Senin, 09 Juli 2018

Keamanan dan Etika Komputer

Keamanan 

   Keamanan komputer memiliki beberapa ancaman:  

  1. Serangan melalui Internet dan Jaringan 
  • Malware (Malicious Ware)  
  • Serangan denial of Service (DOS Attack) 
  • Back Door
  • Spoofing  (Penggunaan tak terotorisas, Pencurian Pencurian Hardware dan Software Pencurian Informasi)                                                                                                                                                                                                                                                                                 
Serangan melalui Internet dan Jaringan
  1.  Malware  
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna. 
Worm : program yang menggandakan dirinya secara berulang-ulang di komputer sehingga                menghabiskan sumber daya.  
Trojan : program/sesuatu yang menyerupai program yang bersembunyi di dalam komputer kita
Malware ini akan mengirimkan payload (kejadian destruktif yang dikirimkan oleh program)  Malware ini dapat diatasi menggunakan program Antivirus

      2. DOS Attack 
  •  Serangan yg bertujuan untuk menganggu akses komputer pada layanan Web atau email.
  •   Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang. 
  •  Akibatnya jaringan akan memblok pengunjung lainnya
      3.  Back Door 
  •  Program yg memungkinkan pengguna tak terotosasi untuk masuk ke komputer tertentu 
      4. Spoofing
  •  Teknik untuk memalsukan IP komputer sehingga dipercaya oleh jaringan
  •  Serangan ini dapat dilindungi oleh firewall
  1. Penggunaan Tak Terotorisasi 
Penggunaan tak terotorisasi: penggunaan komputer/data-data di dalamnya untuk aktivitas ilegal atau tanpa persetujuan pengguna.  Masalah ini dapat diselesaikan dengan menggunakan metode kontrol akses 
  • Kontrol akses : tindakan keamanan yang menentukan siapa, kapan dan tindakan apa yang dapat diambil oleh seseorang terhadap sistem 
  • Contohnya: penggunaan login & password dan perangkat biometrik

   2. Pencurian Hardware & Software
  • Pencurian hardware: diambilnya hardware dari lokasi tertentu dapat diatasi dengan      memberikan kunci, gembok dsb.
  • Pencurian software: seseorang mencuri media piranti lunak dan dengan sengaja menghapus program atau secara ilegal menyalin program
Termasuk dalam kategori pencurian software adalah pembajakan.

   3. Pencurian Informasi
  •  Terjadi ketika seseorang mencuri informasi pribadi atau yang sifatnya rahasia
  •  Untuk melindungi pencurian informasi ini menggunakan metode enkripsi 
  •  Enkripsi: mengubah karakte yang dapat dibaca menjadi tidak dapat dibaca 
  •  Salah satu isu terpenting saat ini dalam egov adalah tanda tangan digital 
  •  Sertifikat digital sering digunakan untuk transaksi online


Etika Komputer

 Untuk mengatasi berbagai pencurian di atas diperlukan etika komputer adalah panduan moral yang mengatur penggunaan komputer dan sistem informasi

  1. Kejahatan cyber
 Ada berbagai kejahatan cyber yang terjadi 
    • Hacker: seseorang yg mengakses komputer/jaringan secara ilegal 
    • Cracker: seseorang yg mengakses komputer/jaringan secara ilegal dan memiliki niat buruk 
    • Script kiddie: serupa dengan cracker tapi tidak memiliki keahlian teknis 
    • Cyberterrorist: seseorang yang menggunakan Internet atau jaringan untuk merusak dan menghancurkan komputer/jaringan dengan alasan politis 
  1. Phishing/Pharming: trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia, jika phishing menggunakan email, pharming langsung menuju ke web tertentu.
  2. Spam: email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus 
  3. Spyware: program yang secara tidak sengaja terpasang untuk mengirimkan informasi pengguna kepada pihak lain salah satu bentuknya adalah adware

Isu terkini di Indonesia „ UU ITE (Undang-undang Informasi dan Transaksi Elektronik) sudah disahkan menjadi UU dengan nomor 11/ 2008. UU ini antara lain mengatur 
  •  Pornografi di Internet 
  •  Transaksi elektronik 
  •  Etika penggunaan Internet
  1. Munculnya e-Announcement sebagai cikal bakal eProcurement 
  2. E-Procurement mampu mengurangi kerugian negara akibat penyelewengan dalam pengadaan  barang&jasa 
  3. Adanya blue print sisfonas semenjak 2002







Tidak ada komentar:

Posting Komentar

Keamanan dan Etika Komputer

Keamanan     Keamanan komputer memiliki beberapa ancaman:   Serangan melalui Internet dan Jaringan  Malware (Malicious Ware)  ...