Selasa, 18 Agustus 2009

KOMAS 12-a

MATERI XII

KRIMINALITAS DALAM SISTEM KOMPUTER

 

-       Pengamanan data, melalui :

v Data log

v Proteksi data/file

v Pembatasan pengaksesan

v Data backup dan recovery

 

-       Pengamanan komunikasi data, melalui :

v Pengamanan data transmisi (melalui sandi rahasia)

v Pengamanan aplikasi (input control, data masukan)

 

A.  Kriminalitas Komputer

-       Kriminalitas komputer merupakan suatu aksi berupa :

v Pencurian (tindakan mencuri)

v Penggelapan

v Penipuan

suatu organisasi dengan pengguna komputer

-       Ada 2 jawaban penting untuk perusahaan yang ketidaksanggupan mengungkapkan kriminalitas :

1.     Umumnya merugikan bagi penerima oleh perusahaan yang merusak kepercayaan konsumen dalam organisasi.

2.     Secara frekuensi, pelaksanaan secara aktual pada organisasi di sini sebagai konsultan sekuriti komputer untuk membuat keamanan sistem komputer.

 

B.  Kejahatan Komputer

-       Kejahatan adalah penggunaan komputer untuk melakukan kegiatan yang tidak sah.

-       Tipe dari kejahatan komputer

v Data Diddling yaitu kejadian-kejadian pada data komputer yang tidak dikehendaki

Seperti data terhapus, data tidak bisa dibuka, dsb.

v The Trojan Horse yaitu rutinitas yang tidak terdokumentasi yang rahasia ditempelkan dalam satu program berguna.

Seperti program trojan horse dimasukkan ke dalam program komputer sehingga pembuat program trojan bisa masuk ke data pemakai walaupun tidak diotorisasi.

Motivasi trojan horse yaitu untuk menghancurkan data

v Salami Shaving

v Superzapping

v Trapdoors yaitu titik masuk tak terdokumentasi yang rahasia yang terdapat dalam satu program yang digunakan untuk memberikan akses tanpa metoda-metoda otentifikasi normal.

Biasanya untuk memperoleh pengaksesan yang tidak diotorisasi

v Logic Bombs yaitu logik yang ditempelkan pada progrma komputer yang memeriksa suatu kumpulan kondisi yang ada pada sistem

Biasanya akan menghapus atau mengubah data bisa seluruh/sebagian, menyebabkan mesin berhenti, dsb.

v Virus Komputer adalah blok kecil dari kode  yang tidak sah yang dikirim dari program ke program oleh operasi kopi yang berciri-ciri aksi perusakan saat dieksekusi.

v Scavenging

v Data Leakage

v Eaves Dropping

v Selular Phone Fraud

v Software Piracy adalah penyalinan atau penggunaan program komputer secara tidak sah.

v Hacking adalah pengenalan sistem mikro komputer atau terminal untuk memotong jalur keamanan dari sistem komputer.

v Counter Feiting

v Bulleting Board Crimes

 

-       Mengatasi kejahatan komputer

v Hire TrustWorty People yaitu membutuhkan orang yang dapat dipercaya untuk menjadi administrator.

v Beware of  Malcontents yaitu orang yang selalu mengotak-atik terhadap sekuriti komputer selain administrator komputer.

v Separate Employee Functions yaitu membedakan antar fungsi-fungsi masing-masing pegawai

v Restrict System Use yaitu sistem pembatasan/pelarangan bagi pemakai yang tidak diotorisasi

Seperti update, reading, writing, dsb.

v Limit Access to Program and Data yaitu memberikan batasan akses ke program serta data komputer

·        Password adalah kata atau huruf yang digunakan untuk mengijinkan individu tertentu mengakses ke sistem.

·        Access Card adalah kartu plastik yang saat dimasukkan ke dalam mesin dikombinasi dengan password mengijinkan akses ke sistem.

·        Biometric Security Device adalah perlengkapan yang dahulu diakui suatu kondisi fisik atau karakteristik pemahaman yang unik pada orang mengijinkan individu tersebut untuk memiliki akses ke sistem.

v Use Site Licencing adalah pembelian sah oleh suatu organisasi yang memungkinkan pengguna untuk secara bebas menggunakan atau menyalin software spesifik untuk tujuan pemberian ijin.

v Disquise Programs or Data Through Encrytion

v Encryption adalah metode penyembunyian data atau program sehingga tidak terlihat oleh user yang tidak diijinkan.

v Use Crime – Prevention Software

v Device Staff Control

v Callback Device adalah perlengkapan dalam akhir penerimaan jaringan komunikasi yang menguji keaslian dari pengirim dengan cara memanggil kembali pengirimnya.

v Monitor Important System Transaction

v Conduct Reguler Audits

v Audit adalah pemeriksaan digunakan untuk menetapkan jika sistem atau prosedur bekerja seperti itu harus atau dituntut jumlah yang benar.

v Educate Employes

v Crime Legislation

 

A.     Computer Dan Privacy

-       Privacy adalah konsep pemrosesan komputer menyediakan bagaimana tentang informasi individu digunakan dan oleh siapa.

a.     Privacy and Electronic Mail

b.     Privacy and Marketing Databases

Marketing Database adalah database yang terdiri dari informasi, berguna untuk tempat produk marketing untuk konsumen.

c.      Caller Identification adalah menjelaskan kepada pengguna dari telepon atau alat penjawab yang ditampilkan nomor telepon dari telepon yang masuk.

d.     Privacy Legislation

B.     Ethical Issues Regarding Computer

-       Ethics adalah tingkatan menjelaskan standar dari sikap moral, sebagai contoh

-       Vaporware adalah software yang melibatkan lebih dari satu imajinasi orang daripada kenyataannya.

Tidak ada komentar:

Posting Komentar