasi serupa
1 Komputer Dalam Kehidupan Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com.
Advertisements

E-COMMERCE Pertumbuhan penggunaan kartu kredit, Automated Teller Machines dan perbankan via telepon di tahun 1980-an juga merupakan bentuk-bentuk Electronic.
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Abdurahman Ihtifazhudin W
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
KEAMANAN KOMPUTER DAN KOMUNIKASI
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
SISTEM INFORMASI MANAJEMEN
Mengamankan Sistem Informasi
PERENCANAAN KEAMANAN DATA
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
BASIS DATA Proteksi data.
SISTEM KEAMANAN JARINGAN (Firewall)
BAB XVI KEAMANAN PADA INTRANET
Proteksi data (recovery)
Pertemuan 11 MK : e-commerce
1. 2 E-COMMERCE LEBIH DARI SEKEDAR MEMBELI DAN MENJUAL PRODUK SECARA ONLINE. E- COMMERCE MELIPUTI SELURUH PROSES DARI PENGEMBANGAN, PEMASARAN, PENJUALAN,
KEJAHATAN KOMPUTER & Cyber Crime
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
AUDIT SISTEM INFORMASI dan TUJUANNYA
Network : adalah jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi.
ECommerce.
KEAMANAN SISTEM INFORMASI
KEAMANAN DAN PENGENDALIAN SISTEM
Website Security.
BAGIAN VIII MANUSIA DAN INFORMASI
Keamanan PC dan LAN.
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Keamanan Komputer Keamanan adalah keadaan bebas dari bahaya
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
Isu Etika dan Sosial dalam Perusahaan Digital
SLIDE 1 : KEAMANAN SISTEM INFORMASI
Teknologi Informasi dalam Perdagangan Elektronik
Pengantar Teknologi Informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Legal Issue.
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Oleh : Agung Brastama Putra
Isu Etika dan Sosial dalam Perusahaan Digital
ECommerce.
KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Kriminalitas di Internet (Cybercrime)
Perlindungan Sistem Informasi
Membuat Desain Sistem Keamanan Jaringan
KONSEP SISTEM INFORMASI
SLIDE 1 : KEAMANAN JARINGAN
KELOMPOK 2.
PENGANTAR KEAMANAN KOMPUTER
Bina Sarana Informatika
PENGAMANAN SISTEM PERTEMUAN - 11.
CYBER SECURITY DISUSUN OLEH : 1. ADITYA ( )
UNIVERSITAS SARJANAWIYATA TAMANSISWA
Keamanan dan Etika dalam
Network : adalah jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi.
Security+ Guide to Network Security Fundamentals
Faktor Keamanan dalam E-Commerce
Etika dalam Sistem Informasi
KEAMANAN JARINGAN KOMPUTER
Keamanan Sistem E-Bisnis
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

7 Computer Security and Privacy Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

Sumber  Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett  Discovering Computers 2011: Living in a Digital World Chapter 9

Materi  Mengapa keamanan komputer adalah penting  Masalah keamanan yang berhubungan dengan kehilangan dan kerusakan hardware dan tindakan pencegahan yang dapat diambil  Diskusi tentang pembajakan perangkat lunak dan pemalsuan digital dan langkah-langkah untuk mengurangi kejadian tersebut  Mengapa privasi informasi penting  Risiko yang mungkin untuk pelanggaran privasi pribadi dan tindakan pencegahan untuk melindungi privasi seseorang  Pembahasan undang-undang yang berkaitan dengan keamanan komputer dan privasi

Mengapa kemanan komputer harus diperhatikan?  Ada sejumlah masalah keamanan yang berkaitan dengan komputer, hal-hal yang harus disadari pengguna:  Pencurian PC  Kehilangan data penting  Kehilangan daftar kontak  Bajakan dan palsu produk

Kehilangan, kerusakan dan kegagalan sistem dari hardware  Kehilangan Hardware : Bisa terjadi ketika portabel PC, USB flash drive, perangkat mobile, atau bagian lain dari perangkat keras yang dicuri atau hilang oleh pemilik  Pencurian Hardware : Salah satu jenis yang paling jelas dari hilangnya hardware  Terjadi ketika hardware dicuri dari seorang individu atau organisasi  Hardware dapat dicuri dari rumah, bisnis, mobil, bandara, hotel, dll  Seringkali dinilai dari harga hardware, tapi nilai akan semakin tinggi jika dinilai dari informasi yang ada pada hardware.

Kehilangan, kerusakan dan kegagalan sistem dari hardware  Kerusakan hardware: Bisa disengaja atau tidak disengaja  Kegagalan sistem: kerusakan dari sebuah sistem komputer  Bisa karena masalah hardware, masalah software, atau virus komputer  Dapat disebabkan oleh bencana alam atau direncanakan

Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  Gunakan pintu dan kunci peralatan komputer  kabel kunci  Keamanan slot

Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  Gunakan enkripsi untuk melindungi data  Banyaknya pemakain USB flash drive, PC notebook, hard drive, dll  Full disk encryption (FDE): Semuanya pada media penyimpanan dienkripsi  Self-enkripsi hard drive: Sebuah hard drive menggunakan FDE

Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  Software Pelacak Komputer : Digunakan untuk menemukan PC yang hilang atau dicuri  Mengirimkan data identitas melalui Internet  Penegakan hukum dapat digunakan untuk memulihkan data yang ada di dalam PC  Paling sering digunakan dengan PC tetapi juga tersedia untuk perangkat lain  Killing Switch: Software yang digunakan untuk menghancurkan data sensitif pada PC yang dicuri atau hilang  Tindakan pencegahan lainnya:  Software Alarm, merusak label jelas, dll  Gunakan akal sehat

Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware

 Perawatan Hardware yang tepat: Dibutuhkan untuk mencegah kerusakan  Ruggedized PC: Dirancang untuk penggunaan yang lebih daripada hardware konvensional

Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  Surge suppressor : Melindungi hardware dari kerusakan akibat fluktuasi listrik  Uninterruptible power supply (UPS): Menyediakan power secara berkelanjutan ke sistem komputer untuk jangka waktu setelah listrik padam

Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  juga:  Perhatikan debu, kelembaban, statis, panas, dll  Hindari kecelakaan kepala  Hentikan perangkat USB sebelum menghapus  Gunakan pelindung layar, dll

Perlindungan terhadap Kehilangan, kerusakan dan kegagalan sistem dari hardware  Backup dan rencana pemulihan setelah bencana:  Kedua bisnis dan individu harus menggunakan prosedur backup yang tepat  Continuous data protection (CDP): Memungkinkan backup data yang akan dibuat secara terus menerus  Media backup harus aman o Penyimpanan data Perusahaan disimpan pada media backup di lokasi terpencil aman o Backup online adalah alternatif lain  Rencana pemulihan setelah Bencana : Mantra apa yang akan organisasi lakukan untuk mempersiapkan dan memulihkan dari peristiwa mengganggu? o Situs Website

Pembajakan Software dan pemalsuan Digital  Pembajakan perangkat lunak: menyalin dari program komputer yang sah  Meluasnya masalah global  Terjadi ketika: o Individu membuat salinan ilegal dari perangkat lunak untuk diberikan kepada teman-teman o Bisnis atau individu menginstal perangkat lunak pada lebih dari jumlah komputer yang diperbolehkan sesuai dengan end-user license agreement (EULA) o Penjual menginstal salinan berlisensi pada PC yang dijual kepada konsumen o Operasi skala besar di mana program dan kemasan secara ilegal digandakan dan dijual sebagai produk yang sah seharusnya

Pembajakan Software dan pemalsuan Digital

 Pemalsuan Digital : Penggunaan komputer untuk membuat salinan ilegal mata uang, cek, koleksi, dan barang-barang lainnya o Sering dipindai, dicetak atau warna

Perlindungan Terhadap Pembajakan Software dan Pemalsuan Digital  Perlindungan terhadap pembajakan perangkat lunak:  Mendidik bisnis dan konsumen  Penguatan hukum anti pembajakan  Hologram: teks cetak atau gambar yang melekat pada produk  Produk wajib registrasi / aktivasi  Menonton lelang online situs / tuntutan hukum

Perlindungan Terhadap Pembajakan Software dan Pemalsuan Digital  Perlindungan terhadap pemalsuan digital  Desain mata uang baru o Microprinting, watermark, benang pengaman, dll o Kertas khusus digunakan oleh mata uang AS  Mengidentifikasi teknologi termasuk dalam hardware digital imaging  Digital watermark  Juga dapat menggunakan: o Hologram, tag RFID, dan konten lain yang sulit untuk direproduksi

Perlindungan Terhadap Pembajakan Software dan Pemalsuan Digital

Mengapa Privasi Informasi harus diperhatikan?  Privasi: Negara yang disembunyikan atau bebas dari gangguan yang tidak terotorisasi  Informasi privasi: Hak individu dan perusahaan untuk mengontrol bagaimana informasi tentang mereka dikumpulkan dan digunakan  Komputer menambahkan tantangan tambahan privasi o Banyak data yang hilang karena pencurian hardware, kecerobohan dengan dokumen yang berisi data sensitif, pelanggaran database, dll  Kegiatan Bisnis perlu khawatir dengan kerusakan, biaya untuk reputasi, dan tuntutan hukum yang mungkin

Database, Profiling Elektronik, Spam, dan Kegiatan Pemasaran Lainnya  Database pemasaran: Pengumpulan data tentang orang- orang, yang digunakan untuk tujuan pemasaran o Data yang diperoleh melalui pembelian secara online dan offline, informasi publik, dll o Mulai digunakan dalam hubungannya dengan kegiatan Web  Database Pemerintahan : Pengumpulan data tentang orang-orang, dikumpulkan dan dikelola oleh pemerintah o Informasi pajak, laba Jaminan Sosial, catatan kesehatan pribadi, pernikahan dan perceraian informasi o Beberapa informasi bersifat rahasia, informasi lainnya juga bersifat public

Database, Profiling Elektronik, Spam, dan Kegiatan Pemasaran Lainnya

 Elektronik profiling  Menggunakan sarana elektronik untuk mengumpulkan berbagai informasi mendalam tentang seseorang.

Database, Profiling Elektronik, Spam, dan Kegiatan Pemasaran Lainnya  Kebijakan privasi: Mengungkapkan bagaimana informasi yang Anda berikan akan digunakan o Disertakan pada banyak situs Web

Spam dan Kegiatan Pemasaran lain  Spam: massal yang dikirim melalui Internet o Sering melibatkan produk yang berhubungan dengan kesehatan, peluang bisnis penipuan, pornografi, dll o Iklan dari perusahaan, dapat juga dianggap sebagai spam o Muncul melalui instant messaging (spim) o Juga disampaikan melalui ponsel dan mesin faks o Undang-undang Spam berlaku beberapa peraturan tentang spam  Gangguan lain: o Pop-up iklan o Pop-under iklan o telemarketing

Melindungi Kerahasiaan Informasi Pribadi  Menjaga alamat Anda  Gunakan throw-away address (alamat tambahan yang dapat Anda gunakan untuk kegiatan yang mungkin mengakibatkan spam) o Dapatkan alamat kedua dari ISP atau dari Hotmail, Yahoo! Mail atau Gmail o Bisa berhenti menggunakannya dan mendapatkan yang baru bila diperlukan

Melindungi Kerahasiaan Informasi Pribadi  Berhati-hatilah untuk mengungkapkan informasi pribadi  Baca kebijakan privasi situs Web ini  Dapat menggunakan perangkat lunak privasi, seperti program Burung Privasi bebas  Jangan memberikan informasi pribadi kepada orang-orang di chat room

Melindungi Kerahasiaan Informasi Pribadi  Hindari menempatkan terlalu banyak informasi pribadi di situs Web Anda  Berhati-hatilah terhadap situs yang menawarkan hadiah dalam pertukaran untuk informasi pribadi  Dapat menggunakan layanan Web browsing yang anonim, seperti Anonymizer  Berikan hanya informasi yang diperlukan dalam formulir pendaftaran  Menghapus riwayat browsing dan e- mail setting saat menggunakan komputer umum

Melindungi Kerahasiaan Informasi Pribadi

 Gunakan filter spam yang secara otomatis rute yang mungkin ke dalam folder khusus untuk menangani nanti

Melindungi Kerahasiaan Informasi Pribadi  Dapat memilih keluar dari kegiatan pemasaran o Beberapa kelompok privasi ingin orang harus memilih untuk kegiatan bukan o Do Not Call Registry: Dapat mengurangi panggilan dari telemarketer o Do Not Registry: Mungkin kemungkinan untuk masa depan, tetapi lebih sulit untuk diterapkan  Web server memegang data sensitif harus dijamin o Hanya memasukkan informasi pribadi pada situs web menggunakan server aman o Sistem enkripsi otomatis untuk dapat membantu data sensitif dari sengaja mengungkapkan

Melindungi Kerahasiaan Informasi Pribadi  Benar membuang hardware dan data usang  Lap (tidak hanya menghapus) data pada hard drive sebelum membuang komputer atau hard drive  Media penyimpanan yang berisi data sensitif harus diparut  Bisnis harus memiliki media sanitasi / data kebijakan penghancuran

Elektronik Surveillance dan Monitoring  Komputer software monitoring: Digunakan untuk merekam penggunaan komputer individu baik dengan menangkap gambar dari layar atau dengan merekam keystrokes yang sebenarnya digunakan  Dapat digunakan di rumah oleh orang dewasa untuk memantau penggunaan komputer anak-anak atau pasangan  Dapat digunakan dalam bisnis untuk memonitor penggunaan komputer karyawan  Keystroke logging-program: Digunakan untuk menangkap keystrokes  Dapat digunakan oleh hacker untuk mencuri username, password, dan informasi sensitif lainnya masuk ke PC  Digunakan oleh pemerintah dalam investigasi kriminal

Computer Monitoring Software

Electronic Surveillance and Monitoring  Video surveilans: Penggunaan kamera video untuk memonitor aktivitas individu  Digunakan untuk memantau karyawan  Digunakan di lokasi umum untuk kejahatan-tujuan pencegahan o Toko dan bisnis lainnya o publik jalan o Kereta api bawah tanah, bandara, dll  Dapat digunakan dengan perangkat lunak pengenalan wajah  Privasi masalah juga terlibat dengan penggunaan ponsel kamera

Video Surveillance

Electronic Surveillance and Monitoring  Pemantauan Karyawan : Mengamati atau meninjau tindakan karyawan sementara mereka bekerja  Dapat memantau penggunaan komputer  Dapat memantau lokasi fisik o Video kamera o Kemampuan GPS dibangun ke mobil atau ponsel o kedekatan kartu  Bisa juga digunakan untuk mengakses fasilitas, komputer, dll  Bisnis harus memberitahu karyawan

Electronic Surveillance and Monitoring  Kehadiran teknologi: Mengaktifkan satu perangkat komputasi untuk mencari dan mengidentifikasi status perangkat lain di jaringan yang sama  Instant messaging, ponsel, dll  Dapat digunakan untuk mencari rekan kerja atau Pelanggan  Juga dapat digunakan untuk kegiatan pemasaran di masa depan

Melindungi Privasi Pribadi dan Workspace  Dapat menggunakan software antispyware untuk mendeteksi jika seseorang adalah pemantauan penggunaan komputer Anda  Pengusaha memiliki tanggung jawab untuk menjaga karyawan dan pelanggan informasi pribadi dan aman  Karyawan harus terbiasa dengan kebijakan karyawan perusahaan mereka dan menghindari kegiatan pribadi di tempat kerja

Computer Security and Privacy Legislation  Sulit untuk sistem hukum untuk mengikuti dengan teknologi  Sulit untuk menyeimbangkan kebebasan berbicara dengan privasi

Computer Security and Privacy Legislation

Tugas mandiri  Analisis kembali hasil ISPM anda  Buatlah analisis sistem keamanan teknologi yang ada pada perusahaan yang anda analisis  Format analisis: 1. Profile perusahaan 2. Visi dan misi perusahaan 3. Proses bisnis sistem informasi 4. Resiko yang dapat terjadi selama proses bisnis berlangsung 5. Karyawan yang bertanggung jawab langsung pada keamanan informasi perusahaan 6. Identifikasi aset dan ancaman yang ada 7. Kesimpulan Presentasikan hasil analisis anda pada pertemuan berikutnya.

Contoh identifikasi aset dan ancaman yang ada, buatlah dalam bentuk tabel seperti berikut:

Tugas Mandiri  Bagi yang belum ISPM  Cari undang-undang tengtang Teknologi di Indonesia (ITE)  Cari 2 buah berita, ulas berita tersebut dengan menampilkan : 1. Tindak kejahatan yang dilakukan 2. Kejahatan dilakukan di perusahaan atau dengan individu lain 3. Berapa tahun hukuman yang dijatuhkan atau tuntutan hukum yang diberikan.  Presentasikan pada pertemuan berikutnya.