6 Computer Security and Privacy - dahlia74march

Report
7
Computer Security and Privacy
Dahlia Widhyaestoeti, S.Kom
dahlia74march.wordpress.com
Sumber
Understanding
Discovering
Computers in a Changing Society, 3rd Edition, John
Preston, Sally Preston, Robert Ferrett
Computers 2011: Living in a Digital World Chapter 9
Materi






Mengapa keamanan komputer adalah penting
Masalah keamanan yang berhubungan dengan kehilangan
dan kerusakan hardware dan tindakan pencegahan yang
dapat diambil
Diskusi tentang pembajakan perangkat lunak dan
pemalsuan digital dan langkah-langkah untuk mengurangi
kejadian tersebut
Mengapa privasi informasi penting
Risiko yang mungkin untuk pelanggaran privasi pribadi dan
tindakan pencegahan untuk melindungi privasi seseorang
Pembahasan undang-undang yang berkaitan dengan
keamanan komputer dan privasi
Mengapa kemanan komputer harus
diperhatikan?





Ada sejumlah masalah keamanan yang berkaitan dengan
komputer, hal-hal yang harus disadari pengguna:
Pencurian PC
Kehilangan data penting
Kehilangan daftar kontak
Bajakan dan palsu produk
Kehilangan, kerusakan dan kegagalan
sistem dari hardware


Kehilangan Hardware : Bisa terjadi ketika portabel PC,
USB flash drive, perangkat mobile, atau bagian lain dari
perangkat keras yang dicuri atau hilang oleh pemilik
Pencurian Hardware : Salah satu jenis yang paling jelas dari
hilangnya hardware
 Terjadi ketika hardware dicuri dari seorang individu atau
organisasi
 Hardware dapat dicuri dari rumah, bisnis, mobil,
bandara, hotel, dll
 Seringkali dinilai dari harga hardware, tapi nilai akan
semakin tinggi jika dinilai dari informasi yang ada pada
hardware.
Kehilangan, kerusakan dan kegagalan
sistem dari hardware


Kerusakan hardware: Bisa disengaja atau tidak disengaja
Kegagalan sistem: kerusakan dari sebuah sistem komputer
 Bisa karena masalah
hardware, masalah software,
atau virus komputer
 Dapat disebabkan oleh
bencana alam atau
direncanakan
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware

Gunakan pintu
dan kunci
peralatan
komputer
 kabel kunci
 Keamanan
slot
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware

Gunakan enkripsi untuk
melindungi data
 Banyaknya pemakain USB
flash drive, PC notebook,
hard drive, dll
 Full disk encryption (FDE):
Semuanya pada media
penyimpanan dienkripsi
 Self-enkripsi hard drive:
Sebuah hard drive
menggunakan FDE
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware


Software Pelacak Komputer : Digunakan untuk menemukan PC
yang hilang atau dicuri
 Mengirimkan data identitas melalui Internet
 Penegakan hukum dapat digunakan untuk memulihkan data
yang ada di dalam PC
 Paling sering digunakan dengan PC tetapi juga tersedia untuk
perangkat lain
 Killing Switch: Software yang digunakan untuk
menghancurkan data sensitif pada PC yang dicuri atau hilang
Tindakan pencegahan lainnya:
 Software Alarm, merusak label jelas, dll
 Gunakan akal sehat
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware


Perawatan Hardware yang tepat: Dibutuhkan untuk mencegah kerusakan
Ruggedized PC: Dirancang untuk penggunaan yang lebih daripada hardware konvensional
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware

Surge suppressor : Melindungi
hardware dari kerusakan
akibat fluktuasi listrik

Uninterruptible power supply
(UPS): Menyediakan power
secara berkelanjutan ke
sistem komputer untuk jangka
waktu setelah listrik padam
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware





juga:
Perhatikan debu,
kelembaban, statis, panas, dll
Hindari kecelakaan kepala
Hentikan perangkat USB
sebelum menghapus
Gunakan pelindung layar, dll
Perlindungan terhadap Kehilangan, kerusakan dan
kegagalan sistem dari hardware





Backup dan rencana pemulihan setelah bencana:
Kedua bisnis dan individu harus menggunakan prosedur backup
yang tepat
Continuous data protection (CDP): Memungkinkan backup
data yang akan dibuat secara terus menerus
Media backup harus aman
o Penyimpanan data Perusahaan disimpan pada media
backup di lokasi terpencil aman
o Backup online adalah alternatif lain
Rencana pemulihan setelah Bencana : Mantra apa yang akan
organisasi lakukan untuk mempersiapkan dan memulihkan dari
peristiwa mengganggu?
o Situs Website
Pembajakan Software dan pemalsuan Digital

Pembajakan perangkat lunak: menyalin dari program komputer
yang sah
 Meluasnya masalah global
 Terjadi ketika:
o Individu membuat salinan ilegal dari perangkat
lunak untuk diberikan kepada teman-teman
o Bisnis atau individu menginstal perangkat lunak
pada lebih dari jumlah komputer yang
diperbolehkan sesuai dengan end-user license
agreement (EULA)
o Penjual menginstal salinan berlisensi pada PC yang
dijual kepada konsumen
o Operasi skala besar di mana program dan
kemasan secara ilegal digandakan dan dijual
sebagai produk yang sah seharusnya
Pembajakan Software dan pemalsuan Digital
Pembajakan Software dan pemalsuan Digital

Pemalsuan Digital : Penggunaan komputer untuk membuat
salinan ilegal mata uang, cek, koleksi, dan barang-barang lainnya
o Sering dipindai , dicetak atau warna
Perlindungan Terhadap Pembajakan Software
dan Pemalsuan Digital






Perlindungan terhadap pembajakan perangkat lunak:
Mendidik bisnis dan konsumen
Penguatan hukum anti pembajakan
Hologram: teks cetak atau gambar yang melekat pada
produk
Produk wajib registrasi / aktivasi
Menonton lelang online situs / tuntutan hukum
Perlindungan Terhadap Pembajakan
Software dan Pemalsuan Digital

Perlindungan terhadap pemalsuan digital
 Desain mata uang baru
o Microprinting, watermark, benang pengaman, dll
o Kertas khusus digunakan oleh mata uang AS
 Mengidentifikasi teknologi termasuk dalam hardware
digital imaging
 Digital watermark
 Juga dapat menggunakan:
o Hologram, tag RFID, dan konten lain yang sulit untuk
direproduksi
Perlindungan Terhadap Pembajakan
Software dan Pemalsuan Digital
Mengapa Privasi Informasi harus
diperhatikan?




Privasi: Negara yang disembunyikan atau bebas dari
gangguan yang tidak terotorisasi
Informasi privasi: Hak individu dan perusahaan untuk
mengontrol bagaimana informasi tentang mereka
dikumpulkan dan digunakan
Komputer menambahkan tantangan tambahan privasi
o Banyak data yang hilang karena pencurian hardware,
kecerobohan dengan dokumen yang berisi data sensitif,
pelanggaran database, dll
Kegiatan Bisnis perlu khawatir dengan kerusakan, biaya
untuk reputasi, dan tuntutan hukum yang mungkin
Database, Profiling Elektronik, Spam, dan
Kegiatan Pemasaran Lainnya


Database pemasaran: Pengumpulan data tentang orangorang, yang digunakan untuk tujuan pemasaran
o Data yang diperoleh melalui pembelian secara online
dan offline, informasi publik, dll
o Mulai digunakan dalam hubungannya dengan kegiatan
Web
Database Pemerintahan : Pengumpulan data tentang
orang-orang, dikumpulkan dan dikelola oleh pemerintah
o Informasi pajak, laba Jaminan Sosial, catatan kesehatan
pribadi, pernikahan dan perceraian informasi
o Beberapa informasi bersifat rahasia, informasi lainnya
juga bersifat public
Database, Profiling Elektronik, Spam, dan
Kegiatan Pemasaran Lainnya
Database, Profiling Elektronik, Spam, dan
Kegiatan Pemasaran Lainnya


Elektronik profiling
Menggunakan sarana elektronik untuk mengumpulkan berbagai
informasi mendalam tentang seseorang.
Database, Profiling Elektronik, Spam, dan
Kegiatan Pemasaran Lainnya

Kebijakan privasi: Mengungkapkan bagaimana informasi
yang Anda berikan akan digunakan
o Disertakan pada banyak situs Web
Spam dan Kegiatan Pemasaran lain


Spam: email massal yang dikirim melalui Internet
o Sering melibatkan produk yang berhubungan dengan
kesehatan, peluang bisnis penipuan, pornografi, dll
o Iklan dari perusahaan, dapat juga dianggap sebagai spam
o Muncul melalui instant messaging (spim)
o Juga disampaikan melalui ponsel dan mesin faks
o Undang-undang Spam berlaku beberapa peraturan
tentang spam
Gangguan lain:
o Pop-up iklan
o Pop-under iklan
o telemarketing
Melindungi Kerahasiaan Informasi Pribadi

Menjaga alamat email Anda
 Gunakan throw-away e-mail address (alamat e-mail
tambahan yang dapat Anda gunakan untuk kegiatan yang
mungkin mengakibatkan spam)
o Dapatkan alamat e-mail kedua dari ISP atau dari
Hotmail,Yahoo! Mail atau Gmail
o Bisa berhenti menggunakannya dan mendapatkan
yang baru bila diperlukan
Melindungi Kerahasiaan Informasi Pribadi




Berhati-hatilah untuk
mengungkapkan
informasi pribadi
Baca kebijakan privasi
situs Web ini
Dapat menggunakan
perangkat lunak privasi,
seperti program Burung
Privasi bebas
Jangan memberikan
informasi pribadi
kepada orang-orang di
chat room
Melindungi Kerahasiaan Informasi Pribadi





Hindari menempatkan terlalu banyak
informasi pribadi di situs Web Anda
Berhati-hatilah terhadap situs yang
menawarkan hadiah dalam pertukaran
untuk informasi pribadi
Dapat menggunakan layanan Web
browsing yang anonim, seperti
Anonymizer
Berikan hanya informasi yang
diperlukan dalam formulir pendaftaran
Menghapus riwayat browsing dan email setting saat menggunakan
komputer umum
Melindungi Kerahasiaan Informasi Pribadi
Melindungi Kerahasiaan Informasi Pribadi

Gunakan e-mail filter spam yang secara otomatis rute
yang mungkin ke dalam folder khusus untuk menangani
nanti
Melindungi Kerahasiaan Informasi Pribadi


Dapat memilih keluar dari kegiatan pemasaran
o Beberapa kelompok privasi ingin orang harus memilih
untuk kegiatan bukan
o Do Not Call Registry: Dapat mengurangi panggilan
dari telemarketer
o Do Not E-Mail Registry: Mungkin kemungkinan untuk
masa depan, tetapi lebih sulit untuk diterapkan
Web server memegang data sensitif harus dijamin
o Hanya memasukkan informasi pribadi pada situs web
menggunakan server aman
o Sistem enkripsi otomatis untuk e-mail dapat
membantu data sensitif dari sengaja mengungkapkan
Melindungi Kerahasiaan Informasi Pribadi




Benar membuang hardware dan data
usang
Lap (tidak hanya menghapus) data
pada hard drive sebelum membuang
komputer atau hard drive
Media penyimpanan yang berisi data
sensitif harus diparut
Bisnis harus memiliki media sanitasi /
data kebijakan penghancuran
Elektronik Surveillance dan Monitoring






Komputer software monitoring: Digunakan untuk merekam
penggunaan komputer individu baik dengan menangkap gambar
dari layar atau dengan merekam keystrokes yang sebenarnya
digunakan
Dapat digunakan di rumah oleh orang dewasa untuk memantau
penggunaan komputer anak-anak atau pasangan
Dapat digunakan dalam bisnis untuk memonitor penggunaan
komputer karyawan
Keystroke logging-program: Digunakan untuk menangkap
keystrokes
Dapat digunakan oleh hacker untuk mencuri username,
password, dan informasi sensitif lainnya masuk ke PC
Digunakan oleh pemerintah dalam investigasi kriminal
Computer Monitoring Software
Electronic Surveillance and Monitoring

Video surveilans: Penggunaan kamera video untuk
memonitor aktivitas individu
 Digunakan untuk memantau karyawan
 Digunakan di lokasi umum untuk kejahatan-tujuan
pencegahan
o Toko dan bisnis lainnya
o publik jalan
o Kereta api bawah tanah, bandara, dll
 Dapat digunakan dengan perangkat lunak pengenalan
wajah
 Privasi masalah juga terlibat dengan penggunaan ponsel
kamera
Video Surveillance
Electronic Surveillance and Monitoring



Pemantauan Karyawan : Mengamati atau meninjau
tindakan karyawan sementara mereka bekerja
 Dapat memantau penggunaan komputer
 Dapat memantau lokasi fisik
o Video kamera
o Kemampuan GPS dibangun ke mobil atau ponsel
o kedekatan kartu
Bisa juga digunakan untuk mengakses fasilitas, komputer,
dll
Bisnis harus memberitahu karyawan
Electronic Surveillance and Monitoring

Kehadiran teknologi:
Mengaktifkan satu perangkat
komputasi untuk mencari dan
mengidentifikasi status
perangkat lain di jaringan yang
sama
 Instant messaging,
ponsel, dll
 Dapat digunakan untuk
mencari rekan kerja
atau Pelanggan
 Juga dapat digunakan
untuk kegiatan
pemasaran di masa
depan
Melindungi Privasi Pribadi dan Workspace



Dapat menggunakan software
antispyware untuk mendeteksi jika
seseorang adalah pemantauan
penggunaan komputer Anda
Pengusaha memiliki tanggung jawab
untuk menjaga karyawan dan
pelanggan informasi pribadi dan
aman
Karyawan harus terbiasa dengan
kebijakan karyawan perusahaan
mereka dan menghindari kegiatan
pribadi di tempat kerja
Computer Security and Privacy Legislation


Sulit untuk sistem hukum untuk mengikuti dengan teknologi
Sulit untuk menyeimbangkan kebebasan berbicara dengan privasi
Computer Security and Privacy Legislation
Tugas mandiri
Analisis kembali hasil ISPM anda
 Buatlah analisis sistem keamanan teknologi yang ada pada
perusahaan yang anda analisis
 Format analisis:
1.
Profile perusahaan
2.
Visi dan misi perusahaan
3.
Proses bisnis sistem informasi
4.
Resiko yang dapat terjadi selama proses bisnis berlangsung
5.
Karyawan yang bertanggung jawab langsung pada keamanan
informasi perusahaan
6.
Identifikasi aset dan ancaman yang ada
7.
Kesimpulan
Presentasikan hasil analisis anda pada pertemuan berikutnya.

Contoh identifikasi aset dan ancaman yang ada, buatlah dalam
bentuk tabel seperti berikut:
Tugas Mandiri




Bagi yang belum ISPM
Cari undang-undang tengtang Teknologi di Indonesia (ITE)
Cari 2 buah berita, ulas berita tersebut dengan
menampilkan :
1. Tindak kejahatan yang dilakukan
2. Kejahatan dilakukan di perusahaan atau dengan
individu lain
3. Berapa tahun hukuman yang dijatuhkan atau tuntutan
hukum yang diberikan.
Presentasikan pada pertemuan berikutnya.

similar documents