Sunday, November 20, 2011

Chapter 10 Computer Security and Risks


Tujuan
Jelaskan beberapa jenis kejahatan komputer dan mendiskusikan teknik pencegahan kejahatan mungkin.
Jelaskan masalah keamanan utama yang dihadapi pengguna komputer, administrator sistem komputer, dan aparat penegak hokum
Jelaskan cara-cara yang keamanan komputer berhubungan dengan masalah privasi pribadi.Jelaskan cara-cara di mana keamanan dan keandalan komputer terkait.
Kejahatan KomputerKomputer digunakan untuk melanggar hukum serta menegakkan mereka.Kejahatan komputer meliputi:Pencurian oleh komputerPembajakan perangkat lunakPerangkat lunak sabotaseHacking dan elektronik masuk tanpa izinKejahatan KomputerPara Berkas Kejahatan KomputerKejahatan komputer adalah kejahatan apapun dicapai melalui pengetahuan atau penggunaan teknologi komputer.Bisnis dan instansi pemerintah kehilangan miliaran dolar setiap tahun untuk penjahat komputer.Mayoritas kejahatan yang dilakukan oleh orang dalam perusahaan.Kejahatan-kejahatan ini biasanya ditutup-tutupi atau tidak dilaporkan kepada pihak berwenang untuk menghindari rasa malu.
Kejahatan KomputerMenurut sebuah survei tahun 2001 lebih dari 500 perusahaan dan instansi pemerintah:85% pelanggaran keamanan komputer terdeteksi dalam 12 bulan sebelumnya.Kerugian keuangan akibat pelanggaran keamanan menduduki $ 377.000.000.70% melaporkan bahwa koneksi internet yang sering poin serangan.Hanya 31% mengatakan bahwa sistem internal sering poin serangan.Kejahatan KomputerPencurian dengan KomputerPencurian adalah bentuk paling umum dari kejahatan komputer.Komputer yang digunakan untuk mencuri:UangBarangInformasiSumber daya komputerKejahatan KomputerUmum jenis kejahatan komputer:Spoofing: penggunaan komputer untuk mencuri passwordPencurian identitas: penggunaan komputer dan alat-alat lain untuk mencuri identitas seluruhMelibatkan rekayasa sosial: slang untuk penggunaan penipuan untuk mendapatkan individu untuk mengungkapkan informasi sensitifOnline penipuan87% terkait dengan lelang onlineRata-rata biaya per korban: $ 600Kejahatan KomputerLindungi Diri Anda dari Pencurian Identitas:Membuat semua pembelian online Anda menggunakan kartu kredit.Mendapatkan kartu kredit terpisah dengan batas kredit yang rendah untuk transaksi online Anda.Pastikan situs Web aman adalah mengelola transaksi Anda.Jangan mengungkapkan informasi pribadi melalui telepon.Jangan memberikan jaminan sosial atau nomor SIM melalui telepon, jangan mencetaknya pada cek, dan menggunakan enkripsi ketika mengirim dalam email.Rusak informasi sensitif.Kejahatan KomputerSoftware Sabotase: Virus dan Malware lainnyaSabotase dari perangkat lunak dapat mencakup:Trojan horse: melakukan tugas yang berguna sementara juga yang diam-diam merusakContoh: Logika dan bom waktuVirus: menyebar dengan membuat salinan dirinya dari program ke program atau disk ke diskContoh: Macro virus dan virus emailTeknologi besok dan Anda 8 / e? Bab 10? Software Sabotase: Virus dan Malware lainnyaBagaimana Virus Bekerja
Kejahatan KomputerSoftware Sabotase: Virus dan Malware lainnyaWorm: Program yang bergerak secara independen melalui jaringan komputer, mencari situs yang tidak terinfeksiCacing judul keputusan pertama diciptakan sebagai sebuah percobaan oleh seorang mahasiswa pascasarjana Cornell pada tahun 1988.Pada musim panas tahun 2001, disebut cacing Code Red menjadi berita utama di seluruh dunia.
 Virus PerangPara peneliti telah mengidentifikasi lebih dari 18.000 jenis virus, dengan 200 strain baru muncul setiap bulan.Pada waktu tertentu, sekitar 250 strain virus dalam sirkulasi.
Kejahatan KomputerSoftware Sabotase: Virus dan Malware lainnyaProgram antivirus yang dirancang untuk mencari virus, memberitahu pengguna ketika mereka ditemukan, dan menghapus mereka dari disk yang terinfeksi atau file.Program antivirus terus memantau aktivitas sistem, mengawasi dan pelaporan virus seperti tindakan yang mencurigakan.Program perlu sering direvisi untuk memerangi virus baru yang muncul.Kebanyakan otomatis dapat men-download virus baru-pertempuran kode dari Web sebagai strain virus baru muncul.Hal ini dapat memakan waktu beberapa hari bagi perusahaan untuk mengembangkan dan mendistribusikan patch untuk virus baru.Kejahatan KomputerSoftware Sabotase: Virus dan Malware lainnyaSpyware adalah teknologi yang mengumpulkan informasi dari pengguna komputer tanpa sepengetahuan atau persetujuan.Juga disebut: Pelacakan perangkat lunak atau SpybotInformasi dikumpulkan dan dibagi dengan orang lain melalui internet.Keystrokes Anda dapat dipantau.Situs web yang Anda kunjungi dicatat.Snapshot dari layar Anda diambil.Spyware dapat menjadi penyebab pop-up muncul pada layar Anda.91% dari pengguna PC memiliki spyware pada komputer mereka.Dalam drive-by downloads hanya mengunjungi sebuah situs Web dapat menyebabkan download. Software Sabotase: Virus dan Malware lainnyaNorton Antivirus Software Interface
Kejahatan KomputerSoftware Sabotase: Virus dan Malware lainnyaDilarang hacking dan ElektronikHacker (atau cracker) mengacu kepada orang yang masuk ke sistem komputer.Webjackers membajak halaman Web dan mengarahkan pengguna ke situs lain.Denial of Service (DOS) serangan membombardir server dan situs Web dengan lalu lintas yang menutup jaringan.Kejahatan KomputerSoftware Sabotase: Virus dan Malware lainnyaDilarang hacking dan ElektronikMembobol sistem komputer lainnya disebut pelanggaran elektronik.Cincin fokus pada kejahatan elektronik mencuri nomor kartu kredit dan informasi berharga lainnya.Teknologi besok dan Anda 8 / e? Bab 10? Keamanan Komputer: Mengurangi RisikoPembatasan Akses FisikKejahatan komputer telah menyebabkan kebutuhan untuk melindungi sistem komputer.Keamanan komputer upaya untuk melindungi komputer dan informasi yang dikandungnya.Keamanan komputer melindungi terhadap akses yang tidak diinginkan, kerusakan, modifikasi, atau perusakan.: Mengurangi RisikoTergantung pada sistem keamanan, Anda mungkin akan diberikan akses ke sebuah komputer yang didasarkan pada:Sesuatu yang harus AndaSebuah kunci, kartu ID dengan foto, atau kartu pintar yang berisi identifikasi digital dikodekan dalam sebuah chip memori built-inSesuatu yang Anda tahuSebuah password, nomor ID, kombinasi kunci, atau sepotong sejarah pribadi, seperti nama gadis ibu AndaSesuatu yang Anda lakukanAnda tanda tangan atau kecepatan mengetik Anda dan pola kesalahanSesuatu tentang AndaSebuah cetak suara, sidik jari, scan retina, memindai fitur wajah, atau pengukuran lain dari tubuh individu-kolektif disebut karakteristik biometrik
Teknologi besok dan Anda 8 / e? Bab 10? Keamanan Komputer: Mengurangi RisikoPasswordPassword adalah alat yang paling umum untuk membatasi akses ke sistem komputer.Password yang efektif adalah:Tidak nyata kata-kataBukan namaSering berubahDirahasiakanSebuah kombinasi dari huruf dan angka
Mengurangi RisikoFirewall, Enkripsi, dan AuditSistem ini mengurangi atau melarang keamanan intersepsi pesan antara komputer.Firewall adalah seperti sebuah gateway dengan kunci.Enkripsi adalah dimana kode melindungi informasi yang ditransmisikan dan penerima membutuhkan kunci khusus untuk memecahkan kode pesan.Shields secara khusus dikembangkan mesin yang mencegah intersepsi yang tidak diinginkan.
Mengurangi RisikoSoftware dan Hardware FirewallTeknologi besok dan Anda 8 / e? Bab 10? Keamanan Komputer: Mengurangi RisikoMembuat pesan aman dari luar membutuhkan perangkat lunak enkripsi.Software enkripsi mengacak pesan terkirim menggunakan kunci.Sebuah kunci yang berbeda diperlukan untuk menguraikan pesan yang diterima.
Teknologi besok dan Anda 8 / e? Bab 10? Keamanan Komputer: Mengurangi RisikoKriptografi adalah proses enkripsi pesan.?????? Monitor lunak Audit-kontrol dan kegiatan catatan komputer.Efektif audit-kontrol perangkat lunak kekuatan setiap pengguna untuk meninggalkan jejak kaki elektronik.
Teknologi besok dan Anda 8 / e? Bab 10? Keamanan Komputer: Mengurangi RisikoBackup dan Tindakan Pencegahan LainnyaSebuah catu daya tak terputus (UPS) dapat melindungi komputer dari kehilangan data selama kegagalan daya.Perisai pelindung gelombang peralatan elektronik? Dari lonjakan daya.Memiliki rutinitas untuk membuat backup secara teratur.Banyak sistem yang didukung pada akhir setiap? Hari kerja.Teknologi besok dan Anda 8 / e? Bab 10? Keamanan Komputer: Mengurangi RisikoKontrol Keamanan Manusia: Hukum, Manajemen, dan EtikaLangkah-langkah keamanan mencegah kejahatan, tetapi juga dapat menimbulkan ancaman terhadap privasi pribadi.Manajer harus membuat karyawan sadar akan masalah keamanan dan risiko?.Administrator Sistem memainkan peran kunci dalam keamanan dan back-up.Pada tahun 2003, Microsoft meluncurkan "Trustworthy Computing" inisiatif:Tujuan jangka panjang: untuk membuat perangkat lunak sebagai aman mungkin ketika dirilisAkan mengurangi kebutuhan untuk patch keamanan
Teknologi besok dan Anda 8 / e? Bab 10? Keamanan, Privasi, Kebebasan, dan Etika:? The Delicate BalanceKetika Keamanan Mengancam PrivasiLencana aktif secara bersamaan dapat meningkatkan keamanan dan mengancam privasi dengan?:Mengidentifikasi yang memasuki pintu atau log ke sebuah mesinMenemukan lokasi karyawan saat ini atau sebelumnyaMengingat:? Pada akhir hari, sebuah lencana aktif-pemakainya bisa mendapatkan daftar cetakan menit-demi menit persis di mana dan dengan siapa dia atau dia telah?.

Keamanan komputer melibatkan lebih dari perlindungan dari pelanggaran, sabotase, dan kejahatan lainnya.Kesalahan perangkat lunak dan perangkat keras Glitches account untuk beberapa masalah keamanan yang paling penting, seperti:
Bugs dan Kerusakan
Bug perangkat lunak melakukan kerusakan lebih dari virus dan pencuri komputer digabungkan.
Keamanan dan KeandalanFakta tentang rekayasa perangkat lunak:Adalah mustahil untuk menghilangkan semua bug.Bahkan program yang muncul untuk bekerja dapat mengandung bug berbahaya.Semakin besar sistem, semakin besar masalah.Kerusakan komputer menimbulkan risiko kepada publik, dan tingkat kejadian ganda setiap dua tahun.Masalah hardware jarang terjadi bila dibandingkan dengan kegagalan perangkat lunak?. senjata rudal yang menggunakan sistem komputerisasi panduan untuk menemukan target mereka.Sebuah sistem otonom adalah sistem yang kompleks yang dapat memikul tanggung jawab yang hampir lengkap untuk tugas tanpa input manusia.
Garis depan masa depan mungkin di dunia maya.Dengan menyerang jaringan komputer musuh bisa dibayangkan cacat:Sistem telekomunikasiJaringan listrikPerbankan dan sistem keuanganRumah sakit dan sistem kesehatanAir dan pasokan gasMinyak pipaDarurat layanan pemerintah

Age KomputerAkan Komputer Jadilah Demokrat?"Semakin tinggi teknologi, semakin tinggi kebebasan. Teknologi memberlakukan solusi tertentu:. Piring satelit, komputer, video, telepon pluralisme garis pasukan internasional dan kebebasan ke masyarakat "-Lech Walesa"Ketika mesin dan komputer, motif keuntungan, dan hak kekayaan dianggap lebih penting daripada orang, si kembar tiga raksasa rasisme, materialisme, dan militerisme tidak mampu menjadi ditaklukkan." -? Pendeta Martin Luther King, Jr

"Kemajuan dalam teknologi informasi komersial akan meningkatkan produktivitas, membawa dunia lebih dekat bersama-sama, dan meningkatkan kualitas hidup."?-Stan Davis dan Bill Davidson, pada tahun 2020 Visi"Pertanyaan sebenarnya sebelum kami terletak di sini: melakukan hal-hidup instrumen lebih lanjut dan nilai-nilainya atau tidak?"-Lewis Mumford

Pertanyaan untuk Age KomputerAkan Kami Menjadi Budak Informasi?"Penemuan kami yang biasa menjadi mainan yang cukup mengalihkan perhatian kita dari hal-hal serius. Mereka hanyalah alat ditingkatkan untuk mengakhiri tidak baik. "-Henry David Thoreau"Komputer tidak berguna. Mereka hanya bisa memberikan jawaban ".?-Pablo Picasso
Berdiri di bahu raksasa"Jika saya melihat lebih jauh dari orang lain, itu karena saya berdiri di pundak raksasa."-Isaac Newton
Masa Depan Internet SecurityPertahanan berlapisOrganisasi akan menempatkan canggih pengenalan pola perangkat lunak dan perangkat keras khusus pada perimeter jaringan mereka.Tujuan khusus perangkat keras, prosesor disebut keamanan, akan memungkinkan setiap pesan yang akan dienkripsi.Masalah OrangIni adalah link lemah dalam sistem.Bagaimana Buka?Akan serangan malware dan spam tempat keterbukaan Internet dalam bahaya? Komputer memainkan peran yang semakin meningkat dalam memerangi kejahatan.Pada saat yang sama, hukum organisasi penegakan menghadapi peningkatan kejahatan komputer-kejahatan dicapai melalui pengetahuan khusus tentang teknologi komputer.Beberapa penjahat komputer menggunakan komputer, modem, dan peralatan lainnya untuk mencuri barang, uang, informasi, software, dan jasa.Karena meningkatnya kejahatan komputer dan resiko lainnya, organisasi telah mengembangkan sejumlah teknik keamanan komputer untuk melindungi sistem dan data mereka. Biasanya, langkah-langkah keamanan berfungsi untuk melindungi privasi dan hak-hak individu lainnya, tapi kadang-kadang prosedur keamanan mengancam hak-hak tersebut.Trade-off antara keamanan komputer dan kebebasan menimbulkan pertanyaan hukum dan etika penting.Sistem komputer tidak hanya terancam oleh orang-orang, mereka juga terancam oleh bug perangkat lunak dan perangkat keras Glitches.Suatu bagian penting dari keamanan adalah melindungi sistem-dan orang-orang dipengaruhi oleh sistem-sistem-dari konsekuensi dari bug dan Glitches.


0 comments:

Post a Comment

 

Rina Fauzia Copyright © 2011 Designed by Ipietoon Blogger Template and web hosting