You are on page 1of 52

Discovering

Computers 2009

Chapter 11
Computer
Security,
Ethics and
Chapter 11 Objectives

Describe Discuss
Discussthe
thetypes
typesof
ofdevices
devicesavailable
availablethat
that
Describethe
thetypes
typesof
ofcomputer
computersecurity
securityrisks
risks
protect
protectcomputers
computersfrom
fromsystem
systemfailure
failure

Identify
Identifyways
waystotosafeguard
safeguardagainst
against Explain
Explainthe
theoptions
optionsavailable
availablefor
forbacking
backingup
up
computer
computerviruses,
viruses,worms,
worms,Trojan
Trojanhorses,
horses, computer
computerresources
resources
botnets,
botnets, denial of service attacks,back
denial of service attacks, back
doors,
doors,and
andspoofing
spoofing
Identify
Identifyrisks
risksand
andsafeguards
safeguardsassociated
associatedwith
with
wireless
wirelesscommunications
communications
Discuss
Discusstechniques
techniquesto
toprevent
preventunauthorized
unauthorized
computer
computeraccess
accessand
anduse
use
Recognize
Recognizeissues
issuesrelated
relatedto
toinformation
information
accuracy,
accuracy,rights,
rights,and
andconduct
conduct
Identify
Identifysafeguards
safeguardsagainst
againsthardware
hardwaretheft
theft
and
andvandalism
vandalism
Discuss
Discussissues
issuessurrounding
surroundinginformation
information
privacy
privacy
Explain
Explainthe
theways
wayssoftware
softwaremanufacturers
manufacturers
protect
protectagainst
againstsoftware
softwarepiracy
piracy
Discuss
Discussways
waystotoprevent
preventhealth-related
health-related
disorders
disordersand
andinjuries
injuriesdue
dueto
tocomputer
computeruse
use
Define
Defineencryption
encryptionand
andexplain
explainwhy
whyititisis
necessary
necessary
Next
Resiko Keamanan Komputer
Apa yang dimaksud dari resiko keamanan komputer?
Kejadian atau aksi kehilangan atau kerusakan
pada sistem komputer.

Click to view Web


Link, click Chapter 11, Click
Web Link from left
navigation, then click
Computer Emergency
Response Team Coordination
Center below Chapter 11
p. 556 - 558 Fig. 11-1 Next
Serangan Internet dan Jaringan

Apa itu virus, worm, dan trojan horses (kuda trojan) ?

Virus adalah sebuah Worm Trojan horse Payload


kerusakan yang menduplikat menyembunyikan (kejadian
berpotensi pada dirinya sendiri, dri atau terlihat pengrusakan) yang
program komputer menggunakan seperti program dikirimkan
sumber dan yang berguna
kemungkinan
memtikan sampai ia
komputer atau bertindak
jaringan
Dapat Tidak
menyebar memperban
dan yak diri di
merusak komputer
file lain

p. 558 Next
Serangan Internet dan Jaringan

Bagaimana virus dapat masuk ke dalam pesan e-mail ?


Step 1. programmer yang Step 2. Mereka
tidak dikenali membuat mengunkakn
sebuah program virus yang Internet untuk
menghapus semua file. mengirim pesan e-
Mereka menyembunyikan mail ke ribuan
virus di sebuah gambar dan
pengguna di dunia.
memasang gambar tersebut
ke sebuah pesan e-mail.

Step 3b. Pengguna lain tidak


mengenali nama pengirim
Step 3a. pesan e-mail. Pengguna ini
Beberapa tidak membuka pesan e-mail
pengguna mereka menghapus pesan e-
membuka mail. Komputer pengguna ini
pemberitahuan tidak tidak terinfeksi oleh
dan komputer virus.
mereka terinfeksi
oleh virus.
p. 559 Fig. 11-2 Next
Serangan Internet dan Jaringan

Video:AttackoftheMobileViruses

CLICKTOSTART

Next
Serangan Internet dan Jaringan
Bagaimana Anda dapat melindungi sistem Anda dari
sebuah virus macro ?
Mengatur level keamanan dalam aplikasi yang
mengijinkan anda untuk menulis macros
Mengatur level
keamanan hingga
menampilkan dokumen
yang berisi macro
Macros adalah instruksi
yang tersimpan di
dalam sebuah aplikasi,
seperti program
pengolah kata atau
spreadsheet
p. 560 Fig. 11-3 Next
Serangan Internet dan Jaringan

Apa yangdimaksud dengan program antivirus ?


Mengidentifikasi dan
menghapus virus
komputer
Kebanyakan juga
melindungi serangan
worms, Trojan horses,
dan spyware

p. 560 - 561 Fig. 11-4 Next


Serangan Internet dan Jaringan

Apa itu virus signature?


Pola spesifik dari kode
virus
Disebut juga definisi
virus
Program
Antivirus
mencari virus
signatures

p. 561 Fig. 11-5 Next


Serangan Internet dan Jaringan

Bagaimana sebuah rogram antivirus memeriksa


sebuah program file?
Merekam informasi
tentang program seperti
ukuran file dan tanggal
pembuatan.
Menggunakan
informasi untuk Mengahpus semua
mendeteksi jika virus virus yang terdeteksi
menyerang file

Quarantines
infected
files that it
cannot
Keeps file
in separate
remove
area of hard disk
p. 561 Next
Serangan Internet dan Jaringan

Apa tips untuk mencegah dari infeksi virus, worm, dan


trojan horses?
Jangan pernah Install sebuah Jangan pernah
menyalakan program antivirus membuka
komputer dengan pada semua komputer pemberithuan e-mail
media removable Anda yang tidak anda
yang dimasukkan ketahui dan dari
sebuah sumber yang
tidak dipercaya
Jika bendera sebuah
program antivirus Cek semua program
Instal sebuah
memberitahukan ada unduhan dari viruses,
program firewall
sebuah e-mail yang worms, Trojan horses
terinfeksi, segera hapus
pemberitahuan

Click to view Web


Link, click Chapter 11, Click
Web Link from left
navigation, then click
Virus Hoaxes below Chapter 11
p. 562 Next
Serangan Internet dan Jaringan

Apa yang dimaksud dengan serangan denial of service,


back door, dan spoofing?
denial of service attack adalah sebuah serangan
yang mana megahncurkan akses komputer ke sebuah
layanan internet seperti Web or e-mail

back door adalah sebuah program atau kumpulan


instruksi dari sebuah program yang mengijinkan
Peggunan untuk bypass kontrol kemanan
ketika mengakses sebuah sumber komputer

Spoofing adalah sebuah teknik menggunakan gangguan


untuk membuat jaringan mereka atau jalur internet
menampilakan pengesahan untuk sebuah komputer
atau jaringan korban
p. 562 - 563 Next
Serangan Internet dan Jaringan

Apa yang dimaksud dengan firewall?


Sistem keamanan di dalam hardware dan/atau
software yang mencegah gangguan yang tidak sah

p. 563 Fig. 11-7 Next


Serangan Internet dan Jaringan

Apa yang dimaksud dengan personal firewall?


Program yang melindungi komputer pribadi dan data
dari serangan yang tidak di kenali.
Memonitor jalur ke dan dari komputer
Memberi tahukan Anda terjadinya serangan

p. 564 Fig. 11-8 Next


Akses dan Penggunaan yang
Tidak Sah
Bagaiaman perusahaan dapat melindugi dari serangan
hacker?
Software Intrusion detection menganalisa Kontrol Akses mendefinisikan
lalu lintas jaringan, menentukan sistem siapa yang dapat mengakses
yang mudah terkena serangan, dan
kommputer dan aksi yang dapat
mengidentifikasi serangan dan perilaku
yang mencurigakan mereka lakukan

Audit trail merekam akses


percobaan

p. 564 - 565 Next


Akses dan Penggunaan yang
Tidak Sah
Apa cara lain untuk melindungi komputer pribadi
Anda?
Matikan file, folder,
dan printer sharing
pada koneksi internet

p. 565 Fig. 11-9 Next


Akses dan Penggunaan yang
Tidak Sah
Apa yang dimaksud dengan user name?
Kombinasi karakter unik yang mengidentifikasi
pengguna
Password adalah
kombinasi privat dari
kumpulan karakter
dengan nama pengguna
yang mengijinkan akses
ke komputer pusat.

Click to view Web


Link, click Chapter 11, Click
Web Link from left
navigation, then click
CAPTCHAs below Chapter 11
p. 566 Fig. 11-10 Next
Akses dan Penggunaan yang
Tidak Sah
Bagaimana Anda membuat password yang lebih
aman?
Password yang lebih panjang menyediakan perlindungan
yang lebih besar.

p. 566 - 567 Fig. 11-11 Next


Akses dan Penggunaan yang
Tidak Sah
Apa yang dimaksud dengan possessed object?
Item yang harus anda pakai untuk memperoleh akses
atau fasilitas ke komputer.
Biasanya digunakan dengan password angka yang di
sebut personal identification number (PIN)

p. 567 Next
Akses dan Penggunaan yang
Tidak Sah
Apa itu perangkat biometrik?
Keaslian identitas seseorang
menggunakan karakteristik
pribadi
Fingerprint, hand geometry,
voice, signature, dan iris

p. 567 - 568 Fig. 11-13 Next


Software Theft
Apa yangdimaksud dengan pencurian software?
Aksi atau pencurian atau Pembajakan
pencurian software secara Software
ielegal, menyalin software adalah duplikasi
atau sengaja menghapus
ilegal hak cipta
program
perangkat lunak

p. 570 Next
Software Theft
Apa yang dimaksud dengan sebuah license agreement
(lisensi persetujuan)?
Hak untuk menggunakan
perangkat lunak
Single-user license agreement
mengijinkan pengguna untuk
menginstal software di satu
komputer, membuat salinan
backup, dan menjual software
setelah menghapusnya dari
komputer

p. 570 - 571 Fig. 11-15 Next


Software Theft
Apa perlindungan lainnya dari serangan pencurian
software?
Aktivasi produk mengijinkan pengguna untuk
memasukkan nomor identifikasi produk online
atau melalui telephone dan menerima nomor unik
identifikasi instalasi.

Business Software Alliance (BSA) promotes better


understanding of software piracy problems

Click to view Web


Link, click Chapter 11, Click
Web Link from left
navigation, then click
Business Software Alliance
below Chapter 11
p. 571 Next
Pencurian Informasi
Apa itu enkripsi?
Perlindungan dari serangan pencurian informasi
Proses pengubahan teks (data yang dapat dibaca) menjadi sandi
(karakter yang tidak dapat dibaca)
Encryption key (formula) biasanya digunakan lebih dari satu
metode
Untuk membaca data, penerima harus decrypt, atau decipher data
tersebut.

p. 572 Fig. 11-16 Next


Pencurian Informasi
Bagaimana saya dapat meng-enkripsi isi file dan folder
di Windows Vista?

Click to view Web


Link, click Chapter 11, Click
Web Link from left
navigation, then click
BitLocker below Chapter 11
p. 573 Fig. 11-17 Next
Pencurian Informasi
Bagaimana Web browser menyediakan keamanan jalur
data?

Secure site
Banyak Web browser adalah laman Web yang
menggunakan enkripsi menggunakan enkripsi untuk
melindungi data

Sertifikat digital adalah catatan


yang menjamin laman Web yang
sah

Click to view Web


Link, click Chapter 11, Click
Web Link from left
navigation, then click
Digital Certificates below
Chapter 11
p. 573 Next
Pencurian Informasi
Apa itu certificate authority (CA)?
Orang atau
perusahaan yang
berwenang dan
memverifikasi
sertifikat digital
Pengguna
mengajukan
sertifikat digital
dari CA

p. 573 Fig. 11-18 Next


Pencurian Informasi
Apa itu Secure Sockets Layer (SSL)?
Menyediakan enkripsi semua data yang dilewati
antara klien dan server internet.
Alamat Web yang di
awali dengan https
mengindikasikan
koneksi yang aman

p. 574 Fig. 11-19 Next


Kegagalan Sistem
Apa itu kegagalan sistem?

Kerusakan komputer Dapat meneybabkan kehilangan


yang berkepanjangan hardware, sofwtare, dan data

Disebabkan oleh usia hardware,


bencana alam, or electrical
power disturbances
Overvoltage atau
Noisesinyal listrik yang power surge
tidak di inginkan kenaikan yang signifikan
pada daya listrik
Undervoltagelemahnya
voltase pada listrik

p. 574 Next
Kelalaian Sistem
Apa yang dimaksud surge protector?
Melindungikomputerdan
peralatandarigangguanlistrik
Uninterruptible power supply
(UPS) is surge protector yang
menyediakandayaselama
kehilangandaya

Click to view Web


Link, click Chapter 11, Click
Web Link from left
navigation, then click
Uninterruptible Power Supply
below Chapter 11
p. 574 - 575 Figs. 11-2011-21 Next
Backing Up Perlindungan
utama
Apa yang dimaksud dengan backup?

Merangkap file, program, disk

33generasi
generasibackup
backup
Mencadangkan
Mencadangkan Selective
Selectivebackup
backup mempertahankan
mempertahankan
semua
semuafile
filedididalam
dalam Memilih
Memilihfilefilemana
mana 33salinan
salinandari
darifile
file
komputer
komputer untuk
untukdidicadangkan
cadangkan penting
penting

Dalam hal kelalaian sistem dan kerusakan file,


Dapat merestore (mengembalikan) file dengan menyalin ke lokasi
aslinya

p. 576 Next
Keamanan Wireless
Bagaimana saya dapat memastikan komunikasi
wireless saya aman?
Amankan wireless access point (WAP) anda
WAP seharusnya tidak menyiarkan nama jaringan
anda
Aktifkan Wi-Fi Protected Access (WPA)
802.11i

p. 577 Fig. 11-22 Next


Etika dan masyarakat
Apa itu etika komputer?
Pedoman
Pedoman moral
moral yang
yang mengatur
mengatur penggunaan komputer
komputer dan
dan sistem
informasi
informasi

Penggunaan
Penggunaan yang
yang tidak
tidak
sah
sah dari
dari komputer
komputer dan
dan Pencurian
Pencurian software
software Ketepatan
Ketepatan informasi
informasi
jaringan
jaringan

Hak-hak
Hak-hak kekayaan
kekayaan
intelektual
intelektual terhadap
terhadap Kode
Kode Etik
Etik
ciptaan
ciptaan yang
yang mereka
mereka
kerjakan
kerjakan

Click to view Web


Link, click Chapter 11, Click Privasi
Privasi informasi
informasi
Web Link from left
navigation, then click
Digital Rights Management
below Chapter 11
p. 578 - 579 Next
Etika dan masyarakat
Apa itu Kode Etik IT?
Pedoman tertulis
yang membantu
menentukan apakah
menggunakan
komputer adalah etis

Apa yang
Pengusaha-
pengusaha dapat
distribusikan kepada
karyawan-karyawan

p. 580 Fig. 11-25 Next


Information Privacy
Apa yang dimaksud dengan informasi rahasia?
Hakindividudanperusahaan
untukmenolakataumembatasi
pengumpulandanpenggunaan
informasitentangmereka

Sulituntukmempertahankanhari
inikarenadatadisimpansecara
online

Pemantauankaryawan
menggunakankomputeruntuk
mengamatipenggunaankomputer
Diperbolehkan bagi induk
menggunakan perangkat lunak
memonitoring

p. 580 and 586 Next


Information Privacy
What are some ways to safeguard personal information?
Isihanyainformasiyangdiperlukan Instal manager cookie untuk
padarabat,bentukgaransi,dan menyaring sebuah cookie Mendaftaruntukpenyaringanemail
pendaftaran melaluipenyediaaksesinternetatau
menggunakanprogramantispam,
HapusfilehistoryAndaketikaAnda sepertiBrightmail
selesaipenjelajahan
Hindariklubbelanjadanpembeli
kartu
Mengaturaccountemailgratis;
Janganmembalasspamuntukalasan
menggunakanalamatemailiniuntuk
apapun
Menginformasikanpedagangyang bentukmerchant
tidakinginmerekamendistribusikan
informasipribadimu
Matikanberbagifiledancetakpada MenjelajahWebsecaraanonim
koneksiinternetAnda denganprogramsepertiFreedom
BatasijumlahinformasiyangAnda SecureWebataumelaluisitusweb
berikankesitusWeb;mengisi anonimsepertiAnonymizer.com
informasihanyadiperlukan Instalfirewallpribadi

p. 581 Next
Information Privacy
Apakah yang dimaksud dengan profil elektronik?

1. Data yang dikumpulkan ketika kamu mengisi formulir di Web

2. Pedagang menjual profil


elektronikmu memilih pilihan
ini menunjukkan
3. Sering kali kamu dapat menentukan
kamu ingin
menghubungkan

apakah kamu ingin informasi


pribadi didistribusikan

p. 581 - 582 Fig. 11- Next


27
Information Privacy
Apa itu cookie?
Mengatur
Beberapa situs browser untuk
File teks kecil di Web menjual menerima
Pilihan cookie, meminta
komputermu atau informasi
pengguna
yang berisi data perdagangan kamu untuk
tentang kamu disimpan dalam menerima
cookiemu cookie, atau
menonaktifkan
Bagaimana
kamu cookie
langganan Minat dan
mengunjung kebiasaan
i situs Web browsing

p. 582 Next
Information Privacy
Bagaimana cara kerja cookies?

ketika anda mengetik jendela web


browser, program browser mencari
harddisk Anda untuk cookie yang
terkait dengan situs web

jika browser
menemukan
cookie, ia akan
mengirimkan
informasi
dalam file
cookie ke situs
web

jika situs web tidak menerima informasi cookie dan mengharapkan


itu, situs menciptakan nomor identifikasi untuk Anda dalam database
dan mengirimkan nomor yang ke browser Anda. Browser pada
gilirannya menciptakan file cookie didasarkan pada jumlah dan
menyimpan file cookie di hard disk Anda. Situs web sekarang dapat
memperbarui informasi dalam file cookie setiap kali Anda mengakses
situs ini.

p. 583 Fig. 11-28 Next


Information Privacy
Apa spyware, adware, dan spam?
Spyware adalah program yang ditempatkan
pada komputer tanpa sepengetahuan pengguna
Adware adalah program
yang menampilkan iklan
online
Spam adalah tidak
diminta pesan e-mail yang
dikirim ke banyak penerima

Click to view
Web Link, click Chapter 11,
Click Web Link from left
navigation, then click
Spam below
p. 583 Chapter
- 584 11
Fig. 11-29 Next
Information Privacy
Bagaimana Anda dapat mengontrol spam?

E-mail filtering
Layanan yang Mengumpulkan
pesan blok e-mail spam lokasi pusat
dari sumber yang Yang dapat Anda
ditunjuk lihat setiap saat

Program Anti-spam
Kadangkadang
Upaya untuk menghilangkan
menghapus spam pesanemail
yangvalid

p. 584 Next
Information Privacy
Apa itu phishing?

Scam di mana pelaku


mengirim seorang
pejabat mencari
e-mail yang mencoba
untuk mendapatkan
informasi pribadi dan
keuangan

p. 584 Next
Information Privacy
Apa hukum privasi telah diberlakukan?

p. 585 Fig. 11-30 Next


Information Privacy
Apa hukum privasi telah diberlakukan? (Lanjutan)

p. 585 Fig. 11-30 Next


Information Privacy
Apa itu penyaringan konten?
Proses membatasi akses ke materi tertentu
Internet Conten Rating
Association (ICRA)
menyediakan sistem
rating konten Web
Software web filtering
membatasi akses ke
situs tertentu

p. 586 - 587 Fig. 11-31 Next


Information Privacy
Apa itu forensik komputer?
Jugadisebutforensikdigital,forensikjaringan,
ataucyberforensics
Discovery,pengumpulan,dananalisisbukti
yangditemukandikomputerdanjaringan
Komputeranalisforensikharusmemiliki
pengetahuanhukum,pengalamanteknis,
kemampuankomunikasi,dankemauanuntuk
belajar.

p. 587 Next
Kekhawatiran Kesehatan dari
Penggunaan Komputer

Apa sajakah masalah kesehatan penggunaan komputer?

Computervisionsyndrome
Computervisionsyndrome
(CVS)gangguanmatadan
(CVS)gangguanmatadan
penglihatan
penglihatan Carpal
Carpal tunnel
tunnel syndrome
syndrome (CTS)
(CTS) --
peradangan
peradangan saraf
saraf yang
yang
menghubungkan
menghubungkan lengan
lengan ke
ke
telapak
telapak
Repetitive strain injury (RSI)

Tendonitis
Tendonitis -- peradangan
peradangan
urat(
urat( daging)
daging) karena
karena gerakan
gerakan
berulang
berulang
Kecanduankomputersaat
Kecanduankomputersaat
komputermengkonsumsi
komputermengkonsumsi
seluruhkehidupansosial
seluruhkehidupansosial

p. 587 - 589 Next
Health Concerns of Computer
Use
Tindakan apa yang dapat mencegah tendonitis atau carpal
tunnel syndrome?
Menyebarkan jari selama beberapa detik sambil
menjaga pergelangan tangan
tetap lurus
Mendorong lembut belakang
jari dan Kemudian ibu jari
Juntaikan lengan dg bebas
dan kemudian berjabat
tangan dan tangan yg lain

p. 588 Fig. 11-32 Next


Health Concerns of Computer
Use
Bagaimana Anda
dapat meringankan
ketegangan mata?
Ketika bekerja di
depan komputer?

p. 588 Fig. 11-33 Next


Health Concerns of Computer
Use
Apa yangdimaksud dengan ergonomis?
Menerapkan ilmu pengetahuan untuk kenyamanan,
efisiensi, dan keselamatan di tempat kerja
ketinggian sikudanlengan90dan
keyboard: tangansejajardengan
23"sampai lantai
28"

kursi
disesuaikan

kursi tinggi disesuaikan


dengan 4 atau 5 kaki
untuk stabilitas

p. 589 Fig. 11-34 kaki rata di lantai Next


Health Concerns of Computer
Use
Apa yang dimaksud dengan green computing?
Mengurangi listrik dan limbah lingkungan ketika
menggunakan komputer

Click to view Web


Link, click Chapter 11, Click
Web Link from left
navigation, then click
Green Computing below
Chapter 11
p. 590 Fig. 11-35 Next
Ringkasan Komputer Keamanan, Etika
dan Privasi

Potensi
Potensirisiko
risikokomputer
komputer
Masalah
Masalahetika
etikaseputar
seputarakurasi
akurasiinformasi,
informasi,
hak
hakkekayaan
kekayaanintelektual,
intelektual,kode
kodeetik,
etik,dan
dan
informasi
informasiprivasi
privasi
Perlindungan
Perlindunganyang
yangsekolah,
sekolah,bisnis,
bisnis,dan
dan
individu
individudapat
dapatmenerapkan
menerapkanuntuk
untuk
meminimalkan risiko
meminimalkan risiko
Masalah
Masalahkomputer
komputeryang
yangberhubungan
berhubungandengan
dengan
kesehatan,
kesehatan, pencegahannya, dan cara-carauntuk
pencegahannya, dan cara-cara untuk
menjaga lingkungan yang sehat
menjaga lingkungan yang sehat
Risiko
Risikokeamanan
keamanannirkabel
nirkabeldan
dan
perlindungannya
perlindungannya

Chapter 11 Complete

You might also like