470 likes | 610 Views
PEOPLE & COMPUTER. 7 Computer Security and Privacy. Dahlia Widhyaestoeti , S.Kom dahlia74march.wordpress.com. Sumber. Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9.
E N D
PEOPLE & COMPUTER 7Computer Security and Privacy Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com
Sumber Understanding Computers in a Changing Society, 3rd Edition, John Preston, Sally Preston, Robert Ferrett Discovering Computers 2011: Living in a Digital World Chapter 9
Materi • Mengapakeamanankomputeradalahpenting • Masalahkeamanan yang berhubungandengankehilangandankerusakan hardware dantindakanpencegahan yang dapatdiambil • Diskusitentangpembajakanperangkatlunakdanpemalsuan digital danlangkah-langkahuntukmengurangikejadiantersebut • Mengapaprivasiinformasipenting • Risiko yang mungkinuntukpelanggaranprivasipribadidantindakanpencegahanuntukmelindungiprivasiseseorang • Pembahasanundang-undang yang berkaitandengankeamanankomputerdanprivasi
Mengapakemanankomputerharusdiperhatikan? • Adasejumlahmasalahkeamanan yang berkaitandengankomputer, hal-hal yang harusdisadaripengguna: • Pencurian PC • Kehilangan data penting • Kehilangandaftarkontak • Bajakandanpalsuproduk
Kehilangan, kerusakandankegagalansistemdari hardware • Kehilangan Hardware : Bisaterjadiketikaportabel PC, USB flash drive, perangkat mobile, ataubagian lain dariperangkatkeras yang dicuriatauhilangolehpemilik • Pencurian Hardware : Salahsatujenis yang paling jelasdarihilangnya hardware • Terjadiketika hardware dicuridariseorangindividuatauorganisasi • Hardware dapatdicuridarirumah, bisnis, mobil, bandara, hotel, dll • Seringkalidinilaidariharga hardware, tapinilaiakansemakintinggijikadinilaidariinformasi yang adapada hardware.
Kehilangan, kerusakandankegagalansistemdari hardware • Kerusakan hardware: Bisadisengajaatautidakdisengaja • Kegagalansistem: kerusakandarisebuahsistemkomputer • Bisakarenamasalah hardware, masalah software, atau virus komputer • Dapatdisebabkanolehbencanaalamataudirencanakan
PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Gunakanpintudankunciperalatankomputer • kabelkunci • Keamanan slot
PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Gunakanenkripsiuntukmelindungi data • Banyaknyapemakain USB flash drive, PC notebook, hard drive, dll • Full disk encryption (FDE): Semuanyapada media penyimpanandienkripsi • Self-enkripsi hard drive: Sebuah hard drive menggunakan FDE
PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Software PelacakKomputer : Digunakanuntukmenemukan PC yang hilangataudicuri • Mengirimkan data identitasmelalui Internet • Penegakanhukumdapatdigunakanuntukmemulihkan data yang adadidalam PC • Paling seringdigunakandengan PC tetapijugatersediauntukperangkat lain • Killing Switch: Software yang digunakanuntukmenghancurkan data sensitifpada PC yang dicuriatauhilang • Tindakanpencegahanlainnya: • Software Alarm, merusak label jelas, dll • Gunakanakalsehat
PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware
PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Perawatan Hardware yang tepat: Dibutuhkanuntukmencegahkerusakan • Ruggedized PC: Dirancanguntukpenggunaan yang lebihdaripada hardware konvensional
PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Surge suppressor : Melindungi hardware darikerusakanakibatfluktuasilistrik • Uninterruptible power supply (UPS): Menyediakan power secaraberkelanjutankesistemkomputeruntukjangkawaktusetelahlistrikpadam
PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • juga: • Perhatikandebu, kelembaban, statis, panas, dll • Hindarikecelakaankepala • Hentikanperangkat USB sebelummenghapus • Gunakanpelindunglayar, dll
PerlindunganterhadapKehilangan, kerusakandankegagalansistemdari hardware • Backup danrencanapemulihansetelahbencana: • Keduabisnisdanindividuharusmenggunakanprosedur backup yang tepat • Continuous data protection (CDP): Memungkinkan backup data yang akandibuatsecaraterusmenerus • Media backup harusaman • Penyimpanan data Perusahaan disimpanpada media backup dilokasiterpencilaman • Backup online adalahalternatif lain • RencanapemulihansetelahBencana : Mantra apa yang akanorganisasilakukanuntukmempersiapkandanmemulihkandariperistiwamengganggu? • Situs Website
Pembajakan Software danpemalsuan Digital • Pembajakan perangkat lunak: menyalin dari program komputer yang sah • Meluasnyamasalah global • Terjadiketika: • Individumembuatsalinanilegaldariperangkatlunakuntukdiberikankepadateman-teman • Bisnisatauindividumenginstalperangkatlunakpadalebihdarijumlahkomputer yang diperbolehkansesuaidengan end-user license agreement (EULA) • Penjualmenginstalsalinanberlisensipada PC yang dijualkepadakonsumen • Operasiskalabesardimana program dankemasansecarailegaldigandakandandijualsebagaiproduk yang sahseharusnya
Pembajakan Software danpemalsuan Digital • Pemalsuan Digital : Penggunaankomputeruntukmembuatsalinanilegalmatauang, cek, koleksi, danbarang-baranglainnya • Seringdipindai , dicetakatauwarna
PerlindunganTerhadapPembajakan Software danPemalsuan Digital • Perlindunganterhadappembajakanperangkatlunak: • Mendidikbisnisdankonsumen • Penguatanhukum anti pembajakan • Hologram: tekscetakataugambar yang melekatpadaproduk • Produkwajibregistrasi / aktivasi • Menontonlelang online situs / tuntutanhukum
PerlindunganTerhadapPembajakan Software danPemalsuan Digital • Perlindunganterhadappemalsuan digital • Desainmatauangbaru • Microprinting, watermark, benangpengaman, dll • Kertaskhususdigunakanolehmatauang AS • Mengidentifikasiteknologitermasukdalam hardware digital imaging • Digital watermark • Jugadapatmenggunakan: • Hologram, tag RFID, dankonten lain yang sulituntukdireproduksi
PerlindunganTerhadapPembajakan Software danPemalsuan Digital
MengapaPrivasiInformasiharusdiperhatikan? • Privasi: Negara yang disembunyikanataubebasdarigangguan yang tidakterotorisasi • Informasiprivasi: Hakindividudanperusahaanuntukmengontrolbagaimanainformasitentangmerekadikumpulkandandigunakan • Komputermenambahkantantangantambahanprivasi • Banyak data yang hilangkarenapencurian hardware, kecerobohandengandokumen yang berisi data sensitif, pelanggaran database, dll • KegiatanBisnisperlukhawatirdengankerusakan, biayauntukreputasi, dantuntutanhukum yang mungkin
Database, Profiling Elektronik, Spam, danKegiatanPemasaranLainnya • Database pemasaran: Pengumpulan data tentangorang-orang, yang digunakanuntuktujuanpemasaran • Data yang diperolehmelaluipembeliansecara online dan offline, informasipublik, dll • Mulaidigunakandalamhubungannyadengankegiatan Web • Database Pemerintahan : Pengumpulan data tentangorang-orang, dikumpulkandandikelolaolehpemerintah • Informasipajak, labaJaminanSosial, catatankesehatanpribadi, pernikahandanperceraianinformasi • Beberapainformasibersifatrahasia, informasilainnyajugabersifat public
Database, Profiling Elektronik, Spam, danKegiatanPemasaranLainnya
Database, Profiling Elektronik, Spam, danKegiatanPemasaranLainnya • Elektronik profiling • Menggunakansaranaelektronikuntukmengumpulkanberbagaiinformasimendalamtentangseseorang.
Database, Profiling Elektronik, Spam, danKegiatanPemasaranLainnya • Kebijakanprivasi: Mengungkapkanbagaimanainformasi yang Andaberikanakandigunakan • Disertakanpadabanyaksitus Web
Spam dan Kegiatan Pemasaran lain • Spam: email massal yang dikirimmelalui Internet • Seringmelibatkanproduk yang berhubungandengankesehatan, peluangbisnispenipuan, pornografi, dll • Iklandariperusahaan, dapatjugadianggapsebagai spam • Munculmelalui instant messaging (spim) • Jugadisampaikanmelaluiponseldanmesinfaks • Undang-undang Spam berlakubeberapaperaturantentang spam • Gangguan lain: • Pop-up iklan • Pop-under iklan • telemarketing
MelindungiKerahasiaanInformasiPribadi • Menjagaalamat email Anda • Gunakan throw-away e-mail address (alamat e-mail tambahan yang dapatAndagunakanuntukkegiatan yang mungkinmengakibatkan spam) • Dapatkanalamat e-mail keduadari ISP ataudari Hotmail, Yahoo! Mail atau Gmail • Bisaberhentimenggunakannyadanmendapatkan yang barubiladiperlukan
MelindungiKerahasiaanInformasiPribadi • Berhati-hatilahuntukmengungkapkaninformasipribadi • Baca kebijakanprivasisitus Web ini • Dapatmenggunakanperangkatlunakprivasi, seperti program BurungPrivasibebas • Janganmemberikaninformasipribadikepadaorang-orangdi chat room
MelindungiKerahasiaanInformasiPribadi • Hindarimenempatkanterlalubanyakinformasipribadidisitus Web Anda • Berhati-hatilahterhadapsitus yang menawarkanhadiahdalampertukaranuntukinformasipribadi • Dapatmenggunakanlayanan Web browsing yang anonim, sepertiAnonymizer • Berikanhanyainformasi yang diperlukandalamformulirpendaftaran • Menghapusriwayat browsing dan e-mail setting saatmenggunakankomputerumum
MelindungiKerahasiaanInformasiPribadi • Gunakan e-mail filter spam yang secaraotomatisrute yang mungkinkedalam folder khususuntukmenanganinanti
MelindungiKerahasiaanInformasiPribadi • Dapatmemilihkeluardarikegiatanpemasaran • Beberapakelompokprivasiinginorangharusmemilihuntukkegiatanbukan • Do Not Call Registry: Dapatmengurangipanggilandari telemarketer • Do Not E-Mail Registry: Mungkinkemungkinanuntukmasadepan, tetapilebihsulituntukditerapkan • Web server memegang data sensitifharusdijamin • Hanyamemasukkaninformasipribadipadasitus web menggunakan server aman • Sistemenkripsiotomatisuntuk e-mail dapatmembantu data sensitifdarisengajamengungkapkan
MelindungiKerahasiaanInformasiPribadi • Benarmembuang hardware dan data usang • Lap (tidakhanyamenghapus) data pada hard drive sebelummembuangkomputeratau hard drive • Media penyimpanan yang berisi data sensitifharusdiparut • Bisnisharusmemiliki media sanitasi / data kebijakanpenghancuran
Elektronik Surveillance dan Monitoring • Komputer software monitoring: Digunakanuntukmerekampenggunaankomputerindividubaikdenganmenangkapgambardarilayarataudenganmerekam keystrokes yang sebenarnyadigunakan • Dapatdigunakandirumaholehorangdewasauntukmemantaupenggunaankomputeranak-anakataupasangan • Dapatdigunakandalambisnisuntukmemonitorpenggunaankomputerkaryawan • Keystroke logging-program: Digunakanuntukmenangkap keystrokes • Dapatdigunakanoleh hacker untukmencuri username, password, daninformasisensitiflainnyamasukke PC • Digunakanolehpemerintahdalaminvestigasikriminal
Electronic Surveillance and Monitoring • Video surveilans: Penggunaankamera video untukmemonitoraktivitasindividu • Digunakanuntukmemantaukaryawan • Digunakandilokasiumumuntukkejahatan-tujuanpencegahan • Tokodanbisnislainnya • publikjalan • Keretaapibawahtanah, bandara, dll • Dapatdigunakandenganperangkatlunakpengenalanwajah • Privasimasalahjugaterlibatdenganpenggunaanponselkamera
Electronic Surveillance and Monitoring • PemantauanKaryawan : Mengamatiataumeninjautindakankaryawansementaramerekabekerja • Dapatmemantaupenggunaankomputer • Dapatmemantaulokasifisik • Video kamera • Kemampuan GPS dibangunkemobilatauponsel • kedekatankartu • Bisajugadigunakanuntukmengaksesfasilitas, komputer, dll • Bisnisharusmemberitahukaryawan
Electronic Surveillance and Monitoring • Kehadiranteknologi: Mengaktifkansatuperangkatkomputasiuntukmencaridanmengidentifikasi status perangkat lain dijaringan yang sama • Instant messaging, ponsel, dll • DapatdigunakanuntukmencarirekankerjaatauPelanggan • Jugadapatdigunakanuntukkegiatanpemasarandimasadepan
Melindungi Privasi Pribadi dan Workspace • Dapatmenggunakan software antispyware untukmendeteksijikaseseorangadalahpemantauanpenggunaankomputerAnda • Pengusahamemilikitanggungjawabuntukmenjagakaryawandanpelangganinformasipribadidanaman • Karyawanharusterbiasadengankebijakankaryawanperusahaanmerekadanmenghindarikegiatanpribadiditempatkerja
Computer Security and Privacy Legislation • Sulituntuksistemhukumuntukmengikutidenganteknologi • Sulituntukmenyeimbangkankebebasanberbicaradenganprivasi
Tugasmandiri • Analisiskembalihasil ISPM/ITPM anda • Buatlahanalisissistemkeamananteknologi yang adapadaperusahaan yang andaanalisis • Format analisis: • Profile perusahaan • Visidanmisiperusahaan • Prosesbisnissisteminformasi • Resiko yang dapatterjadiselamaprosesbisnisberlangsung • Karyawan yang bertanggungjawablangsungpadakeamananinformasiperusahaan • Identifikasiasetdanancaman yang ada • Kesimpulan Presentasikanhasilanalisisandapadapertemuanberikutnya.
Contohidentifikasiasetdanancaman yang ada, buatlahdalambentuktabelsepertiberikut:
TugasMandiri • Bagi yang belum ISPM/ITPM • Cariundang-undangtengtangTeknologidi Indonesia (ITE) • Cari 2 buahberita, ulasberitatersebutdenganmenampilkan : • Tindakkejahatan yang dilakukan • Kejahatandilakukandiperusahaanataudenganindividu lain • Berapatahunhukuman yang dijatuhkanatautuntutanhukum yang diberikan. • Presentasikanpadapertemuanberikutnya.