1 / 46

7 Computer Security and Privacy

PEOPLE & COMPUTER. 7 Computer Security and Privacy. Dahlia Widhyaestoeti , S.Kom dahlia74march.wordpress.com. Sumber. Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9.

tress
Download Presentation

7 Computer Security and Privacy

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PEOPLE & COMPUTER 7Computer Security and Privacy Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

  2. Sumber Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9

  3. Materi • Mengapakeamanankomputeradalahpenting • Masalahkeamanan yang berhubungandengankehilangandankerusakan hardware dantindakanpencegahan yang dapatdiambil • Diskusitentangpembajakanperangkatlunakdanpemalsuan digital danlangkah-langkahuntukmengurangikejadiantersebut • Mengapaprivasiinformasipenting • Risiko yang mungkinuntukpelanggaranprivasipribadidantindakanpencegahanuntukmelindungiprivasiseseorang • Pembahasanundang-undang yang berkaitandengankeamanankomputerdanprivasi

  4. Mengapakemanankomputerharusdiperhatikan? • Adasejumlahmasalahkeamanan yang berkaitandengankomputer, hal-hal yang harusdisadaripengguna: • Pencurian PC • Kehilangan data penting • Kehilangandaftarkontak • Bajakandanpalsuproduk

  5. Kehilangan, kerusakandankegagalansistemdari hardware • Kehilangan Hardware : Bisaterjadiketikaportabel PC, USB flash drive, perangkat mobile, ataubagian lain dariperangkatkeras yang dicuriatauhilangolehpemilik • Pencurian Hardware : Salahsatujenis yang paling jelasdarihilangnya hardware • Terjadiketika hardware dicuridariseorangindividuatauorganisasi • Hardware dapatdicuridarirumah, bisnis, mobil, bandara, hotel, dll • Seringkalidinilaidariharga hardware, tapinilaiakansemakintinggijikadinilaidariinformasi yang adapada hardware.

  6. Kehilangan, kerusakandankegagalansistemdari hardware • Kerusakan hardware: Bisadisengajaatautidakdisengaja • Kegagalansistem: kerusakandarisebuahsistemkomputer • Bisakarenamasalah hardware, masalah software, atau virus komputer • Dapatdisebabkanolehbencanaalamataudirencanakan

  7. PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Gunakanpintudankunciperalatankomputer • kabelkunci • Keamanan slot

  8. PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Gunakanenkripsiuntukmelindungi data • Banyaknyapemakain USB flash drive, PC notebook, hard drive, dll • Full disk encryption (FDE): Semuanyapada media penyimpanandienkripsi • Self-enkripsi hard drive: Sebuah hard drive menggunakan FDE

  9. PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Software PelacakKomputer : Digunakanuntukmenemukan PC yang hilangataudicuri • Mengirimkan data identitasmelalui Internet • Penegakanhukumdapatdigunakanuntukmemulihkan data yang adadidalam PC • Paling seringdigunakandengan PC tetapijugatersediauntukperangkat lain • Killing Switch: Software yang digunakanuntukmenghancurkan data sensitifpada PC yang dicuriatauhilang • Tindakanpencegahanlainnya: • Software Alarm, merusak label jelas, dll • Gunakanakalsehat

  10. PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware

  11. PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Perawatan Hardware yang tepat: Dibutuhkanuntukmencegahkerusakan • Ruggedized PC: Dirancanguntukpenggunaan yang lebihdaripada hardware konvensional

  12. PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Surge suppressor : Melindungi hardware darikerusakanakibatfluktuasilistrik • Uninterruptible power supply (UPS): Menyediakan power secaraberkelanjutankesistemkomputeruntukjangkawaktusetelahlistrikpadam

  13. PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • juga: • Perhatikandebu, kelembaban, statis, panas, dll • Hindarikecelakaankepala • Hentikanperangkat USB sebelummenghapus • Gunakanpelindunglayar, dll

  14. PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Backup danrencanapemulihansetelahbencana: • Keduabisnisdanindividuharusmenggunakanprosedur backup yang tepat • Continuous data protection (CDP): Memungkinkan backup data yang akandibuatsecaraterusmenerus • Media backup harusaman • Penyimpanan data Perusahaan disimpanpada media backup dilokasiterpencilaman • Backup online adalahalternatif lain • RencanapemulihansetelahBencana : Mantra apa yang akanorganisasilakukanuntukmempersiapkandanmemulihkandariperistiwamengganggu? • Situs Website

  15. Pembajakan Software danpemalsuan Digital • Pembajakan perangkat lunak: menyalin dari program komputer yang sah • Meluasnyamasalah global • Terjadiketika: • Individumembuatsalinanilegaldariperangkatlunakuntukdiberikankepadateman-teman • Bisnisatauindividumenginstalperangkatlunakpadalebihdarijumlahkomputer yang diperbolehkansesuaidengan end-user license agreement (EULA) • Penjualmenginstalsalinanberlisensipada PC yang dijualkepadakonsumen • Operasiskalabesardimana program dankemasansecarailegaldigandakandandijualsebagaiproduk yang sahseharusnya

  16. Pembajakan Software danpemalsuan Digital

  17. Pembajakan Software danpemalsuan Digital • Pemalsuan Digital : Penggunaankomputeruntukmembuatsalinanilegalmatauang, cek, koleksi, danbarang-baranglainnya • Seringdipindai , dicetakatauwarna

  18. PerlindunganTerhadapPembajakan Software danPemalsuan Digital • Perlindunganterhadappembajakanperangkatlunak: • Mendidikbisnisdankonsumen • Penguatanhukum anti pembajakan • Hologram: tekscetakataugambar yang melekatpadaproduk • Produkwajibregistrasi / aktivasi • Menontonlelang online situs / tuntutanhukum

  19. PerlindunganTerhadapPembajakan Software danPemalsuan Digital • Perlindunganterhadappemalsuan digital • Desainmatauangbaru • Microprinting, watermark, benangpengaman, dll • Kertaskhususdigunakanolehmatauang AS • Mengidentifikasiteknologitermasukdalam hardware digital imaging • Digital watermark • Jugadapatmenggunakan: • Hologram, tag RFID, dankonten lain yang sulituntukdireproduksi

  20. PerlindunganTerhadapPembajakan Software danPemalsuan Digital

  21. MengapaPrivasiInformasiharusdiperhatikan? • Privasi: Negara yang disembunyikanataubebasdarigangguan yang tidakterotorisasi • Informasiprivasi: Hakindividudanperusahaanuntukmengontrolbagaimanainformasitentangmerekadikumpulkandandigunakan • Komputermenambahkantantangantambahanprivasi • Banyak data yang hilangkarenapencurian hardware, kecerobohandengandokumen yang berisi data sensitif, pelanggaran database, dll • KegiatanBisnisperlukhawatirdengankerusakan, biayauntukreputasi, dantuntutanhukum yang mungkin

  22. Database, Profiling Elektronik, Spam, danKegiatanPemasaranLainnya • Database pemasaran: Pengumpulan data tentangorang-orang, yang digunakanuntuktujuanpemasaran • Data yang diperolehmelaluipembeliansecara online dan offline, informasipublik, dll • Mulaidigunakandalamhubungannyadengankegiatan Web • Database Pemerintahan : Pengumpulan data tentangorang-orang, dikumpulkandandikelolaolehpemerintah • Informasipajak, labaJaminanSosial, catatankesehatanpribadi, pernikahandanperceraianinformasi • Beberapainformasibersifatrahasia, informasilainnyajugabersifat public

  23. Database, Profiling Elektronik, Spam, danKegiatanPemasaranLainnya

  24. Database, Profiling Elektronik, Spam, danKegiatanPemasaranLainnya • Elektronik profiling • Menggunakansaranaelektronikuntukmengumpulkanberbagaiinformasimendalamtentangseseorang.

  25. Database, Profiling Elektronik, Spam, danKegiatanPemasaranLainnya • Kebijakanprivasi: Mengungkapkanbagaimanainformasi yang Andaberikanakandigunakan • Disertakanpadabanyaksitus Web

  26. Spam dan Kegiatan Pemasaran lain • Spam: email massal yang dikirimmelalui Internet • Seringmelibatkanproduk yang berhubungandengankesehatan, peluangbisnispenipuan, pornografi, dll • Iklandariperusahaan, dapatjugadianggapsebagai spam • Munculmelalui instant messaging (spim) • Jugadisampaikanmelaluiponseldanmesinfaks • Undang-undang Spam berlakubeberapaperaturantentang spam • Gangguan lain: • Pop-up iklan • Pop-under iklan • telemarketing

  27. MelindungiKerahasiaanInformasiPribadi • Menjagaalamat email Anda • Gunakan throw-away e-mail address (alamat e-mail tambahan yang dapatAndagunakanuntukkegiatan yang mungkinmengakibatkan spam) • Dapatkanalamat e-mail keduadari ISP ataudari Hotmail, Yahoo! Mail atau Gmail • Bisaberhentimenggunakannyadanmendapatkan yang barubiladiperlukan

  28. MelindungiKerahasiaanInformasiPribadi • Berhati-hatilahuntukmengungkapkaninformasipribadi • Baca kebijakanprivasisitus Web ini • Dapatmenggunakanperangkatlunakprivasi, seperti program BurungPrivasibebas • Janganmemberikaninformasipribadikepadaorang-orangdi chat room

  29. MelindungiKerahasiaanInformasiPribadi • Hindarimenempatkanterlalubanyakinformasipribadidisitus Web Anda • Berhati-hatilahterhadapsitus yang menawarkanhadiahdalampertukaranuntukinformasipribadi • Dapatmenggunakanlayanan Web browsing yang anonim, sepertiAnonymizer • Berikanhanyainformasi yang diperlukandalamformulirpendaftaran • Menghapusriwayat browsing dan e-mail setting saatmenggunakankomputerumum

  30. MelindungiKerahasiaanInformasiPribadi

  31. MelindungiKerahasiaanInformasiPribadi • Gunakan e-mail filter spam yang secaraotomatisrute yang mungkinkedalam folder khususuntukmenanganinanti

  32. MelindungiKerahasiaanInformasiPribadi • Dapatmemilihkeluardarikegiatanpemasaran • Beberapakelompokprivasiinginorangharusmemilihuntukkegiatanbukan • Do Not Call Registry: Dapatmengurangipanggilandari telemarketer • Do Not E-Mail Registry: Mungkinkemungkinanuntukmasadepan, tetapilebihsulituntukditerapkan • Web server memegang data sensitifharusdijamin • Hanyamemasukkaninformasipribadipadasitus web menggunakan server aman • Sistemenkripsiotomatisuntuk e-mail dapatmembantu data sensitifdarisengajamengungkapkan

  33. MelindungiKerahasiaanInformasiPribadi • Benarmembuang hardware dan data usang • Lap (tidakhanyamenghapus) data pada hard drive sebelummembuangkomputeratau hard drive • Media penyimpanan yang berisi data sensitifharusdiparut • Bisnisharusmemiliki media sanitasi / data kebijakanpenghancuran

  34. Elektronik Surveillance dan Monitoring • Komputer software monitoring: Digunakanuntukmerekampenggunaankomputerindividubaikdenganmenangkapgambardarilayarataudenganmerekam keystrokes yang sebenarnyadigunakan • Dapatdigunakandirumaholehorangdewasauntukmemantaupenggunaankomputeranak-anakataupasangan • Dapatdigunakandalambisnisuntukmemonitorpenggunaankomputerkaryawan • Keystroke logging-program: Digunakanuntukmenangkap keystrokes • Dapatdigunakanoleh hacker untukmencuri username, password, daninformasisensitiflainnyamasukke PC • Digunakanolehpemerintahdalaminvestigasikriminal

  35. Computer Monitoring Software

  36. Electronic Surveillance and Monitoring • Video surveilans: Penggunaankamera video untukmemonitoraktivitasindividu • Digunakanuntukmemantaukaryawan • Digunakandilokasiumumuntukkejahatan-tujuanpencegahan • Tokodanbisnislainnya • publikjalan • Keretaapibawahtanah, bandara, dll • Dapatdigunakandenganperangkatlunakpengenalanwajah • Privasimasalahjugaterlibatdenganpenggunaanponselkamera

  37. Video Surveillance

  38. Electronic Surveillance and Monitoring • PemantauanKaryawan : Mengamatiataumeninjautindakankaryawansementaramerekabekerja • Dapatmemantaupenggunaankomputer • Dapatmemantaulokasifisik • Video kamera • Kemampuan GPS dibangunkemobilatauponsel • kedekatankartu • Bisajugadigunakanuntukmengaksesfasilitas, komputer, dll • Bisnisharusmemberitahukaryawan

  39. Electronic Surveillance and Monitoring • Kehadiranteknologi: Mengaktifkansatuperangkatkomputasiuntukmencaridanmengidentifikasi status perangkat lain dijaringan yang sama • Instant messaging, ponsel, dll • DapatdigunakanuntukmencarirekankerjaatauPelanggan • Jugadapatdigunakanuntukkegiatanpemasarandimasadepan

  40. Melindungi Privasi Pribadi dan Workspace • Dapatmenggunakan software antispyware untukmendeteksijikaseseorangadalahpemantauanpenggunaankomputerAnda • Pengusahamemilikitanggungjawabuntukmenjagakaryawandanpelangganinformasipribadidanaman • Karyawanharusterbiasadengankebijakankaryawanperusahaanmerekadanmenghindarikegiatanpribadiditempatkerja

  41. Computer Security and Privacy Legislation • Sulituntuksistemhukumuntukmengikutidenganteknologi • Sulituntukmenyeimbangkankebebasanberbicaradenganprivasi

  42. Computer Security and Privacy Legislation

  43. Tugasmandiri • Analisiskembalihasil ISPM/ITPM anda • Buatlahanalisissistemkeamananteknologi yang adapadaperusahaan yang andaanalisis • Format analisis: • Profile perusahaan • Visidanmisiperusahaan • Prosesbisnissisteminformasi • Resiko yang dapatterjadiselamaprosesbisnisberlangsung • Karyawan yang bertanggungjawablangsungpadakeamananinformasiperusahaan • Identifikasiasetdanancaman yang ada • Kesimpulan Presentasikanhasilanalisisandapadapertemuanberikutnya.

  44. Contohidentifikasiasetdanancaman yang ada, buatlahdalambentuktabelsepertiberikut:

  45. TugasMandiri • Bagi yang belum ISPM/ITPM • Cariundang-undangtengtangTeknologidi Indonesia (ITE) • Cari 2 buahberita, ulasberitatersebutdenganmenampilkan : • Tindakkejahatan yang dilakukan • Kejahatandilakukandiperusahaanataudenganindividu lain • Berapatahunhukuman yang dijatuhkanatautuntutanhukum yang diberikan. • Presentasikanpadapertemuanberikutnya.

More Related