Top Banner
9/9/2011 1 Chapter 10 : Keamanan Komputer dan Keselamatan, Etika dan Privasi Discovering Computers Fundamentals, 2011 Edition Chapter 10 1 Ikhtisar Menjelaskan berbagai jenis serangan jaringan, dan Diskusikan teknik untuk identifikasi cara melindungi dari serangan ini, termasuk firewalls dan software pendeteksi gangguan mencegah akses dan penggunaan komputer yang tidak sah Mengidentifikasi perlindungan terhadap pencurian perangkat keras dan vandalisme Jelaskan cara untuk melindungi terhadap pencurian perangkat lunak dan pencurian informasi Discovering Computers Fundamentals, 2011 Edition Chapter 10 2 See Page 381 for Detailed Objectives
25

Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

Feb 05, 2018

Download

Documents

dothien
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

1

Chapter 10 : Keamanan Komputer dan Keselamatan, Etika dan Privasi

Discovering Computers Fundamentals, 2011 Edition Chapter 10

1

Ikhtisar

Menjelaskan berbagai jenisserangan jaringan, dan Diskusikan teknik untuk g j g ,

identifikasi cara melindungidari serangan ini, termasuk

firewalls dan software pendeteksi gangguan

mencegah akses dan penggunaan komputer yang 

tidak sah

Mengidentifikasi perlindungan terhadap 

pencurian perangkat keras dan vandalisme

Jelaskan cara untuk melindungi terhadap 

pencurian perangkat lunak dan pencurian informasi

Discovering Computers Fundamentals, 2011 Edition Chapter 10

2See Page 381

for Detailed Objectives

Page 2: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

2

Ikhtisar

Diskusikan jenis‐jenis M id tifik i i ik d

j jperangkat yang tersedia 

yang melindungi komputer dari kegagalan sistem

Mengidentifikasi risiko dan perlindungan terkait dengan 

komunikasi nirkabel

Diskusikan cara untukDiskusikan cara untuk mencegah gangguan yang berhubungan dengan 

kesehatan dan cedera akibat menggunakan komputer

Diskusikan masalah seputar informasi privasi

Discovering Computers Fundamentals, 2011 Edition Chapter 10

3See Page 381

for Detailed Objectives

Resiko Keamanan Komputer

• Resiko Keamanan Komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kerugian atau kerusakan pada perangkat keras p y g p p gkomputer, perangkat lunak, data, informasi, atau kemampuan pemrosesan

• Kejahatan Cyber adalah kegiatan online yang ilegal

Hackers Crackers Script Kiddies Corporate Spies

Discovering Computers Fundamentals, 2011 Edition Chapter 10

4Pages 382 ‐ 383

Unethical Employees

Cyberextortionists Cyberterrorists

Page 3: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

3

Resiko Keamanan Komputer

Discovering Computers Fundamentals, 2011 Edition Chapter 10

5Pages 382 ‐ 383

Figure 10‐1

Serangan Jaringan dan Internet

• Informasi yang dikirimkan melalui jaringan iliki ti k t i ik k l bih ti imemiliki tingkat risiko keamanan yang lebih tinggi 

dari informasi yang disimpan di tempat organisasiVirus Komputer

• Mempengaruhi komputer dengan 

b h

Worm

• Membuatsalinan sendiri berulang kali, 

k

Trojan Horse

• Sebuah program jahat yang b b i

Rootkit

• Program yang bersembunyi di komputer dan 

ki k

Discovering Computers Fundamentals, 2011 Edition Chapter 10

6Page 384

mengubah cara komputer bekerja

menggunakan sumber daya dan mungkin mematikan komputer atau jaringan

bersembunyiatau terlihat seperti program yang sah

memungkinkan seseorang dari lokasi yang jauh untuk mengambil kontrol penuh

Page 4: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

4

Video: Serangan Virus Mobile

Discovering Computers Fundamentals, 2011 Edition Chapter 10

7

CLICK TO START (Pak file videonya tidak ada nih)

Serangan Jaringan dan Internet

• Sebuah komputer yang terinfeksi memiliki satu t l bih d i j l b ik tatau lebih dari gejala berikut:Operating system berjalan lebihlambat daribiasanya

Ketersediaanmemori lebih

kurang dari yang seharusnya

File terkorupsi

Layarmenampilkan

pesan atau gambaryang tidak biasa

Musik atau suara yang tidak biasa 

Program dan file yang ada menjadi

Program dan file Program atau file  tidak dikenal

Discovering Computers Fundamentals, 2011 Edition Chapter 10

8Page 384

dimainkan secara acak

yang ada menjadihilang

tidak bekerja muncul secaramisterius

System properties berubah

Operating system tidak dapat start 

up

Operating system shuts down secara

tiba‐tiba

Page 5: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

5

Serangan Jaringan dan Internet

Discovering Computers Fundamentals, 2011 Edition Chapter 10

9Page 385

Figure 10‐2

Serangan Jaringan dan Internet

• User dapat mengambil beberapa tindakan pencegahan untuk melindungi rumah dan komputer kerja danuntuk melindungi rumah dan komputer kerja dan perangkat mobile dari infeksi ini berbahaya

Discovering Computers Fundamentals, 2011 Edition Chapter 10

10Pages 385 – 387

Figure 10‐4

Page 6: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

6

Serangan Jaringan dan Internet

Discovering Computers Fundamentals, 2011 Edition Chapter 10

11Page 386

Figure 10‐3

Serangan Jaringan dan Internet

• Botnet adalah sekelompok komputer dikompromikan terhubung ke jaringan– Sekelompok komputer dikompromikan dikenal sebagai zombie

• Denial of service attack (DoS attack) merupakan serangan thdkomputer yang menyebabkan sebuah layanan Internet berhenti

• Back door adalah program atau set instruksi dalam sebuah program yang memungkinkan pengguna untuk memotong kontrol keamanan

• Spoofing adalah teknik penyusupan untuk membuat jaringan atau transmisi internet tampak sah

Discovering Computers Fundamentals, 2011 Edition Chapter 10

12Pages 387 ‐ 388

Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click DoS Attacksbelow Chapter 10

Page 7: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

7

Serangan Jaringan dan Internet

• A firewall is hardware and/or software that t t t k’ f i t iprotects a network’s resources from intrusion

Discovering Computers Fundamentals, 2011 Edition Chapter 10

13Pages 388 ‐ 389

Figure 10‐5

Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click Firewallsbelow Chapter 10

Serangan Jaringan dan Internet

Software Pendeteksi Intrusion/GangguanSoftware Pendeteksi Intrusion/Gangguan

• Menganalisa seluruh trafik jaringan

• Menilai kerentanan sistem

• Mengidentifikasi setiap gangguan yang tidak sah

• Memberitahukan administrator jaringan, pola j g , pperilaku yang mencurigakan atau pelanggaran keamanan

Discovering Computers Fundamentals, 2011 Edition Chapter 10

14Page 389

Page 8: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

8

Penggunaan Akses yang tidak sah

Akses yang tidak sah adalahmenggunakan komputer

atau jaringan tanpa permisi

Akses yang tidak sah adalahpenggunaan komputer atau data untuk kegiatan yang 

tidak disetujui atau mungkin ilegalilegal

Discovering Computers Fundamentals, 2011 Edition Chapter 10

15Page 389

Penggunaan Akses yang tidak sah

• Akses kontrol mendefinisikan siapa yang dapat k k t k k d tmengakses komputer, kapan mereka dapat 

mengaksesnya, dan apa tindakan mereka dapat mengambil

– Dua tahap proses disebut 

identifikasi dan otentikasi

– User name

– Password

– CAPTCHA

Discovering Computers Fundamentals, 2011 Edition Chapter 10

16Pages 389 ‐ 390

Figure 10‐6

Page 9: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

9

Penggunaan Akses yang tidak sah

• Possessed object adalah item yang harus anda bawa

• Biometric devicemengotentikasi identitas item yang harus anda bawa 

untuk mendapatkan akses ke komputer atau fasilitas komputer

– Sering digunakan : personal identification number (PIN)

gseseorang dengan menerjemahkan karakteristik pribadi menjadi kode digital yang dibandingkan dengan kode digital dalam komputer

Discovering Computers Fundamentals, 2011 Edition Chapter 10

17Page 391

Figure 10‐8

Penggunaan Akses yang tidak sah

• Digital forensics is menemukan, mengumpulkan, d li b kti dit k ddan menganalisa bukti yang ditemukan pada komputer dan jaringan

• Area yang memanfaatkan digital forensics

Penegak hukum Jaksa Pidana Intel Militer

Discovering Computers Fundamentals, 2011 Edition Chapter 10

18Page 392

Lembagaasuransi

DepartemenKeamananInformasi

Page 10: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

10

Pencurian Hardware dan Vandalisme

Hardware theftadalah aksi pencurian

perangkat keraskomputer

Hardware vandalismadalah aksi mengubahatau menghancurkanperangkat komputerkomputer perangkat komputer

Discovering Computers Fundamentals, 2011 Edition Chapter 10

19Page 393

Pencurian Hardware dan Vandalisme

• Untuk mengurangi kemungkinan pencurian, perusahaandan sekolah menggunakan berbagai tindakan pengamanan

Kontrol akses terhadapfisik hardware

Sistem AlarmKabel untuk mengunci 

peralatan

Discovering Computers Fundamentals, 2011 Edition Chapter 10

20Page 393

Figure 10‐9

Real time location system

Passwords, possessed objects, and biometrics

Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click RTLSbelow Chapter 10

Page 11: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

11

Pencurian Software

• Pencurian Software terjadi ketika:

Pencurian media software

Sengaja menghapus program

Discovering Computers Fundamentals, 2011 Edition Chapter 10

21Page 393

Mengcopyprogram secara

ilegal

Register dan / atau mengaktifkan program secara 

ilegal

Pencurian Software

• Sebuah perjanjian lisensi single‐user biasanya berisi kondisi berikutkondisi berikut

• :Diijinkan untukDiijinkan untuk

• Install software pada satu komputer

• Membuat satu buah salinan

• Hapus software dari komputer sebelum diberikan / dijual pada orang lain

Tidak diijinkan untukTidak diijinkan untuk

Discovering Computers Fundamentals, 2011 Edition Chapter 10

22Page 394

Tidak diijinkan untukTidak diijinkan untuk

• Install software di jaringan

• Memberikan salinan kepada orang lain sementara kita tetap menggunakansoftware tersebut

• Meminjamkan atau menyewakan software tersebut

Page 12: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

12

Pencurian Software

• Menyalin, meminjamkan,meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak dapat melanggar hukum hak cipta

• Beberapa software• Beberapa software membutuhkan aktivasi produk agar dapatberfungsi sepenuhnya

Discovering Computers Fundamentals, 2011 Edition Chapter 10

23Page 394

Figure 10‐10

Pencurian Informasi

• Pencurian Informasi terjadi ketika seseorangi i f i l t i f i h imencuri informasi personal atau informasi rahasia

• Encryption adalah proses mengkonversi data dibaca ke dalam karakter yang tidak dapatdimengerti untuk mencegah akses yang tidak sah

Discovering Computers Fundamentals, 2011 Edition Chapter 10

24Page 395

Figure 10‐11

Page 13: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

13

Pencurian Informasi

• Digital signature adalah kode terenkripsi bahwa t d t it W b ttanda tangan seseorang, situs Web, atau organisasi menempel pada sebuah pesan elektronik untuk memverifikasi identitas pengirim 

• Digital certificate adalah pemberitahuan yang menjamin pengguna atau situs Web adalah sahj p gg

– Dikeluarkan oleh otoritas sertifikat

Discovering Computers Fundamentals, 2011 Edition Chapter 10

25Pages 395 ‐ 396

Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click Digital Certificates below Chapter 10

Pencurian Informasi

Discovering Computers Fundamentals, 2011 Edition Chapter 10

26Page 395

Figure 10‐12

Page 14: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

14

Kegagalan Sistem

• Kegagalan Sistem adalah kerusakanb k j d k tberkepanjangan pada komputer

• Factor‐ faktor yang menyebabkan KegagalanSistem:

– Usia hardware yang uzur

– Bencana alamBencana alam

– Masalah listrik

– Error pada program komputer

Discovering Computers Fundamentals, 2011 Edition Chapter 10

27Page 396

Kegagalan Sistem

• Dua langkah untuk mencegah kegagalan sistemdi b bk l h li t ik t tyang disebabkan oleh listrik : surge protectors

and uninterruptable power supplies (UPS)

Discovering Computers Fundamentals, 2011 Edition Chapter 10

28Page 396

Figures 10‐13 – 10‐14

Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click Surge Protectors below Chapter 10

Page 15: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

15

Backing Up – Pengamanan Tertinggi

• Backup adalah membuat duplikat dari sebuah file, t di k d t di k jikprogram, atau disk yang dapat digunakan jika 

yang asli hilang, rusak, atau hancur

– back up file berarti membuat salinan file tersebut

• Backup offsite disimpan di lokasi yang terpisah dari situs komputerdari situs komputer

Discovering Computers Fundamentals, 2011 Edition Chapter 10

29Page 396

Cloud Storage

Backing Up – Pengamanan Tertinggi

• Kategori backup:

F ll b k

• Kebijakan Tiga‐generation backup– Full backup

– Selective backup

generation backup

Grandparent

Parent

Discovering Computers Fundamentals, 2011 Edition Chapter 10

30Page 397

Child

Page 16: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

16

Wireless Security

• Wireless access poses additional security risks

Ab t 80 t f i l t k h it– About 80 percent of wireless networks have no security protection

• War driving allows individuals to detect wireless networks while driving a vehicle through the area

f

Discovering Computers Fundamentals, 2011 Edition Chapter 10

31Page 397

A wireless access point should not broadcast a 

network name

Change the default network name

Configure a WAP so that only 

certain devices can  access it

Use WPA or WPA2 security standards

Masalah Kesehatan pada penggunaan komputer

• The widespread use of computers has led tocomputers has led to health concerns

– Repetitive strain injury (RSI)

• Tendonitis

• Carpal tunnel syndrome (CTS)(CTS)

– Computer vision syndrome (CVS)

Discovering Computers Fundamentals, 2011 Edition Chapter 10

32Page 398

Figure 10‐15

Page 17: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

17

Masalah Kesehatan pada penggunaan komputer

Discovering Computers Fundamentals, 2011 Edition Chapter 10

33Page 398

Figure 10‐16

Masalah Kesehatan pada penggunaan komputer

• Ergonomi adalah ilmu terapan yang ditujukanterapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan ke dalam desain dari item di tempat kerjap j

Discovering Computers Fundamentals, 2011 Edition Chapter 10

34Page 399

Figure 10‐17

Page 18: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

18

Masalah Kesehatan pada penggunaan komputer

• Computer addiction terjadi ketika komputer mengkonsumsi seluruh kehidupan sosial seseorangmengkonsumsi seluruh kehidupan sosial seseorang

• Gejalanya:

Berlama‐lama didepan komputer

Terlalu nyamanberkomputer

Tidak dapatmenghentikan

aktivitasberkomputer

Discovering Computers Fundamentals, 2011 Edition Chapter 10

35Page 399

Tidak nyaman bila tidak di depan komputer

Mengabaikan keluarga dan 

teman

Bermasalah ditempat kerja atau

di sekolah

Etika dan Masyarakat

• Computer ethics adalah pedoman moral yangpedoman moral yang mengatur penggunaan komputer dan sistem informasi

• Fokusnya adalah akurasinformasiinformasi

– Tidak semua informasi diweb itu benar

Discovering Computers Fundamentals, 2011 Edition Chapter 10

36Page 399 – 401

Figure 10‐19

Page 19: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

19

Etika dan Masyarakat

Intellectual property rights adalah hak pencipta atasIntellectual property rights adalah hak pencipta ataspekerjaan mereka

• Copyrightmelindungi setiap bentuk ekspresi nyata

Digital rights management adalah strategi yang dirancang untuk mencegah distribusi ilegal filmdirancang untuk mencegah distribusi ilegal film, musik, dan konten digital lainnya

Discovering Computers Fundamentals, 2011 Edition Chapter 10

37Page 401

Click to view Web Link,click Chapter 10, Click Web Link from left navigation, then click Digital Rights Management below Chapter 10

Etika dan Masyarakat

• Green computingtermasuk mengurangitermasuk mengurangi listrik dan limbah lingkungan saat menggunakan komputer

– ENERGY STAR programp g

Discovering Computers Fundamentals, 2011 Edition Chapter 10

38Pages 401 ‐ 402

Figure 10‐20

Page 20: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

20

Etika dan Masyarakat

• Information privacy mengacu pada hak individu d h t k l k t b t idan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan informasi tentang mereka

• Penting untuk melindungi informasi anda

Discovering Computers Fundamentals, 2011 Edition Chapter 10

39Page 402 ‐ 403

Etika dan Masyarakat

Discovering Computers Fundamentals, 2011 Edition Chapter 10

40Page 403

Figure 10‐21

Page 21: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

21

Etika dan Masyarakat

• Ketika Anda mengisi formulir, pedagangformulir, pedagang memasukkannya ke dalam database

• Banyak perusahaan saat ini mengijinkan useruntuk menentukan apakah mereka inginapakah mereka ingin informasi pribadi mereka didistribusikanatau tidak

Discovering Computers Fundamentals, 2011 Edition Chapter 10

41Page 403

Etika dan Masyarakat

• Cookie adalah file teks kecil yang disimpan web server pada komputer kitapada komputer kita

• Web sites menggunakan cookies untuk beberapa alasan:

Untukpersonalisasi

Untukpersonalisasi

Menyimpanpassword userMenyimpanpassword user

Membantuonline 

shopping

Membantuonline 

shopping

Discovering Computers Fundamentals, 2011 Edition Chapter 10

42Pages 403 ‐ 404

Track kebiasaansurfing user

Track kebiasaansurfing user

Target iklanTarget iklanClick to view Web Link,click Chapter 10, Click Web Link from left navigation, then click Cookiesbelow Chapter 10

Page 22: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

22

Etika dan Masyarakat

Discovering Computers Fundamentals, 2011 Edition Chapter 10

43Page 404

Figure 10‐22

Etika dan Masyarakat

• Spam adalah sebuah pesan e‐mail yang tidak p y gdiminta atau pesannewsgroup

• E‐mail filtering blokpesan e‐mail yang tidakdiinginkan

• Anti‐spam programst spa p og a smencoba untuk menghapus spam sebelum mencapai kotak masuk Anda

Discovering Computers Fundamentals, 2011 Edition Chapter 10

44Pages 404 ‐ 405

Figure 10‐23

Page 23: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

23

Etika dan Masyarakat

• Phishing adalah scam di mana pelaku mengirim e‐mana pelaku mengirim email yang mencoba untuk mendapatkan informasi pribadi dan keuangan

• Pharming adalah scam di mana pelaku usaha untuk mendapatkan informasi pribadi dan keuangan melalui spoofing

Discovering Computers Fundamentals, 2011 Edition Chapter 10

45Page 405

Figure 10‐24

Etika dan Masyarakat

• Kekhawatiran tentang privasi telah menyebabkan b l k d d f d l dberlakunya undang‐undang federal dan negara bagian mengenai penyimpanan dan pengungkapan data pribadi

Discovering Computers Fundamentals, 2011 Edition Chapter 10

46Page 406

Page 24: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

24

Etika dan Masyarakat

Social engineering is defined as gainingSocial engineering is defined as gaining unauthorized access or obtaining confidential  information by taking advantage of trust and naivety

Employee monitoring involves the use of computers to observe record and review an employee’s use ofto observe, record, and review an employee s use of a computer

Discovering Computers Fundamentals, 2011 Edition Chapter 10

47Pages 405 ‐ 407

Etika dan Masyarakat

• Content filtering adalah proses membatasi aksesproses membatasi akses ke materi tertentu pada Web

• Banyak bisnis menggunakan konten penyaringan

W b fil i f• Web filtering softwaremencegah akses padasuatu Web sites

Discovering Computers Fundamentals, 2011 Edition Chapter 10

48Page 407

Figure 10‐26

Page 25: Chapter 10 Keamanan Komputer dan Etika dan Privasi · PDF fileChapter 10 : Keamanan Komputer dan ... Video: Serangan Virus Mobile Discovering Computers Fundamentals, 2011 Edition

9/9/2011

25

Kesimpulan

Resiko keamananPotensi risiko komputer 

dan pengamanan

Resiko keamanannirkabel dan

pengamanannya

Isu etika seputar privasi Kesehatan ber‐komputer danpencegahannya

p pinformasi akurasi, hak kekayaan intelektual, komputasi hijau, dan 

informasi

Discovering Computers Fundamentals, 2011 Edition Chapter 10

49Page 408

Discovering Computers Fundamentals, 2011 Edition

Living in a Digital World

Chapter 10 Complete