Privacy dan Security Komputer
Site: | LMS-SPADA INDONESIA |
Course: | Pengantar Teknologi Informasi |
Book: | Privacy dan Security Komputer |
Printed by: | Guest user |
Date: | Friday, 29 November 2024, 10:37 PM |
Description
mengidentifikasi dan menjelaskan beberapa teknik privacy dan keamanan sistem dan informasi dengan benar
1. Pendahuluan
Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara pribadi". Kebijakan privacy dan mengatakan pernyataan ke publik apa yang akan kita lakukan dan tidak mengenai informasi tentang individu.
Keamanan adalah cara dimana kita mencegah dari modifikasi atau akses informasi yang tidak sah, baik publik maupun pribadi. Keamanan yang baik berarti kebijakan privacy-nya baik dan dapat secara efektif diterapkan
1. Apa Itu Privacy?
Dibawah ini ada beberapa definisi tentang privacy, yaitu:
a. The right to be let alone" (Mahkamah Agung Brandeis, 1890).
b. “The right of individuals to control the collection and use of personal
information about themselves”. (Jurnal Privacy).
c. “Privacy....is the power to control what others can come to know about you.
People gain knowledge about you in only two ways through monitoring or searching (or by reports relying on the results of monitoring and searching)."- (Lessig, 1999).
Dari ketiga definisi tersebut di atas dapat disimpulkan bahwa privacy adalah
suatu hak pribadi yang harus dijaga diantaranya informasi mengenai data pribadi (yang sifatnya rahasia) dan data-data yang rahasia tersebut harus dijaga dari pihak lain yang sedang mengawasi kita, yang ingin memperoleh pengetahuan/ informasi tentang kita.
2. Cookies Dan Privacy
Banyak Website, ketika Anda mengunjunginya, menempatkan file-file informasi pada komputer Anda, ini disebut "cookies".
a. Layanan cookie untuk mengenali Anda pada Website ketika Anda melakukan kunjungan berikutnya.
b. Kebanyakan cookie adalah keamanan, tetapi tidak lain hanya untuk mencegah seseorang atau organisasi dari penempatan cookie yang bisa menyebabkan kerusakan
c. Anda dapat mengatur browser Anda sehingga browser akan menolak cookie.
d. Cookie juga mempunyai potensi yang dapat digunakan untuk mengidentifikasi
(misalnya, untuk "cracker") dari beberapa Website yang Anda kunjungi.
3. Spam Dan Privacy
"Spam" terdiri dari pengiriman pesan email yang berjumlah besar ke alamat sesesorang. Spam tidak meliputi iklan yang Anda sudah tandai untuk kesediaan menerima iklan tersebut. Sebagai contoh, ketika Anda mendaftarkan suatu bagian perangkat lunak, Anda selalu diminta untuk menandai, apakah Anda bermaksud menerima informasi tentang upgrade dan produksi baru dari si penjual. Jika Anda jawab "ya" kemudian pemberitahuan dari si penjual tidak akan terdapat spam.
Spam pada umumnya tidak mengiklankan produk atau jasa, Anda mungkin tidak belajar tentang sebaliknya, dan dengan begitu dia dapat kadang-kadang menjadi berguna bagi Anda. Tidak banyak yang bisa dilakukan tentang generasi dan penyebaran spam. Pada beberapa kasus, Internet Service Provider (ISP) sudah menolak fasilitas mereka ke spammer.
Untuk individu, pertahanan yang paling efektif melawan spam adalah menggunakan penyaring pada program email untuk menghapus jenis pesan yang telah Anda ketahui atau Anda tidak tertarik dengan pesan tersebut atau tidak mau menerima pesan tersebut.
4. Virus Dan Privacy
Virus, worm, dan Trojan horse adalah program yang dapat disimpan pada komputer secara tersembunyi, misalnya, dengan membuat penyamaran pada bagian dari suatu pemasangan email atau file yang didownload. Virus komputer adalah program yang ditulis, biasanya dengan bahasa tingkat rendah seperti assembly yang mempunyai kemampuan untuk menyebarkan dirinya dari satu program ke program lainnya. Kebanyakan virus mampu menggadakan dirinya sendiri. Suatu
virus yang sederhana dapat membuat salinan dirinya sendiri secara berulang- ulang dan relatif mudah untuk menghasilkannya. Bahkan virus yang sederhana seperti itu adalah berbahaya sebab akan dengan cepat menggunakan semua memori yang tersedia dan membuat sistem berhenti (hang). Yang lebih bahaya lagi virus yang mampu menyebarkan dirinya sendiri antar jaringan dan melewati sistem keamanan.
Webopedia mendefinisikan worm dengan mengatakan: “Sebagian orang membedakan antara cacing (worm) dan virus umum. Suatu worm adalah jenis virus khusus yang dapat menggadakan dirinya sendiri dan menggunakan memori, tetapi tidak bisa menyertakan dirinya ke program yang lain. Webopedia mendefinisikan suatu Trojan horse sebagai: "Suatu program yang bersifat merusak yang menyamar sebagai aplikasi yang tidak berbahaya, tidak sama dengan virus lainnya, Trojan horse tidak menggadakan dirinya, tetapi virus ini dapat merusak. Salah satu dari jenis yang paling membahayakan Trojan horse adalah suatu program yang mengakui untuk membersihkan virus komputer tetapi sebagai gantinya dia memasukkan virus ke komputer Anda.”
Anda dapat mempertahankan diri Anda dengan melawan virus, worm, dan Trojan horse dengan: Memperoleh program anti-virus yang baik (misalnya, dari McAfee, Network Associates, atau Symantec). Menginstalnya dengan cara menjalankannya secara terus menerus pada sistem Anda. Mengudaptenya dengan file-file data baru sedikitnya sekali seminggu.
5. Serangan Cracker Pada Privacy
Dalam serangan cracker, seseorang ("cracker") mencoba untuk memperoleh akses ke beberapa atau semua file pada komputer Anda, dengan begitu cracker sangat berpotensi menjadi mampu:
-
Menjalankan program-program pada komputer Anda.
-
Membaca (read) dan menyalin (copy) file-file yang berisi informasi yang
mungkin berharga untuk Anda dan/ atau berbahaya jika dimiliki oleh orang lain
(miaalnya, password dan data keuangan Anda)
-
Menghancurkan dan/ atau merubah file-file pada komputer Anda.
Cracker adalah sering disebut "hacker" tetapi istilah yang belakangan dengan
baik mengacu kepada para ahli programmer secara umum, tidak seperti "cracker" yang menggunakan ketrampilan hacker secara tak pantas untuk menerobos komputer milik orang lain.
Cracker menyerang jika komputer Anda dihubungkan ke Internet, sebagai contoh, via: Kabel modem; Koneksi telepon DSL (digital subscriber line);
Perusahaan atau akademis yang terhubung langsung ke Internet. Sehingga para cracker punya kesempatan untuk melakukan pekerjaan untuk mencoba-coba (trial and error) menyerang komputer Anda.
Anda dapat mempertahankan diri Anda dengan melawan terhadap serangan cracker dengan menggunakan suatu "firewall" yaitu, suatu program yang: Berjalan secara terus menerus pada komputer Anda. Memonitor sinyal yang masuk ke dalam komputer Anda untuk mengindikasikan aktifitas atau bermaksud jahat. Bisa dengan sepenuhnya mencegah penerimaan sinyal dari alamat Internet yang spesifik. Contoh program firewall adalah" "Black Ice," "McAfee Firewall," "Symantec Personal Firewall," dan "ZoneAlarm."
6. Cryptography Dan Privacy
Dengan menggunakan metoda dari bidang kriptografi (cryptography), Anda dapat mencegah orang lain dari pembacaan: File-file pada komputer Anda. Pesan dan file-file yang Anda kirim ke, atau menerima dari, teman dan rekan kerja via Internet, dengan ketentuan bahwa rekan kerja dan teman Anda bekerja sama dengan Anda dalam menggunakan metoda kriptografi.
Kata "cryptography" berasal dari bahasa Yunani yang mempunyai arti" Menulis Rahasia (secret writing)”. Kriptografi terdiri dari pengirim Menambahkan, pada nilai ASCII setiap menulis huruf pada pesan, nomor disebut "Key" dengan demikian hasilnya adalah suatu urutan penjumlahan, dan; Pengiriman urutan ini menjumlahkan pada penerima, siapa; Mengurangi kunci dari masing-masing jumlah urutan, dengan demikian hasil urutan asli nilai-nilai ASCII, yaitu: huruf. Penerima pesan yang dienkripsi harus mempunyai akses terhadap kunci.
Menurut sejarah, ini adalah sering terpenuhi dengan menyediakan pengirim dan penerima dengan suatu salinan halaman dari "one-time pad," yaitu: kedua pengirim dan penerima ingin mempunyai suatu salinan yang sama dari sekumpulan angka-angka acak untuk digunakan encipherment dan decipherment.
Sebagai alternatif, kedua pengirim dan penerima akan dilengkapi dengan suatu mesin yang bisa di-set, dengan pre- arrangement, agar supaya menghasilkan kunci "pseudo-random" yang sama dengan memproses pesan yang ditentukan, seperti mesin secara luas yang digunakan oleh militer dan organisasi-organisasi diplomatik.
7. Keamanan Sistem Dan Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman dari pihak-pihak yang tidak berhak.
Keamanan berhubungan dengan orang-orang yang mencoba mengakses remote secara tidak legal. Sebagian besar masalah keamanan terutama disebabkan oleh adanya orang jahat yang mencoba untuk mengambil keuntungan atau mengganggu seseorang.
Informasi yang digunakan oleh bisnis dapat berupa bentuk rekord komputer, kertas, model skala, prototipe, dan lain lain. Mengelola semua informasi ini secara efektif adalah penting untuk masa depan bisnis. Keamanan Informasi adalah untuk memastikan informasi hanya dibaca, didengar, dirubah, disebarkan dan jika tidak digunakan oleh orang-orang yang mempunyai hak untuk melakukannya. Ini memerlukan bidang ketrampilan dan pengetahuan.
Analogi: Keamanan sistem adalah sama seperti pada keamanan fisik rumah Anda.
8. Tujuan Utama Dalam Menyediakan Keamanan
Kerahasiaan (confidentiality) adalah keterjaminan informasi pada sistem komputer yang hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga keutuhan dan konsistensi data sistem tersebut. Integritas (integrity) adalah keterjaminan sumber daya sistem hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
Ketersediaan (availability) adalah keterjaminan sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
9. Referensi
-
Agung Slamet Riyadi, Bahan Ajar Kemanan Komputer, Universitas Gunadarma
-
Budi Raharjo, Keamanan Sistem Informasi Berbasis Internet
-
John Kyriazolov, Security and Data Privacy: Data Protection and Privacy Guide,
Volume : V, 2016, PT. Prenhalindo, Jakarta.
-
Security and Privacy in Internet Things (IoTS): Models, Algoritm and
Implementation. Edited by Fei Hu. 2015. PT. Prenhalindo, Jakarta.
-
http://www.masyhury.web.id
-
http://www.w3ii.com/id/internet_sequrity_useful_resources.html