Javan Cipta Solusi
Published in

Javan Cipta Solusi

Computer Security, Safety, Ethics and Privacy

Topik terkait keamanan digital selalu menarik dan menyita perhatian dari semua pengguna digital. Saat ini hampir semua orang menjadi pengguna digital, oleh karena itu sangat penting kita mengetahui beberapa aspek terkait keamanan digital, agar dapat terhindar dari berbagai resiko keamanan digital.

I. Computer Security Risks

  • Setiap kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan pada perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan perangkat.

A. Security Risks

Unauthorized access and use

Organisasi mengambil beberapa tindakan untuk membantu mencegah akses dan penggunaan yang tidak sah

  • Penggunaan kebijakan yang diterima
  • Nonaktifkan berbagi file dan printer
  • Firewall
  • Perangkat lunak deteksi intrusi

Kontrol akses menentukan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka lakukan.

  • Two-phase processes called identification and authentication
  • Username
  • Password
  • CAPTCHA

Objek yang dimiliki adalah barang yang harus Anda bawa untuk mendapatkan akses ke fasilitas komputer atau komputer. Sering digunakan untuk dikombinasikan dengan seseorang yaitu:

  1. Perangkat biometrik
  2. Mengotentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi kekode digital yang dibandingkan dengan kode digital dalam komputer

Digital forensics

Penemuan, pengumpulan, dan analisis bukti yang ditemukan di komputer dan jaringan.

  • Law enforcement
  • Criminal prosecutors
  • Military intelligence
  • Insurance agencies
  • Information security departments

1. Hardware Theft

Tindakan mencuri peralatan komputer. Untuk membantu mengurangi kemungkinan pencurian menggunakan berbagai langkah pengamanan di perusahaan dan sekolah antara lain :

a. Kontrol akses fisik

b. Sistem alarm

c. kabel untuk peralatan kunci

d. real-time lokasi sistem

e. Password, benda-benda yang dimiliki dan biometrik

2. System Failure

Berbagai faktor dapat menyebabkan kegagalan sistem, termasuk :

  • Hardware yang sudah lama
  • Masalah listrik
  • Kebisingan, undervoltages dan overvoltages
  • Kesalahan dalam program komputer

Dua cara untuk melindungi dari kegagalan sistem disebabkan oleh variasi daya listrik :

  • Gelombang pelindung
  • Uninterruptable Power Supplies (UPS)

3. Information Theft

Terjadi bila seseorang mencuri informasi pribadi atau rahasia. Teknik keamanan yang populer termasuk :

  • Digital Certificates
  • Transport Layer Security (TLS)
  • Secure HTTP
  • VPN

4. Software Theft

Dapat terjadi ketika seseorang :

  • Mencuri perangkat lunak media
  • Sengaja menghapus program
  • Secara ilegal menyalin program
  • Secara ilegal melakukan register atau mengaktifkan program

B. Internet and Network Attacks

  • Computer Virus : Mempengaruhi komputer secara negatif dengan cara mengubah cara kerja komputer
  • Worm : Merupakan suatu program pengganggu yang dapat memperbanyak diri dan menyebarkan sari satu computer ke computer lain dalam suatu jaringan.
  • Trojan Horse : Program jahat yang tersembunyi di dalam atau terlihat seperti program yang sah
  • Rootkit : Program yang tersembunyi di komputer dan memungkinkan seseorang dari lokasi terpencil untuk memegang kendali penuh

1. Botnets

Botnet adalah sekelompok komputer yang terancang menggunakan jaringan seperti internet untuk menyerang jaringan lain dengan maksud kejahatan. Komputer yang terancang, biasa disebut zombie, adalah komputer yang pemiliknya tidak sadar bahwa komputernya dikendalikan oleh pihak luar. Program yang dipasang di komputer, dikenal sebagai bot, melakukan tugas berulang-ulang seperti mengirim e-mail spam, menyebarkan virus, dll.

2. Denial of Service Attacks

Denial of Service attacks, atau DoS attacks adalah serangan yang tujuannya memberhentikan akses ke internet seperti web dan e-mail. Hal ini dilakukan dengan cara mengirimkan pesan yang membingungkan atau lau luntas data yang tidak berguna ke jaringan sampai jaringan tersebut lambat dan akhirnya tidak merespon.

3. Back Doors

Back door adalah program atau instruksi dari program yang membolehkan pengguna untuk melewati kendali keamanan saat mengakses program, komputer atau jaringan. Tujuannya untuk meninggalkan jalur digunakan untuk tindak kejahatan.

4. Spoofing

Spoofing adalah teknik yang digunakan penyusup untuk membuat transmisi internet mereka muncul sebagai status resmi bagi korbannya.

C. Cybercrime

Tindakan ilegal online atau berbasis internet

  • Hackers adalah orang yang memiliki kemampuan tingkat atas yang dapat mengakses jaringan atau komputer secara illegal. Dalam kategori ini dikenal whitehat hacker, blackhat hacker, dan greyhat hacker.
  • Crackers, juga seseorang yang mengakses tanpa izin namun bertujuan merusak semua data daripada menyimpannya. Cracker mempunyai kemampuan dibawah hacker, dan sering meninggalkan jejak atas tindak kriminalnya.
  • Script Kiddies, yaitu orang yang baru mulai mendalami ilmu meretas, dan ingin menampilkan kemampuannya didepan orang banyak. Dia menggunakan program-program jadi untuk melakukan peretasan karena tidak memiliki kemampuan untuk membuatnya. Dia selalu meninggalkan jejak agar namanya dengan harapan menjadi terkenal di internet.
  • Corporate Spies, atau mata-mata yang mempunyai kemampuan yang bagus disewa untuk membobol masuk ke komputer dan mencuri data, atau untuk membantu menemukan resiko keamanan pada jaringan suatu organisasi.
  • Unethical Employees, atau karyawan yang tidak beretika, dapat masuk ke jaringan organisasi untuk mengambil data secara diam-diam. Tujuannya beragam, dari mancari keuntungan akan data maupun balas dendam.
  • Cyberextortionists, pihak yang menggunakan email untuk mengancam organisasi atau perorangan, dengan meminta uang sebagai ganti dari tindakan yang akan mereka lakukan.
  • Cyberterrorists, sesorang yang menggunakan internet dengan menghancurkan atau merusak komputer karena alasan politik. Biasanya target yang dituju adalah sistem penerbangan negara, perusahaan pembangkit listrik, atau infrastruktur telekomunikasi.

Komputer yang terinfeksi memiliki satu atau lebih dari gejala berikut :

  1. Sistem operasi berjalan jauh lebih lambat dari biasanya
  2. Memori yang tersedia kurang dari yang diharapkan
  3. File menjadi rusak
  4. Layar menampilkan pesan atau gambar yang tidak biasa
  5. Musik atau suara yang tidak biasa diputar secara acak
  6. Program dan file yang ada hilang
  7. Program atau file tidak bekerja dengan benar
  8. Program atau file yang tidak dikenal muncul secara misterius
  9. Sifat sistem berubah
  10. Sistem operasi tidak start up
  11. Sistem operasi mati secara tidak terduga

II. Safety

  1. Backing Up — The Ultimate Safeguard

Duplikat file, program, atau disk yang bisa digunakan jika yang asli hilang, rusak, atau hancur

  • Two categories of backups (Dua kategori dari cadangan)
  • Full backup (cadangan penuh)
  • Selective backup (cadangan selektif)
  1. Wireless Security
  • Sebagai tambahan untuk menggunakan firewall, beberapa pengamanan meningkatkan keamanan jaringan nirkabel
  • Titik akses nirkabel tidak boleh menyiarkan SSID
  • Mengubah SSID default
  • Konfigurasikan WAP sehingga hanya perangkat tertentu yang bisa mengaksesnya
  • Gunakan standar keamanan WPA atau WPA2
  1. Health Concerns of Computer Use (Kekhawatiran Kesehatan Penggunaan Komputer)

a. Meluasnya penggunaan komputer telah menyebabkan masalah kesehatan antara lain :

  • Repetitive Strain Injury (RSI)
  • Carpal Tunnel Syndrome (CTS)
  • Computer Vision Syndrome (CVS)

b. Ergonomics adalah sebuah sains terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keamanan ke dalam desain barang di tempat kerja.

c. Computer addiction (Kecanduan Komputer), terjadi ketika computer menjadi konsumsi kehidupan social seseorang

d. Symptoms of users include

  • Craves computer time
  • Overjoy when at the computer
  • Unable to stop computer activity
  • Irritable when not at the computer
  • Neglects family and friends
  • Problems at work or school

III. Etichs and Privacy

  1. Computer Ethics adalah pedoman moral yang mengatur penggunaan komputer dan sistem informasi
  2. Information Accuracy is a concern berarti tidak semua informasi di Web sudah benar
  3. Green Computing yaitu melibatkan pengurangan listrik dan limbah lingkungan saat menggunakan komputer
  4. Information Privacy yaitu mengacu pada hak individu dan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan informasi tentang mereka.
  5. A cookie adalah file teks kecil yang disimpan server Web di komputer Anda.
  6. Web sites use cookies for a variety of reasons
  • Diizinkan untuk personalisasi
  • Menyimpan kata sandi pengguna
  • Membantu dengan belanja online
  • Melacak seberapa sering pengguna mengunjungi situs
  • Iklan ditargetkan
  • Penipuan/Scam

*Phising: Sebuah penipuan dimana pelaku mengirimkan pesan e-mail resmi yang berusaha mendapatkan informasi pribadi dan keuangan Anda.

*Pharming: Sebuah penipuan dimana pelaku mencoba untuk mendapatkan informasi pribadi dan keuangan Anda melalui spoofing.

Sekian dan terima kasih. Semoga bermanfaat.

Cek my mind mapping di link ini : http://www.xmind.net/embed/H4Tu

--

--

Business Process Optimization Partner. Contact us to help you optimize your business using technology.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store