32
Pertemuan 13 Keamanan Komputer , Etika, Keselamatan, dan Privasi Disampaikan : pada MK Aplikasi Komputer Direktorat Program Diploma IPB 2010 2010

Keamanan Kompp, ,uter, Etika, Keselamatan, dan Privasi · Keamanan Kompp, ,uter, Etika, Keselamatan, dan Privasi Disampaikan : pada MK Aplikasi Komputer Direktorat Program Diploma

  • Upload
    others

  • View
    13

  • Download
    0

Embed Size (px)

Citation preview

  • Pertemuan 13

    Keamanan Komputer, Etika, p , ,Keselamatan, dan Privasi

    Disampaikan : pada MK Aplikasi Komputer

    Direktorat Program Diploma IPB20102010

  • Risiko Keamanan Komputerp

    • Risiko keamanan komputer adalah setiap kejadian atau tindakan p p jyang dapat menyebabkan kehilangan atau kerusakan perangkat keras komputer, perangkat lunak, data, informasi, atau kemampuan pemrosesankemampuan pemrosesan

    • Cybercrime adalah tindakan ilegal dengan menggunakan internet

    Hackers Crackers Script Kiddies Corporate Spies

    Unethical Employees Cyberextortionists Cyberterrorists

    2Pages 556 ‐ 557

    p y

  • Risiko Keamanan Komputerp

    3Pages 556 – 557Figure 11‐1

  • Serangan Internet dan Jaringang g

    • Informasi yang ditransmisikan melalui jaringan memiliki tingkat y g j g grisiko keamanan yang  lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi

    L k li d l h b h it W b• Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e‐mail

    4Page 558 Figure 11‐2

  • Serangan Internet dan Jaringang g

    Virus Komputer Worm Trojan Horse Rootkitp

    • Mempengaruhikomputer denganmengubah cara

    • Menduplikasi diri, menggunakansumber daya dan

    j

    • Sebuah program jahat yang menyembunyikan

    • Program yang bersembunyi dikomputer dan

    komputer bekerja dapat mematikankomputer ataujaringan

    diri atau terlihatsebagai program yang legal/sah

    memungkinkanseseorang darilokasi yang jauhuntuk mengambilk d likendali

    5Page 558

  • Serangan Internet dan Jaringang g

    • Komputer yang terinfeksi akan memiliki gejala‐Komputer yang terinfeksi akan memiliki gejalagejala berikut:

    Operating system runs much slower 

    than usual

    Available memory is less than expected

    Files become corrupted

    Screen displays unusual message 

    or image

    Music or unusual sound plays randomly

    Existing programs and files disappear

    Programs or files do not work properly

    Unknown programs or files mysteriously 

    appeary p p y appear

    System properties  Operating system  Operating system shuts down

    6Pages 558 ‐ 559

    change does not start up shuts down unexpectedly

  • Serangan Internet dan Jaringang g

    7Page 559Figure 11‐3

  • Serangan Internet dan Jaringang g

    • Pengguna dapatPengguna dapat mengambil beberapa tindakan pencegahan untuk melindungi komputer dan 

    k t bil d iperangkat mobile dari infeksi yang berbahayainiini

    8Page 560 – 561Figure 11‐7

  • Serangan Internet dan Jaringang g

    • Firewall adalah perangkat keras dan/atau perangkatFirewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion)

    Click to view Web Link,click Chapter 11, Click Web Li k f l ft i ti

    9Pages 563 ‐ 564Figure 11‐8

    Link from left navigation, then click Firewallsbelow Chapter 11

  • Penggunaan dan Akses Tidak Sahgg

    Akses tidak sah(Unauthorized access ) adalah penggunaan

    Penggunaan yang tidaksah (Unauthorized use)adalah penggunaanadalah penggunaan

    komputer atau jaringantanpa izin

    adalah penggunaankomputer atau data untuk aktivitas ilegal

    10Page 564

  • Penggunaan dan Akses Tidak Sahgg

    • Beberapa langkah‐p glangkah yang diambil oleh organisasi untuk membantu mencegahmembantu mencegah penggunaan dan akses yang tidak sah

    A bl li– Acceptable use policy– Disable file and printer 

    sharing– Firewalls– Intrusion detection 

    software

    11Page 565 Figure 11‐10

  • Penggunaan dan Akses Tidak Sahgg

    • Access controlmendefinisikan siapa yang dapatAccess control mendefinisikan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka ambil– Identifikasi dan autentikasi– User name– PasswordCAPTCHA– CAPTCHA

    12Pages 565 – 566Figure 11‐11

  • Penggunaan dan Akses Tidak Sahgg

    • Possessed object is any item  • Perangkat biometric j ythat you must carry to gain access to a computer or computer facility

    gmelakukan proses otentikasi identitas seseorang dengan menerjemahkancomputer facility

    – Sering dikombinasikandengan nomor identifikasi pribadi (PIN/Personal

    menerjemahkan karakteristik pribadi ke dalam kode digital yang 

    pribadi (PIN/Personal Identification Number)

    dibandingkan dengan kode digital di komputer

    13Page 568Figure 11‐14

  • Penggunaan dan Akses Tidak Sahgg

    • Forensik digital (Digital forensics ) adalah penemuan,Forensik digital (Digital forensics ) adalah penemuan, pengumpulan, dan analisis dari bukti yang ditemukan pada komputer dan jaringan– Banyak daerah menggunakan forensik digital

    Law enforcement

    Criminal prosecutors

    Military intelligence

    Insurance i

    Information security 

    14Page 569

    agencies ydepartments

  • Pencurian dan Perusakan Perangkat Keras

    Pencurian Perangkat Keras(Hardware theft) adalah

    Perusakan Perangkat Keras(Hardware vandalism)

    adalah tindakan mengotoritindakan mencuri peralatankomputer

    adalah tindakan mengotori atau merusak peralatan 

    komputer

    15Page 570

  • Pencurian dan Perusakan Perangkat Keras

    • Untuk membantu mengurangi adanya pencurian, perusahaan dan g g y p , psekolah‐sekolah menggunakan berbagai langkah‐langkah keamanan

    Physical access controls Alarm systems Cables to lock equipment

    Real time location system

    Passwords, possessed objects and biometricssystem objects, and biometrics

    16Page 570Figure 11‐15

  • Pencurian Perangkat Lunakg

    • Pencurian Perangkat Lunak (Software theft) terjadi ketikaPencurian Perangkat Lunak (Software theft) terjadi ketika seseorang:

    Steals software media

    Intentionally erases programs

    Illegally copies a program

    Illegally registers and/or 

    activates a

    17Page 571

    program activates a program

  • Pencurian Perangkat Lunakg

    • Single‐user license agreement pada umumnya berisSingle user license agreement pada umumnya beris kondisi berikut:

    DiizinkanDiizinkanDiizinkanDiizinkan• Install the software on one computer• Make one copy of the software• Remove the software from your computer before giving it away or selling it

    Tidak DiizinkanTidak Diizinkan• Install the software on a network• Give copies to friends or colleagues while continuing to use the software• Export the software

    18Page 571

    • Rent or lease the software

  • Pencurian Perangkat Lunakg

    • Menyalin, meminjamkan, y , j ,meminjam, menyewa, atau mendistribusikan perangkat lunak bisa menjadilunak bisa menjadi pelanggaran hukum hak cipta

    • Beberapa perangkat lunak membutuhkan aktivasi produk agar dapatproduk agar dapat berfungsi penuh

    19Pages 571 – 572Figure 11‐16

  • Pencurian Informasi 

    • Pencurian informasi (Information theft) terjadi ketikaPencurian informasi (Information theft) terjadi ketika seseorang mencuri informasi pribadi atau rahasia

    • Enkripsi (Encryption) adalah proses mengubah data yang p ( yp ) p g y gdapat dibaca ke dalam karakter yang tidak dapat terbaca untuk mencegah akses yang tidak sah

    20Pages 572 ‐ 573Figure 11‐17

  • Pencurian Informasi 

    • Sebuah tanda tangan digital (digital signature) adalahSebuah tanda tangan digital (digital signature) adalah kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi identitas pengirim– Sering digunakan untuk memastikan bahwa pihak yang tidak b (i t ) tid k b ti i i d l t k iberwenang (impostor) tidak berpartisipasi dalam transaksi Internet

    • Web browsers dan Web sites menggunakan teknik enkripsi

    21Page 574

  • Pencurian Informasi 

    • Teknik pengamanan yang populerTeknik pengamanan yang populer

    Digital Digital  Transport Layer Transport Layer gCertificates

    gCertificates

    p ySecurity (TLS)

    p ySecurity (TLS)

    Secure HTTPSecure HTTP VPNVPNSecure HTTPSecure HTTP VPNVPN

    22Pages 574 ‐ 575

  • Pencurian Informasi Sertifikat digital

    HTTP Secure

    23Pages 574 ‐ 575Figures 11‐19 – 11‐20

  • Kegagalan Sistemg g

    • Kegagalan sistem adalah kerusakan padaKegagalan sistem adalah kerusakan pada komputer

    • Berbagai faktor dapat menyebabkan kegagalan• Berbagai faktor dapat menyebabkan kegagalan sistem:

    A i h d– Aging hardware– Natural disasters

    l l bl– Electrical power problems• Noise, undervoltages, and overvoltagesE i– Errors in computer programs

    24Page 575

  • Kegagalan Sistemg g

    • Dua cara untuk melindungi dari kegagalan sistem yangDua cara untuk melindungi dari kegagalan sistem yang disebabkan oleh variasi tenaga listrik termasuk pelindung konsleting (surge protectors) dan uninterruptable power supplies (UPS)

    25Page 576Figures 11‐21 – 11‐22

  • Backup – Sebagai perlindungan utama p g p g

    • Backup adalah menduplikasi file, program, atau disk yangBackup adalah menduplikasi file, program, atau disk yang dapat digunakan apabila file, program, atau disk yang asli hilang, rusak, atau hancur– Membuat backup file berarti membuat salinannyaOffsite backup disimpan di lokasi yang terpisah dari situs komputerkomputer

    • Offsite backups adalah menyipan salinan di lokasi yang terpisah dari site komputer l dterpisah dari site komputer Cloud 

    Storage

    26Page 577

  • Backup – Sebagai perlindungan utama p g p g

    • Dua kategori dari • Kebijakan backupDua kategori dari backup:– Full backup

    Kebijakan backup generasi ketiga

    – Selective backup Grandparent

    Parent

    Child

    27Page 577

  • Masalah Kesehatan terkait penggunaan komputerkomputer

    • Penggunaan komputerPenggunaan komputer secara luas telah menyebabkan masalah kesehatan– Repetitive strain injury (RSI)(RSI)

    – Carpal tunnel syndrome (CTS)( )

    – Computer vision syndrome (CVS)

    28Page 579Figure 11‐24

  • Masalah Kesehatan terkait penggunaan komputerkomputer

    29Page 580Figure 11‐25

  • Masalah Kesehatan terkait penggunaan komputerkomputer

    • Ergonomi adalah ilmuErgonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan dalam 

    it dirancangan item di tempat kerja

    30Page 580Figure 11‐26

  • Masalah Kesehatan terkait penggunaan komputerkomputer

    • Computer addiction terjadi ketika komputerComputer addiction terjadi ketika komputer menghabiskan waktu seluruh kehidupan sosial seseorang

    • Gejala :j

    Craves/’ngidam’ ‘Sangat’ gembira t di dTidak dapat 

    h tik/ gwaktu komputer saat di depan komputermenghentikan 

    aktivitas komputer

    Irritable ketika tidak didepan komputer

    Melupakan keluarga dan 

    teman

    Bermasalah ppada tempat 

    kerja/sekolah

    31Page 581

    komputer teman kerja/sekolah

  • Pertemuan 13

    Keamanan Komputer, Etika, p , ,Keselamatan, dan Privasi

    Disampaikan : pada MK Aplikasi Komputer

    Direktorat Program Diploma IPB20102010