PTI - Chapter 5

Nama: Lucky Dwi Caraka
NIM: 2212510321
No. Absen: 40
Mata Kuliah: Pengantar Teknologi Informasi (PTI) - 0722

Discovering Computer

(Alat, Aplikasi, Perangkat, dan Dampak Teknologi)

Chapter 5 - Keamanan Digital, Etika, dan Privasi


Risiko Keamanan Digital

  • Risiko keamanan digital adalah setiap peristiwa atau tindakan yang dapat menyebabkan hilangnya atau rusaknya perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan komputer atau perangkat seluler
  • Setiap tindakan ilegal yang melibatkan penggunaan komputer atau perangkat terkait umumnya disebut sebagai kejahatan komputer
  • Kejahatan dunia maya adalah tindakan ilegal online atau berbasis Internet yang diantaranya yaitu:
    • Peretas
    • kerupuk
    • Script kiddie
    • Mata-mata perusahaan
    • Karyawan tidak etis Cyberextortionist
    • Teroris dunia maya

Serangan Internet dan Jaringan

  • Informasi yang dikirimkan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi daripada informasi yang disimpan di lokasi organisasi
  • Malware, kependekan dari perangkat lunak berbahaya, terdiri dari program yang bertindak tanpa sepengetahuan pengguna dan dengan sengaja mengubah operasi komputer dan perangkat seluler
  • Botnet adalah sekelompok komputer atau perangkat seluler yang disusupi yang terhubung ke jaringan
    • Komputer atau perangkat yang disusupi dikenal sebagai zombie
  • Serangan penolakan layanan (serangan DoS) mengganggu akses komputer ke layanan Internet
    • Serangan DoS Terdistribusi (serangan DDoS)
  • Pintu belakang adalah program atau serangkaian instruksi dalam program yang memungkinkan pengguna untuk melewati kontrol keamanan
  • Spoofing adalah teknik yang digunakan penyusup untuk membuat jaringan atau transmisi Internet mereka tampak sah
  • Firewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan


Akses dan Penggunaan Tidak Sah

  • Akses tidak sah adalah penggunaan komputer atau jaringan tanpa izin
  • Penggunaan yang tidak sah adalah penggunaan komputer atau datanya untuk kegiatan yang tidak disetujui atau mungkin ilegal
  • Organisasi mengambil beberapa langkah untuk membantu mencegah akses dan penggunaan yang tidak sah
    1. Kebijakan penggunaan yang dapat diterima
    2. Nonaktifkan berbagi file dan printer
  • Kontrol akses menentukan siapa yang dapat mengakses komputer, perangkat, atau jaringan; kapan mereka dapat mengaksesnya; dan tindakan apa yang dapat mereka lakukan saat mengaksesnya
  • Komputer, perangkat, atau jaringan harus memelihara jejak audit yang mencatat dalam file baik upaya akses yang berhasil maupun yang gagal
    1. Nama belakang
    2. Kata Sandi
  • Frasa sandi adalah kombinasi kata pribadi, sering kali mengandung campuran huruf besar dan tanda baca, terkait dengan nama pengguna yang memungkinkan akses ke sumber daya komputer tertentu
  • PIN (nomor identifikasi pribadi), terkadang disebut kode sandi, adalah sandi numerik, baik yang diberikan oleh perusahaan atau dipilih oleh pengguna
  • Objek yang dimiliki adalah item apa pun yang harus Anda miliki, atau bawa
  • Anda, untuk mendapatkan akses ke komputer atau fasilitas komputer
  • Perangkat biometrik mengotentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer atau perangkat seluler yang memverifikasi karakteristik fisik atau perilaku
    1. Pembaca sidik jari
    2. Sistem pengenalan wajah
    3. Sistem geometri tangan
    4. Sistem verifikasi suara
    5. Sistem verifikasi tanda tangan
    6. Sistem pengenalan iris
  • Verifikasi dua langkah menggunakan dua metode terpisah, satu demi satu, untuk memverifikasi identitas pengguna
  • Forensik digital adalah penemuan, pengumpulan, dan analisis bukti yang ditemukan di komputer dan jaringan
  • Banyak daerah menggunakan forensik digital
    1. Penegakan hukum
    2. Jaksa Penuntut Pidana
    3. Intelijen militer
    4. Agen asuransi
    5. Departemen keamanan informasi


Pencurian Perangkat Lunak

  • Pencurian perangkat lunak terjadi ketika seseorang:
    1. Mencuri media perangkat lunak
    2. Sengaja menghapus program
    3. Mendaftar dan/atau mengaktifkan secara ilegal sebuah program
    4. Menyalin program secara ilegal
  • Banyak produsen memasukkan proses aktivasi ke dalam program mereka untuk memastikan perangkat lunak tidak diinstal pada lebih banyak komputer daripada berlisensi legal
  • Selama aktivasi produk, yang dilakukan baik secara online atau melalui telepon, pengguna memberikan nomor identifikasi produk perangkat lunak kepada mengaitkan perangkat lunak dengan komputer atau perangkat seluler tempat perangkat lunak diinstal
  • Perjanjian lisensi adalah hak untuk menggunakan perangkat lunak


Pencurian Informasi

  • Pencurian informasi terjadi ketika seseorang mencuri informasi pribadi atau rahasia
  • Enkripsi adalah proses mengubah data yang dapat dibaca oleh manusia menjadi karakter yang dikodekan untuk mencegah akses yang tidak sah
  • Tanda tangan digital adalah kode terenkripsi yang dilampirkan seseorang, situs web, atau organisasi ke pesan elektronik untuk memverifikasi identitas pengirim pesan
    • Sering digunakan untuk memastikan bahwa penipu tidak berpartisipasi dalam transaksi Internet
  • Sertifikat digital adalah pemberitahuan yang menjamin keabsahan pengguna atau situs web
  • Situs web yang menggunakan teknik enkripsi untuk mengamankan datanya dikenal sebagai situs aman

Pencurian Perangkat Keras, Vandalisme, dan Kegagalan

  • Pencurian perangkat keras adalah tindakan mencuri peralatan digital
  • Vandalisme perangkat keras adalah tindakan merusak atau merusak peralatan digital

Mencadangkan – Perlindungan Utama

  • Cadangan adalah duplikat file, program, atau media yang dapat digunakan jika yang asli hilang, rusak, atau musnah
    • Mencadangkan file berarti membuat salinannya
  • Cadangan di luar situs disimpan di lokasi yang terpisah dari komputer atau situs perangkat seluler
  • Kategori cadangan:
    1. Penuh
    2. Diferensial
    3. Tambahan
    4. Selektif
    5. Perlindungan data berkelanjutan
    6. Awan

Keamanan Nirkabel

  • Akses nirkabel menimbulkan risiko keamanan tambahan
  • Beberapa pelaku terhubung ke jaringan nirkabel orang lain untuk mendapatkan akses Internet gratis atau data rahasia
  • Lainnya terhubung ke jaringan melalui titik akses nirkabel (WAP) atau kombinasi router/WAP


Etika dan Masyarakat

  • Etika teknologi adalah pedoman moral yang mengatur penggunaan komputer, perangkat seluler, sistem informasi, dan teknologi terkait
  • Akurasi informasi menjadi perhatian
    • Tidak semua informasi di Internet itu benar
  • Kekayaan intelektual mengacu pada karya unik dan orisinal seperti ide, penemuan, seni, tulisan, proses, nama perusahaan dan produk, serta logo
  • Hak atas kekayaan intelektual adalah hak yang menjadi hak pencipta atas karyanya
  • Hak cipta melindungi segala bentuk ekspresi yang nyata
  • Manajemen hak digital (DRM) adalah strategi yang dirancang untuk mencegah distribusi ilegal film, musik, dan konten digital lainnya
  • Kode etik adalah pedoman tertulis yang membantu menentukan apakah suatu spesifikasi etis/tidak etis atau diperbolehkan/tidak diizinkan


Privasi Informasi

  • Privasi informasi mengacu pada hak individu dan perusahaan untuk menolak atau membatasi pengumpulan, penggunaan, dan penyebaran informasi tentang mereka
  • Basis data besar menyimpan data secara online
  • Situs web sering mengumpulkan data tentang Anda, sehingga mereka dapat menyesuaikan iklan dan mengirimi Anda pesan email yang dipersonalisasi
  • Beberapa majikan memantau penggunaan komputer dan pesan email Anda
  • Informasi tentang Anda dapat disimpan dalam database ketika Anda:
    • Mengisi formulir cetak atau online
    • Buat profil di jejaring sosial online
    • Daftarkan garansi produk
  • Cookie adalah file teks kecil yang disimpan oleh server web di komputer Anda
  • Situs web menggunakan cookie karena berbagai alasan:
    1. Izinkan untuk personalisasi
    2. Simpan nama pengguna dan/atau kata sandi
    3. Bantu belanja online
    4. Lacak seberapa sering pengguna mengunjungi situs
    5. Menargetkan iklan
  • Phishing adalah penipuan di mana pelaku mengirimkan pesan email resmi yang mencoba untuk mendapatkan informasi pribadi dan/atau keuangan Anda
  • Dengan clickjacking, objek yang dapat disadap atau diklik di situs web berisi program jahat
  • Spyware adalah program yang ditempatkan di komputer atau perangkat seluler tanpa sepengetahuan pengguna yang secara diam-diam mengumpulkan informasi tentang pengguna dan kemudian mengomunikasikan informasi yang dikumpulkannya ke beberapa sumber luar saat pengguna sedang online
  • Adware adalah program yang menampilkan iklan online di banner atau jendela pop-up di halaman web, pesan email, atau layanan Internet lainnya
  • Rekayasa sosial didefinisikan sebagai mendapatkan akses tidak sah ke atau memperoleh informasi rahasia dengan mengambil keuntungan dari sifat manusia yang percaya dari beberapa korban dan kenaifan orang lain
  • Kekhawatiran tentang privasi telah menyebabkan diberlakukannya undang-undang federal dan negara bagian mengenai penyimpanan dan pengungkapan data pribadi
    • Lihat Tabel 5-3 di halaman 246 untuk daftar undang-undang utama pemerintah AS tentang privasi
  • Pemantauan karyawan melibatkan penggunaan komputer, perangkat seluler, atau kamera untuk mengamati, merekam, dan meninjau penggunaan teknologi oleh karyawan, termasuk komunikasi seperti pesan email, aktivitas keyboard (digunakan untuk mengukur produktivitas), dan situs web yang dikunjungi
  • Banyak program ada yang dengan mudah memungkinkan pengusaha untuk memantau karyawan. Selanjutnya, adalah legal bagi pemberi kerja untuk menggunakan program ini
  • Penyaringan konten adalah proses membatasi akses ke materi tertentu
    • Banyak bisnis menggunakan pemfilteran konten
  • Perangkat lunak pemfilteran web membatasi akses ke situs web tertentu

Komentar

Postingan populer dari blog ini

Tugas Pertemuan - 8 (Kisi-Kisi UTS)

PTI - Kisi Kisi UAS

PTI - Chapter 8

PTI - Chapter 2

PTI - Chapter 3

PTI - Chapter 4

PTI - Chapter 9

PTI - Chapter 10

PTI - Chapter 11

PTI - Chapter 6