Pertemuan 9   computer security and safety ok
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Pertemuan 9 computer security and safety ok

  • 795 views
Uploaded on

Penerapan Komputer

Penerapan Komputer

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
795
On Slideshare
717
From Embeds
78
Number of Embeds
5

Actions

Shares
Downloads
16
Comments
0
Likes
1

Embeds 78

http://fsetiyawan.wordpress.com 69
http://www.fsetiyawan.net 5
http://www.febrikasetiyawan.com 2
http://kantinspirasi.blogspot.com 1
https://fsetiyawan.wordpress.com 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. 09/02/2011 Pertemuan 9 Subpokok Bahasan Computer Security and Safety Menjelaskan beberapa tipe Diskusi tentang teknik untuk Menjelaskan tentang risiko serangan internet dan mencegah penggunaan dan keamanan komputer dan jaringan, dan pengaksesan tidak sah tipe cybercrime mengidentifikasi cara untuk (unauthorized computer perpetrators melindungi dari serangan access and use) tersebut Penerapan Komputer Identifikasi perlindungan Menjelaskan cara produsen KOM201 – 2011 Diskusi tentang cara kerja terhadap pencurian dan perangkat lunak melindungi Bogor Agricultural University dan pentingnya enkripsi perusakan perangkat keras terhadap pembajakan See Page 555 Discovering Computers 2010: Living in a Digital World 2 for Detailed Objectives Chapter 11Subpokok Bahasan Risiko Keamanan Komputer • Risiko keamanan komputer adalah setiap kejadian atau tindakan yang dapat menyebabkan kehilangan atau kerusakan perangkat Diskusi tentang perangkat yang Menjelaskan tentang beberapa dapat mencegah terjadinya pilihan untuk backup sumber keras komputer, perangkat lunak, data, informasi, atau kegagalan sistem daya komputer kemampuan pemrosesan • Cybercrime adalah tindakan ilegal menggunakan Internet Hackers Crackers Script Kiddies Corporate Spies Diskusi tentang gangguan Mengidentifikasi risiko dan kesehatan (cedera) yang perlindungan yang berkaitan disebabkan oleh penggunaan dengan komunikasi wireless Unethical komputer Cyberextortionists Cyberterrorists EmployeesSee Page 555 Discovering Computers 2010: Living in a Digital World 3 Pages 556 - 557 Discovering Computers 2010: Living in a Digital World 4for Detailed Objectives Chapter 11 Chapter 11Risiko Keamanan Komputer Serangan Internet dan Jaringan • Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi • Layanan keamanan online adalah sebuah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan terhadap internet dan e-mail Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Computer Emergency Response Team Coordination Center below Chapter 11Pages 556 – 557 Discovering Computers 2010: Living in a Digital World 5 Page 558 Discovering Computers 2010: Living in a Digital World 6Figure 11-1 Chapter 11 Figure 11-2 Chapter 11 1
  • 2. 09/02/2011Serangan Internet dan Jaringan Serangan Internet dan Jaringan • Komputer yang terinfeksi akan memiliki gejala- gejala berikut: Virus Komputer Worm Trojan Horse Rootkit Operating system Available memory Screen displays Files become• Program yang • Menduplikasi diri, • Sebuah program • Program yang runs much slower is less than unusual message corrupted menempel menggunakan jahat yang bersembunyi di than usual expected or image• Mempengaruhi sumber daya dan menyembunyikan komputer dan komputer dengan dapat mematikan diri atau terlihat memungkinkan mengubah cara komputer atau sebagai program seseorang dari Unknown Music or unusual Programs or files komputer bekerja jaringan yang legal/sah lokasi yang jauh Existing programs programs or files sound plays do not work untuk mengambil and files disappear mysteriously randomly properly kendali appear Operating system System properties Operating system shuts down change does not start up unexpectedlyPage 558 Discovering Computers 2010: Living in a Digital World 7 Pages 558 - 559 Discovering Computers 2010: Living in a Digital World 8 Chapter 11 Chapter 11Serangan Internet dan Jaringan Serangan Internet dan Jaringan • Pengguna dapat mengambil beberapa tindakan pencegahan untuk melindungi komputer dan perangkat mobile dari infeksi yang berbahaya iniPage 559 Discovering Computers 2010: Living in a Digital World 9 Page 560 – 561 Discovering Computers 2010: Living in a Digital World 10Figure 11-3 Chapter 11 Figure 11-7 Chapter 11Serangan Internet dan Jaringan Serangan Internet dan Jaringan • Denial of service attack (DoS attack) mengganggu akses komputer ke layanan internet – DoS Terdistribusi (DDoS) • Back door adalah program atau seperangkat instruksi dalam sebuah program yang memungkinkan pengguna untuk melewati kontrol keamanan (to bypass security controls) • Spoofing adalah teknik yang digunakan penyusup untuk membuat jaringan atau transmisi Internet terkesan legal/sah Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click DoS Attacks below Chapter 11Page 561 Discovering Computers 2010: Living in a Digital World 11 Pages 562 - 563 Discovering Computers 2010: Living in a Digital World 12Figure 11-6 Chapter 11 Chapter 11 2
  • 3. 09/02/2011Serangan Internet dan Jaringan Penggunaan dan Akses Tidak Sah• Firewall adalah perangkat keras dan/atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan (intrusion) Akses tidak sah Penggunaan yang tidak (Unauthorized access ) sah (Unauthorized use) adalah penggunaan adalah penggunaan komputer atau jaringan komputer atau data tanpa izin untuk aktivitas ilegal Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Firewalls below Chapter 11Pages 563 - 564 Discovering Computers 2010: Living in a Digital World 13 Page 564 Discovering Computers 2010: Living in a Digital World 14Figure 11-8 Chapter 11 Chapter 11Penggunaan dan Akses Tidak Sah Penggunaan dan Akses Tidak Sah • Beberapa langkah- • Access control mendefinisikan siapa yang dapat langkah yang diambil oleh organisasi untuk mengakses komputer, kapan mereka dapat membantu mencegah mengaksesnya, dan tindakan apa yang dapat mereka penggunaan dan akses ambil yang tidak sah – Kebijakan penggunaan – Identifikasi dan autentikasi yang diizinkan – User name – Matikan File and printer sharing – Password – Firewall – CAPTCHA – Intrusion detection softwarePage 565 Discovering Computers 2010: Living in a Digital World 15 Pages 565 – 566 Discovering Computers 2010: Living in a Digital World 16Figure 11-10 Chapter 11 Figure 11-11 Chapter 11Penggunaan dan Akses Tidak Sah Penggunaan dan Akses Tidak Sah• Possessed object adalah benda • Perangkat biometric • Forensik digital (digital forensics ) adalah penemuan, yang harus dibawa untuk melakukan proses otentikasi pengumpulan, dan analisis bukti yang ditemukan pada mendapatkan akses ke sebuah identitas seseorang dengan komputer dan jaringan komputer atau ruang menerjemahkan komputer karakteristik pribadi ke – Banyak bidang menggunakan forensik digital – Sering dikombinasikan dengan dalam kode digital yang nomor identifikasi pribadi dibandingkan dengan kode (PIN/Personal Identification Law Criminal Military digital di komputer enforcement prosecutors intelligence Number) Click to view Web Link, Information Insurance click Chapter 11, Click Web security Link from left navigation, agencies then click Biometric Devices below Chapter 11 departmentsPage 568 Discovering Computers 2010: Living in a Digital World 17 Page 569 Discovering Computers 2010: Living in a Digital World 18Figure 11-14 Chapter 11 Chapter 11 3
  • 4. 09/02/2011Pencurian dan Perusakan Perangkat Keras Pencurian dan Perusakan Perangkat Keras • Untuk membantu mengurangi adanya pencurian, perusahaan dan sekolah-sekolah menggunakan berbagai langkah-langkah keamanan Perusakan Perangkat Keras Cables to lock Pencurian Perangkat Keras Physical access controls Alarm systems equipment (hardware vandalism) (hardware theft) adalah adalah tindakan mengotoritindakan mencuri peralatan atau merusak peralatan komputer komputer Real time location system Passwords, possessed objects, and biometrics Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click RTLS below Chapter 11Page 570 Discovering Computers 2010: Living in a Digital World 19 Page 570 Discovering Computers 2010: Living in a Digital World 20 Chapter 11 Figure 11-15 Chapter 11Kensington Lock untuk Laptop Pencurian Perangkat Lunak • Pencurian Perangkat Lunak (Software theft) terjadi ketika seseorang: Steals software Intentionally media erases programs Illegally Illegally copies a registers and/or program activates a program Discovering Computers 2010: Living in a Digital World 21 Page 571 Discovering Computers 2010: Living in a Digital World 22 Chapter 11 Chapter 11Pencurian Perangkat Lunak Pencurian Perangkat Lunak• Single-user license agreement pada umumnya beris • Menyalin, meminjamkan, kondisi berikut: meminjam, menyewa, atau mendistribusikan perangkatDiizinkan lunak bisa menjadi • Install the software on one computer pelanggaran hukum hak • Make one copy of the software cipta • Remove the software from your computer before giving it away or selling it • Beberapa perangkat lunakTidak Diizinkan membutuhkan aktivasi produk agar dapat • Install the software on a network berfungsi penuh • Give copies to friends or colleagues while continuing to use the software Click to view Web Link, • Export the software click Chapter 11, Click Web Link from left navigation, • Rent or lease the software then click Business Software Alliance below Chapter 11Page 571 Discovering Computers 2010: Living in a Digital World 23 Pages 571 – 572 Discovering Computers 2010: Living in a Digital World 24 Chapter 11 Figure 11-16 Chapter 11 4
  • 5. 09/02/2011Pencurian Informasi Pencurian Informasi• Pencurian informasi (Information theft) terjadi ketika seseorang mencuri informasi pribadi atau rahasia• Enkripsi (Encryption) adalah proses mengubah data yang dapat dibaca ke dalam karakter yang tidak dapat terbaca untuk mencegah akses yang tidak sahPages 572 - 573 Discovering Computers 2010: Living in a Digital World 25 Page 573 Discovering Computers 2010: Living in a Digital World 26Figure 11-17 Chapter 11 Figure 11-18 Chapter 11Pencurian Informasi Pencurian Informasi• Sebuah tanda tangan digital (digital signature) adalah • Teknik pengamanan yang populer kode yang “ditambahkan” oleh seseorang, web site atau organisasi pada pesan elektronik untuk memverifikasi Digital Transport Layer identitas pengirim Certificates Security (TLS) – Sering digunakan untuk memastikan bahwa pihak yang tidak berwenang (impostor) tidak berpartisipasi dalam transaksi Internet Secure HTTP VPN• Web browser dan Web site menggunakan teknik enkripsi Click to view Web Link, click Chapter 11, Click Web Link from left navigation, then click Digital Certificates below Chapter 11Page 574 Discovering Computers 2010: Living in a Digital World 27 Pages 574 - 575 Discovering Computers 2010: Living in a Digital World 28 Chapter 11 Chapter 11Pencurian Informasi Kegagalan Sistem • Kegagalan sistem adalah kerusakan pada komputer • Berbagai faktor dapat menyebabkan kegagalan sistem: – Penuaan perangkat keras – Bencana alam – Kegagalan listrik • Noise, undervoltages, dan overvoltages – Kesalahan programPages 574 - 575 Discovering Computers 2010: Living in a Digital World 29 Page 575 Discovering Computers 2010: Living in a Digital World 30Figures 11-19 – 11-20 Chapter 11 Chapter 11 5
  • 6. 09/02/2011Kegagalan Sistem Backup – Sebagai perlindungan utama• Dua cara untuk melindungi dari kegagalan sistem yang • Backup adalah menduplikasi file, program, atau disk yang disebabkan oleh variasi tenaga listrik termasuk pelindung dapat digunakan apabila file, program, atau disk yang asli korsleting (surge protectors) dan uninterruptable power hilang, rusak, atau hancur supplies (UPS) – Membuat backup file berarti membuat salinannya Offsite backup disimpan di lokasi yang terpisah dari situs komputer • Offsite backup adalah menyimpan salinan di lokasi yang terpisah dari komputer Cloud Click to view Web Link, Storage click Chapter 11, Click Web Link from left navigation, then click Surge Protectors below Chapter 11Page 576 Discovering Computers 2010: Living in a Digital World 31 Page 577 Discovering Computers 2010: Living in a Digital World 32Figures 11-21 – 11-22 Chapter 11 Chapter 11Backup – Sebagai perlindungan utama Keamanan Nirkabel • Dua kategori backup: • Kebijakan backup tiga • Akses nirkabel menimbulkan risiko keamanan tambahan – Full backup generasi – Sekitar 80 persen jaringan nirkabel tidak memiliki perlindungan keamanan – Selective backup • Perang mengemudi memungkinkan individu untuk Grandparent mendeteksi jaringan nirkabel saat mengemudikan kendaraan melalui suatu daerah Parent Click to view Web Link, Child click Chapter 11, Click Web Link from left navigation, then click War Driving below Chapter 11Page 577 Discovering Computers 2010: Living in a Digital World 33 Page 578 Discovering Computers 2010: Living in a Digital World 34 Chapter 11 Figure 11-23 Chapter 11 Masalah Kesehatan terkait penggunaanKeamanan Nirkabel komputer• Selain menggunakan firewall, beberapa perlindungan (safeguard) • Penggunaan komputer meningkatkan keamanan jaringan nirkabel: secara luas telah menyebabkan masalah A wireless access kesehatan Change the default point should not – Repetitive strain injury SSID broadcast an SSID (RSI) – Carpal tunnel syndrome (CTS) Configure a WAP so that only Use WPA or WPA2 – Computer vision certain devices can security standards syndrome (CVS) access itPage 578 Discovering Computers 2010: Living in a Digital World 35 Page 579 Discovering Computers 2010: Living in a Digital World 36 Chapter 11 Figure 11-24 Chapter 11 6
  • 7. 09/02/2011Masalah Kesehatan terkait penggunaan Masalah Kesehatan terkait penggunaankomputer komputer • Ergonomi adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keselamatan dalam rancangan benda di tempat kerjaPage 580 Discovering Computers 2010: Living in a Digital World 37 Page 580 Discovering Computers 2010: Living in a Digital World 38Figure 11-25 Chapter 11 Figure 11-26 Chapter 11Masalah Kesehatan terkait penggunaan Penutupkomputer• Kecanduan Komputer (Computer Addiction) terjadi ketika komputer menghabiskan kehidupan sosial seseorang Potential computer risks and Wireless security risks and• Gejala : the safeguards safeguards Craves Overjoy when Unable to stop computer at the computer time computer activity Ethical issues surrounding information accuracy, Computer-related health intellectual property rights, Irritable when Neglects Problems at issues and preventions codes of conduct, green not at the family and work or computing, and information computer friends school privacyPage 581 Discovering Computers 2010: Living in a Digital World 39 Page 591 Discovering Computers 2010: Living in a Digital World 40 Chapter 11 Chapter 11 Pertemuan 9 Computer Security and Safety Penerapan Komputer KOM201 – 2011 Bogor Agricultural University Chapter 11 Complete 7