6 Computer Security and Privacy - dahlia74march
Download
Report
Transcript 6 Computer Security and Privacy - dahlia74march
7
Computer Security and Privacy
Dahlia Widhyaestoeti, S.Kom
dahlia74march.wordpress.com
Sumber
Understanding
Discovering
Computers in a Changing Society, 3rd Edition, John
Preston, Sally Preston, Robert Ferrett
Computers 2011: Living in a Digital World Chapter 9
Materi
Mengapa keamanan komputer adalah penting
Masalah keamanan yang berhubungan dengan kehilangan
dan kerusakan hardware dan tindakan pencegahan yang
dapat diambil
Diskusi tentang pembajakan perangkat lunak dan
pemalsuan digital dan langkah-langkah untuk mengurangi
kejadian tersebut
Mengapa privasi informasi penting
Risiko yang mungkin untuk pelanggaran privasi pribadi dan
tindakan pencegahan untuk melindungi privasi seseorang
Pembahasan undang-undang yang berkaitan dengan
keamanan komputer dan privasi
Mengapa kemanan komputer harus
diperhatikan?
Ada sejumlah masalah keamanan yang berkaitan dengan
komputer, hal-hal yang harus disadari pengguna:
Pencurian PC
Kehilangan data penting
Kehilangan daftar kontak
Bajakan dan palsu produk
Kehilangan, kerusakan dan kegagalan
sistem dari hardware
Kehilangan Hardware : Bisa terjadi ketika portabel PC,
USB flash drive, perangkat mobile, atau bagian lain dari
perangkat keras yang dicuri atau hilang oleh pemilik
Pencurian Hardware : Salah satu jenis yang paling jelas dari
hilangnya hardware
Terjadi ketika hardware dicuri dari seorang individu atau
organisasi
Hardware dapat dicuri dari rumah, bisnis, mobil,
bandara, hotel, dll
Seringkali dinilai dari harga hardware, tapi nilai akan
semakin tinggi jika dinilai dari informasi yang ada pada
hardware.
Kehilangan, kerusakan dan kegagalan
sistem dari hardware
Kerusakan hardware: Bisa disengaja atau tidak disengaja
Kegagalan sistem: kerusakan dari sebuah sistem komputer
Bisa karena masalah
hardware, masalah software,
atau virus komputer
Dapat disebabkan oleh
bencana alam atau
direncanakan
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware
Gunakan pintu
dan kunci
peralatan
komputer
kabel kunci
Keamanan
slot
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware
Gunakan enkripsi untuk
melindungi data
Banyaknya pemakain USB
flash drive, PC notebook,
hard drive, dll
Full disk encryption (FDE):
Semuanya pada media
penyimpanan dienkripsi
Self-enkripsi hard drive:
Sebuah hard drive
menggunakan FDE
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware
Software Pelacak Komputer : Digunakan untuk menemukan PC
yang hilang atau dicuri
Mengirimkan data identitas melalui Internet
Penegakan hukum dapat digunakan untuk memulihkan data
yang ada di dalam PC
Paling sering digunakan dengan PC tetapi juga tersedia untuk
perangkat lain
Killing Switch: Software yang digunakan untuk
menghancurkan data sensitif pada PC yang dicuri atau hilang
Tindakan pencegahan lainnya:
Software Alarm, merusak label jelas, dll
Gunakan akal sehat
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware
Perawatan Hardware yang tepat: Dibutuhkan untuk mencegah kerusakan
Ruggedized PC: Dirancang untuk penggunaan yang lebih daripada hardware konvensional
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware
Surge suppressor : Melindungi
hardware dari kerusakan
akibat fluktuasi listrik
Uninterruptible power supply
(UPS): Menyediakan power
secara berkelanjutan ke
sistem komputer untuk jangka
waktu setelah listrik padam
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware
juga:
Perhatikan debu,
kelembaban, statis, panas, dll
Hindari kecelakaan kepala
Hentikan perangkat USB
sebelum menghapus
Gunakan pelindung layar, dll
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware
Backup dan rencana pemulihan setelah bencana:
Kedua bisnis dan individu harus menggunakan prosedur backup
yang tepat
Continuous data protection (CDP): Memungkinkan backup
data yang akan dibuat secara terus menerus
Media backup harus aman
o Penyimpanan data Perusahaan disimpan pada media
backup di lokasi terpencil aman
o Backup online adalah alternatif lain
Rencana pemulihan setelah Bencana : Mantra apa yang akan
organisasi lakukan untuk mempersiapkan dan memulihkan dari
peristiwa mengganggu?
o Situs Website
Pembajakan Software dan pemalsuan Digital
Pembajakan perangkat lunak: menyalin dari program komputer
yang sah
Meluasnya masalah global
Terjadi ketika:
o Individu membuat salinan ilegal dari perangkat
lunak untuk diberikan kepada teman-teman
o Bisnis atau individu menginstal perangkat lunak
pada lebih dari jumlah komputer yang
diperbolehkan sesuai dengan end-user license
agreement (EULA)
o Penjual menginstal salinan berlisensi pada PC yang
dijual kepada konsumen
o Operasi skala besar di mana program dan
kemasan secara ilegal digandakan dan dijual
sebagai produk yang sah seharusnya
Pembajakan Software dan pemalsuan Digital
Pembajakan Software dan pemalsuan Digital
Pemalsuan Digital : Penggunaan komputer untuk membuat
salinan ilegal mata uang, cek, koleksi, dan barang-barang lainnya
o Sering dipindai , dicetak atau warna
Perlindungan Terhadap Pembajakan Software
dan Pemalsuan Digital
Perlindungan terhadap pembajakan perangkat lunak:
Mendidik bisnis dan konsumen
Penguatan hukum anti pembajakan
Hologram: teks cetak atau gambar yang melekat pada
produk
Produk wajib registrasi / aktivasi
Menonton lelang online situs / tuntutan hukum
Perlindungan Terhadap Pembajakan
Software dan Pemalsuan Digital
Perlindungan terhadap pemalsuan digital
Desain mata uang baru
o Microprinting, watermark, benang pengaman, dll
o Kertas khusus digunakan oleh mata uang AS
Mengidentifikasi teknologi termasuk dalam hardware
digital imaging
Digital watermark
Juga dapat menggunakan:
o Hologram, tag RFID, dan konten lain yang sulit untuk
direproduksi
Perlindungan Terhadap Pembajakan
Software dan Pemalsuan Digital
Mengapa Privasi Informasi harus
diperhatikan?
Privasi: Negara yang disembunyikan atau bebas dari
gangguan yang tidak terotorisasi
Informasi privasi: Hak individu dan perusahaan untuk
mengontrol bagaimana informasi tentang mereka
dikumpulkan dan digunakan
Komputer menambahkan tantangan tambahan privasi
o Banyak data yang hilang karena pencurian hardware,
kecerobohan dengan dokumen yang berisi data sensitif,
pelanggaran database, dll
Kegiatan Bisnis perlu khawatir dengan kerusakan, biaya
untuk reputasi, dan tuntutan hukum yang mungkin
Database, Profiling Elektronik, Spam, dan
Kegiatan Pemasaran Lainnya
Database pemasaran: Pengumpulan data tentang orangorang, yang digunakan untuk tujuan pemasaran
o Data yang diperoleh melalui pembelian secara online
dan offline, informasi publik, dll
o Mulai digunakan dalam hubungannya dengan kegiatan
Web
Database Pemerintahan : Pengumpulan data tentang
orang-orang, dikumpulkan dan dikelola oleh pemerintah
o Informasi pajak, laba Jaminan Sosial, catatan kesehatan
pribadi, pernikahan dan perceraian informasi
o Beberapa informasi bersifat rahasia, informasi lainnya
juga bersifat public
Database, Profiling Elektronik, Spam, dan
Kegiatan Pemasaran Lainnya
Database, Profiling Elektronik, Spam, dan
Kegiatan Pemasaran Lainnya
Elektronik profiling
Menggunakan sarana elektronik untuk mengumpulkan berbagai
informasi mendalam tentang seseorang.
Database, Profiling Elektronik, Spam, dan
Kegiatan Pemasaran Lainnya
Kebijakan privasi: Mengungkapkan bagaimana informasi
yang Anda berikan akan digunakan
o Disertakan pada banyak situs Web
Spam dan Kegiatan Pemasaran lain
Spam: email massal yang dikirim melalui Internet
o Sering melibatkan produk yang berhubungan dengan
kesehatan, peluang bisnis penipuan, pornografi, dll
o Iklan dari perusahaan, dapat juga dianggap sebagai spam
o Muncul melalui instant messaging (spim)
o Juga disampaikan melalui ponsel dan mesin faks
o Undang-undang Spam berlaku beberapa peraturan
tentang spam
Gangguan lain:
o Pop-up iklan
o Pop-under iklan
o telemarketing
Melindungi Kerahasiaan Informasi Pribadi
Menjaga alamat email Anda
Gunakan throw-away e-mail address (alamat e-mail
tambahan yang dapat Anda gunakan untuk kegiatan yang
mungkin mengakibatkan spam)
o Dapatkan alamat e-mail kedua dari ISP atau dari
Hotmail,Yahoo! Mail atau Gmail
o Bisa berhenti menggunakannya dan mendapatkan
yang baru bila diperlukan
Melindungi Kerahasiaan Informasi Pribadi
Berhati-hatilah untuk
mengungkapkan
informasi pribadi
Baca kebijakan privasi
situs Web ini
Dapat menggunakan
perangkat lunak privasi,
seperti program Burung
Privasi bebas
Jangan memberikan
informasi pribadi
kepada orang-orang di
chat room
Melindungi Kerahasiaan Informasi Pribadi
Hindari menempatkan terlalu banyak
informasi pribadi di situs Web Anda
Berhati-hatilah terhadap situs yang
menawarkan hadiah dalam pertukaran
untuk informasi pribadi
Dapat menggunakan layanan Web
browsing yang anonim, seperti
Anonymizer
Berikan hanya informasi yang
diperlukan dalam formulir pendaftaran
Menghapus riwayat browsing dan email setting saat menggunakan
komputer umum
Melindungi Kerahasiaan Informasi Pribadi
Melindungi Kerahasiaan Informasi Pribadi
Gunakan e-mail filter spam yang secara otomatis rute
yang mungkin ke dalam folder khusus untuk menangani
nanti
Melindungi Kerahasiaan Informasi Pribadi
Dapat memilih keluar dari kegiatan pemasaran
o Beberapa kelompok privasi ingin orang harus memilih
untuk kegiatan bukan
o Do Not Call Registry: Dapat mengurangi panggilan
dari telemarketer
o Do Not E-Mail Registry: Mungkin kemungkinan untuk
masa depan, tetapi lebih sulit untuk diterapkan
Web server memegang data sensitif harus dijamin
o Hanya memasukkan informasi pribadi pada situs web
menggunakan server aman
o Sistem enkripsi otomatis untuk e-mail dapat
membantu data sensitif dari sengaja mengungkapkan
Melindungi Kerahasiaan Informasi Pribadi
Benar membuang hardware dan data
usang
Lap (tidak hanya menghapus) data
pada hard drive sebelum membuang
komputer atau hard drive
Media penyimpanan yang berisi data
sensitif harus diparut
Bisnis harus memiliki media sanitasi /
data kebijakan penghancuran
Elektronik Surveillance dan Monitoring
Komputer software monitoring: Digunakan untuk merekam
penggunaan komputer individu baik dengan menangkap gambar
dari layar atau dengan merekam keystrokes yang sebenarnya
digunakan
Dapat digunakan di rumah oleh orang dewasa untuk memantau
penggunaan komputer anak-anak atau pasangan
Dapat digunakan dalam bisnis untuk memonitor penggunaan
komputer karyawan
Keystroke logging-program: Digunakan untuk menangkap
keystrokes
Dapat digunakan oleh hacker untuk mencuri username,
password, dan informasi sensitif lainnya masuk ke PC
Digunakan oleh pemerintah dalam investigasi kriminal
Computer Monitoring Software
Electronic Surveillance and Monitoring
Video surveilans: Penggunaan kamera video untuk
memonitor aktivitas individu
Digunakan untuk memantau karyawan
Digunakan di lokasi umum untuk kejahatan-tujuan
pencegahan
o Toko dan bisnis lainnya
o publik jalan
o Kereta api bawah tanah, bandara, dll
Dapat digunakan dengan perangkat lunak pengenalan
wajah
Privasi masalah juga terlibat dengan penggunaan ponsel
kamera
Video Surveillance
Electronic Surveillance and Monitoring
Pemantauan Karyawan : Mengamati atau meninjau
tindakan karyawan sementara mereka bekerja
Dapat memantau penggunaan komputer
Dapat memantau lokasi fisik
o Video kamera
o Kemampuan GPS dibangun ke mobil atau ponsel
o kedekatan kartu
Bisa juga digunakan untuk mengakses fasilitas, komputer,
dll
Bisnis harus memberitahu karyawan
Electronic Surveillance and Monitoring
Kehadiran teknologi:
Mengaktifkan satu perangkat
komputasi untuk mencari dan
mengidentifikasi status
perangkat lain di jaringan yang
sama
Instant messaging,
ponsel, dll
Dapat digunakan untuk
mencari rekan kerja
atau Pelanggan
Juga dapat digunakan
untuk kegiatan
pemasaran di masa
depan
Melindungi Privasi Pribadi dan Workspace
Dapat menggunakan software
antispyware untuk mendeteksi jika
seseorang adalah pemantauan
penggunaan komputer Anda
Pengusaha memiliki tanggung jawab
untuk menjaga karyawan dan
pelanggan informasi pribadi dan
aman
Karyawan harus terbiasa dengan
kebijakan karyawan perusahaan
mereka dan menghindari kegiatan
pribadi di tempat kerja
Computer Security and Privacy Legislation
Sulit untuk sistem hukum untuk mengikuti dengan teknologi
Sulit untuk menyeimbangkan kebebasan berbicara dengan privasi
Computer Security and Privacy Legislation
Tugas mandiri
Analisis kembali hasil ISPM anda
Buatlah analisis sistem keamanan teknologi yang ada pada
perusahaan yang anda analisis
Format analisis:
1.
Profile perusahaan
2.
Visi dan misi perusahaan
3.
Proses bisnis sistem informasi
4.
Resiko yang dapat terjadi selama proses bisnis berlangsung
5.
Karyawan yang bertanggung jawab langsung pada keamanan
informasi perusahaan
6.
Identifikasi aset dan ancaman yang ada
7.
Kesimpulan
Presentasikan hasil analisis anda pada pertemuan berikutnya.
Contoh identifikasi aset dan ancaman yang ada, buatlah dalam
bentuk tabel seperti berikut:
Tugas Mandiri
Bagi yang belum ISPM
Cari undang-undang tengtang Teknologi di Indonesia (ITE)
Cari 2 buah berita, ulas berita tersebut dengan
menampilkan :
1. Tindak kejahatan yang dilakukan
2. Kejahatan dilakukan di perusahaan atau dengan
individu lain
3. Berapa tahun hukuman yang dijatuhkan atau tuntutan
hukum yang diberikan.
Presentasikan pada pertemuan berikutnya.