Tujuan
Jelaskan
beberapa jenis kejahatan komputer dan mendiskusikan teknik pencegahan kejahatan
mungkin.
Jelaskan
masalah keamanan utama yang dihadapi pengguna komputer, administrator sistem
komputer, dan aparat penegak hokum
Jelaskan
cara-cara yang keamanan komputer berhubungan dengan masalah privasi
pribadi.Jelaskan cara-cara di mana keamanan dan keandalan komputer terkait.
Kejahatan KomputerKomputer digunakan untuk
melanggar hukum serta menegakkan mereka.Kejahatan komputer meliputi:Pencurian
oleh komputerPembajakan perangkat lunakPerangkat lunak sabotaseHacking dan
elektronik masuk tanpa izinKejahatan KomputerPara Berkas Kejahatan
KomputerKejahatan komputer adalah kejahatan apapun dicapai melalui pengetahuan
atau penggunaan teknologi komputer.Bisnis dan instansi pemerintah kehilangan
miliaran dolar setiap tahun untuk penjahat komputer.Mayoritas kejahatan yang
dilakukan oleh orang dalam perusahaan.Kejahatan-kejahatan ini biasanya
ditutup-tutupi atau tidak dilaporkan kepada pihak berwenang untuk menghindari
rasa malu.
Kejahatan KomputerMenurut sebuah survei tahun 2001
lebih dari 500 perusahaan dan instansi pemerintah:85% pelanggaran keamanan
komputer terdeteksi dalam 12 bulan sebelumnya.Kerugian keuangan akibat
pelanggaran keamanan menduduki $ 377.000.000.70% melaporkan bahwa koneksi
internet yang sering poin serangan.Hanya 31% mengatakan bahwa sistem internal
sering poin serangan.Kejahatan KomputerPencurian dengan KomputerPencurian
adalah bentuk paling umum dari kejahatan komputer.Komputer yang digunakan untuk
mencuri:UangBarangInformasiSumber daya komputerKejahatan KomputerUmum jenis
kejahatan komputer:Spoofing: penggunaan komputer untuk mencuri
passwordPencurian identitas: penggunaan komputer dan alat-alat lain untuk
mencuri identitas seluruhMelibatkan rekayasa sosial: slang untuk penggunaan
penipuan untuk mendapatkan individu untuk mengungkapkan informasi
sensitifOnline penipuan87% terkait dengan lelang onlineRata-rata biaya per
korban: $ 600Kejahatan KomputerLindungi Diri Anda dari Pencurian Identitas:Membuat
semua pembelian online Anda menggunakan kartu kredit.Mendapatkan kartu kredit
terpisah dengan batas kredit yang rendah untuk transaksi online Anda.Pastikan
situs Web aman adalah mengelola transaksi Anda.Jangan mengungkapkan informasi
pribadi melalui telepon.Jangan memberikan jaminan sosial atau nomor SIM melalui
telepon, jangan mencetaknya pada cek, dan menggunakan enkripsi ketika mengirim
dalam email.Rusak informasi sensitif.Kejahatan KomputerSoftware Sabotase: Virus
dan Malware lainnyaSabotase dari perangkat lunak dapat mencakup:Trojan horse:
melakukan tugas yang berguna sementara juga yang diam-diam merusakContoh:
Logika dan bom waktuVirus: menyebar dengan membuat salinan dirinya dari program
ke program atau disk ke diskContoh: Macro virus dan virus emailTeknologi besok
dan Anda 8 / e? Bab 10? Software Sabotase: Virus dan Malware
lainnyaBagaimana Virus Bekerja
Kejahatan KomputerSoftware Sabotase: Virus dan
Malware lainnyaWorm: Program yang bergerak secara independen melalui jaringan
komputer, mencari situs yang tidak terinfeksiCacing judul keputusan pertama
diciptakan sebagai sebuah percobaan oleh seorang mahasiswa pascasarjana Cornell
pada tahun 1988.Pada musim panas tahun 2001, disebut cacing Code Red menjadi
berita utama di seluruh dunia.
Virus PerangPara peneliti telah
mengidentifikasi lebih dari 18.000 jenis virus, dengan 200 strain baru muncul
setiap bulan.Pada waktu tertentu, sekitar 250 strain virus dalam sirkulasi.
Kejahatan KomputerSoftware Sabotase: Virus dan
Malware lainnyaProgram antivirus yang dirancang untuk mencari virus,
memberitahu pengguna ketika mereka ditemukan, dan menghapus mereka dari disk
yang terinfeksi atau file.Program antivirus terus memantau aktivitas sistem,
mengawasi dan pelaporan virus seperti tindakan yang mencurigakan.Program perlu
sering direvisi untuk memerangi virus baru yang muncul.Kebanyakan otomatis
dapat men-download virus baru-pertempuran kode dari Web sebagai strain virus
baru muncul.Hal ini dapat memakan waktu beberapa hari bagi perusahaan untuk
mengembangkan dan mendistribusikan patch untuk virus baru.Kejahatan
KomputerSoftware Sabotase: Virus dan Malware lainnyaSpyware adalah teknologi
yang mengumpulkan informasi dari pengguna komputer tanpa sepengetahuan atau
persetujuan.Juga disebut: Pelacakan perangkat lunak atau SpybotInformasi
dikumpulkan dan dibagi dengan orang lain melalui internet.Keystrokes Anda dapat
dipantau.Situs web yang Anda kunjungi dicatat.Snapshot dari layar Anda
diambil.Spyware dapat menjadi penyebab pop-up muncul pada layar Anda.91% dari
pengguna PC memiliki spyware pada komputer mereka.Dalam drive-by downloads
hanya mengunjungi sebuah situs Web dapat menyebabkan download. Software
Sabotase: Virus dan Malware lainnyaNorton Antivirus Software Interface
Kejahatan KomputerSoftware Sabotase: Virus dan
Malware lainnyaDilarang hacking dan ElektronikHacker (atau cracker) mengacu
kepada orang yang masuk ke sistem komputer.Webjackers membajak halaman Web dan
mengarahkan pengguna ke situs lain.Denial of Service (DOS) serangan
membombardir server dan situs Web dengan lalu lintas yang menutup
jaringan.Kejahatan KomputerSoftware Sabotase: Virus dan Malware lainnyaDilarang
hacking dan ElektronikMembobol sistem komputer lainnya disebut pelanggaran
elektronik.Cincin fokus pada kejahatan elektronik mencuri nomor kartu kredit
dan informasi berharga lainnya.Teknologi besok dan Anda 8 / e? Bab
10? Keamanan Komputer: Mengurangi RisikoPembatasan Akses FisikKejahatan
komputer telah menyebabkan kebutuhan untuk melindungi sistem komputer.Keamanan
komputer upaya untuk melindungi komputer dan informasi yang
dikandungnya.Keamanan komputer melindungi terhadap akses yang tidak diinginkan,
kerusakan, modifikasi, atau perusakan.: Mengurangi RisikoTergantung pada sistem
keamanan, Anda mungkin akan diberikan akses ke sebuah komputer yang didasarkan
pada:Sesuatu yang harus AndaSebuah kunci, kartu ID dengan foto, atau kartu
pintar yang berisi identifikasi digital dikodekan dalam sebuah chip memori
built-inSesuatu yang Anda tahuSebuah password, nomor ID, kombinasi kunci, atau
sepotong sejarah pribadi, seperti nama gadis ibu AndaSesuatu yang Anda
lakukanAnda tanda tangan atau kecepatan mengetik Anda dan pola kesalahanSesuatu
tentang AndaSebuah cetak suara, sidik jari, scan retina, memindai fitur wajah,
atau pengukuran lain dari tubuh individu-kolektif disebut karakteristik
biometrik
Teknologi besok dan Anda 8 / e? Bab
10? Keamanan Komputer: Mengurangi RisikoPasswordPassword adalah alat yang
paling umum untuk membatasi akses ke sistem komputer.Password yang efektif
adalah:Tidak nyata kata-kataBukan namaSering berubahDirahasiakanSebuah
kombinasi dari huruf dan angka
Mengurangi RisikoFirewall, Enkripsi, dan
AuditSistem ini mengurangi atau melarang keamanan intersepsi pesan antara
komputer.Firewall adalah seperti sebuah gateway dengan kunci.Enkripsi adalah
dimana kode melindungi informasi yang ditransmisikan dan penerima membutuhkan
kunci khusus untuk memecahkan kode pesan.Shields secara khusus dikembangkan
mesin yang mencegah intersepsi yang tidak diinginkan.
Mengurangi RisikoSoftware dan Hardware
FirewallTeknologi besok dan Anda 8 / e? Bab 10? Keamanan Komputer:
Mengurangi RisikoMembuat pesan aman dari luar membutuhkan perangkat lunak
enkripsi.Software enkripsi mengacak pesan terkirim menggunakan kunci.Sebuah
kunci yang berbeda diperlukan untuk menguraikan pesan yang diterima.
Teknologi besok dan Anda 8 / e? Bab
10? Keamanan Komputer: Mengurangi RisikoKriptografi adalah proses enkripsi
pesan.?????? Monitor lunak Audit-kontrol dan kegiatan catatan komputer.Efektif
audit-kontrol perangkat lunak kekuatan setiap pengguna untuk meninggalkan jejak
kaki elektronik.
Teknologi besok dan Anda 8 / e? Bab
10? Keamanan Komputer: Mengurangi RisikoBackup dan Tindakan Pencegahan
LainnyaSebuah catu daya tak terputus (UPS) dapat melindungi komputer dari kehilangan
data selama kegagalan daya.Perisai pelindung gelombang peralatan elektronik?
Dari lonjakan daya.Memiliki rutinitas untuk membuat backup secara
teratur.Banyak sistem yang didukung pada akhir setiap? Hari kerja.Teknologi
besok dan Anda 8 / e? Bab 10? Keamanan Komputer: Mengurangi RisikoKontrol
Keamanan Manusia: Hukum, Manajemen, dan EtikaLangkah-langkah keamanan mencegah
kejahatan, tetapi juga dapat menimbulkan ancaman terhadap privasi
pribadi.Manajer harus membuat karyawan sadar akan masalah keamanan dan
risiko?.Administrator Sistem memainkan peran kunci dalam keamanan dan
back-up.Pada tahun 2003, Microsoft meluncurkan "Trustworthy
Computing" inisiatif:Tujuan jangka panjang: untuk membuat perangkat lunak
sebagai aman mungkin ketika dirilisAkan mengurangi kebutuhan untuk patch
keamanan
Teknologi besok dan Anda 8 / e? Bab
10? Keamanan, Privasi, Kebebasan, dan Etika:? The Delicate BalanceKetika
Keamanan Mengancam PrivasiLencana aktif secara bersamaan dapat meningkatkan
keamanan dan mengancam privasi dengan?:Mengidentifikasi yang memasuki pintu
atau log ke sebuah mesinMenemukan lokasi karyawan saat ini atau
sebelumnyaMengingat:? Pada akhir hari, sebuah lencana aktif-pemakainya bisa
mendapatkan daftar cetakan menit-demi menit persis di mana dan dengan siapa dia
atau dia telah?.
Keamanan komputer melibatkan lebih dari
perlindungan dari pelanggaran, sabotase, dan kejahatan lainnya.Kesalahan
perangkat lunak dan perangkat keras Glitches account untuk beberapa masalah
keamanan yang paling penting, seperti:
Bugs dan Kerusakan
Bug perangkat lunak melakukan kerusakan lebih dari
virus dan pencuri komputer digabungkan.
Keamanan dan KeandalanFakta tentang rekayasa
perangkat lunak:Adalah mustahil untuk menghilangkan semua bug.Bahkan program
yang muncul untuk bekerja dapat mengandung bug berbahaya.Semakin besar sistem,
semakin besar masalah.Kerusakan komputer menimbulkan risiko kepada publik, dan
tingkat kejadian ganda setiap dua tahun.Masalah hardware jarang terjadi bila
dibandingkan dengan kegagalan perangkat lunak?. senjata rudal yang menggunakan
sistem komputerisasi panduan untuk menemukan target mereka.Sebuah sistem otonom
adalah sistem yang kompleks yang dapat memikul tanggung jawab yang hampir
lengkap untuk tugas tanpa input manusia.
Garis depan masa depan mungkin di dunia
maya.Dengan menyerang jaringan komputer musuh bisa dibayangkan cacat:Sistem
telekomunikasiJaringan listrikPerbankan dan sistem keuanganRumah sakit dan
sistem kesehatanAir dan pasokan gasMinyak pipaDarurat layanan pemerintah
Age KomputerAkan Komputer Jadilah
Demokrat?"Semakin tinggi teknologi, semakin tinggi
kebebasan. Teknologi memberlakukan solusi tertentu:. Piring satelit,
komputer, video, telepon pluralisme garis pasukan internasional dan kebebasan
ke masyarakat "-Lech Walesa"Ketika mesin dan komputer, motif
keuntungan, dan hak kekayaan dianggap lebih penting daripada orang, si kembar
tiga raksasa rasisme, materialisme, dan militerisme tidak mampu menjadi
ditaklukkan." -? Pendeta Martin Luther King, Jr
"Kemajuan dalam teknologi informasi komersial
akan meningkatkan produktivitas, membawa dunia lebih dekat bersama-sama, dan
meningkatkan kualitas hidup."?-Stan Davis dan Bill Davidson, pada tahun
2020 Visi"Pertanyaan sebenarnya sebelum kami terletak di sini: melakukan
hal-hidup instrumen lebih lanjut dan nilai-nilainya atau tidak?"-Lewis
Mumford
Pertanyaan untuk Age KomputerAkan Kami Menjadi
Budak Informasi?"Penemuan kami yang biasa menjadi mainan yang cukup
mengalihkan perhatian kita dari hal-hal serius. Mereka hanyalah alat
ditingkatkan untuk mengakhiri tidak baik. "-Henry David
Thoreau"Komputer tidak berguna. Mereka hanya bisa memberikan jawaban
".?-Pablo Picasso
Berdiri di bahu raksasa"Jika saya melihat
lebih jauh dari orang lain, itu karena saya berdiri di pundak
raksasa."-Isaac Newton
Masa Depan Internet SecurityPertahanan
berlapisOrganisasi akan menempatkan canggih pengenalan pola perangkat lunak dan
perangkat keras khusus pada perimeter jaringan mereka.Tujuan khusus perangkat
keras, prosesor disebut keamanan, akan memungkinkan setiap pesan yang akan
dienkripsi.Masalah OrangIni adalah link lemah dalam sistem.Bagaimana Buka?Akan
serangan malware dan spam tempat keterbukaan Internet dalam bahaya? Komputer
memainkan peran yang semakin meningkat dalam memerangi kejahatan.Pada saat yang
sama, hukum organisasi penegakan menghadapi peningkatan kejahatan
komputer-kejahatan dicapai melalui pengetahuan khusus tentang teknologi
komputer.Beberapa penjahat komputer menggunakan komputer, modem, dan peralatan
lainnya untuk mencuri barang, uang, informasi, software, dan jasa.Karena
meningkatnya kejahatan komputer dan resiko lainnya, organisasi telah
mengembangkan sejumlah teknik keamanan komputer untuk melindungi sistem dan
data mereka. Biasanya, langkah-langkah keamanan berfungsi untuk melindungi
privasi dan hak-hak individu lainnya, tapi kadang-kadang prosedur keamanan
mengancam hak-hak tersebut.Trade-off antara keamanan komputer dan kebebasan
menimbulkan pertanyaan hukum dan etika penting.Sistem komputer tidak hanya
terancam oleh orang-orang, mereka juga terancam oleh bug perangkat lunak dan
perangkat keras Glitches.Suatu bagian penting dari keamanan adalah melindungi
sistem-dan orang-orang dipengaruhi oleh sistem-sistem-dari konsekuensi dari bug
dan Glitches.
0 comments:
Post a Comment