Wednesday, January 11, 2017

9.3 KEAMANAN : melindungi komputer & komunikasi

Tags



9.3 KEAMANAN: Melindungi Komputer & komunikasi
Apakah karakteristik dari lima komponen keamanan?
Dilema yang sedang berlangsung dari Era Digital adalah menyeimbangkan kenyamanan terhadap
keamanan. Keamanan adalah sistem pengamanan untuk melindungi informasi
teknologi terhadap bencana, kegagalan sistem, dan akses yang tidak sah
yang dapat mengakibatkan kerusakan atau kerugian.
Kami mempertimbangkan lima komponen keamanan.
• Alat penghindar untuk kejahatan komputer
• Identifikasi dan akses
• Enkripsi
• Perlindungan perangkat lunak dan data

Pencegah untuk Kejahatan Komputer
Apa adalah beberapa cara untuk mencegah kejahatan komputer?
PENEGAKAN HUKUM administrator
Kampus tidak lagi menjadi cukup mudah pada pelaku dan menyerahkannya kepada polisi. organisasi industri seperti
sebagai Software Association Penerbit akan setelah pembajak perangkat lunak besar
dan kecil. (Pembajakan perangkat lunak komersial sekarang tindak pidana, dihukum sampai
5 tahun penjara dan denda sampai $ 250.000 bagi siapa saja yang dihukum karena mencuri
setidaknya 10 salinan dari sebuah program, atau lebih dari $ 2.500 senilai perangkat lunak.) Polisi
departemen terpisah sejauh mereka di Medford, Massachusetts, dan San Jose,
California, sekarang memiliki petugas berpatroli sebuah "dunia maya beat." Mereka secara teratur cruise
papan buletin online dan chat room mencari software bajakan, dicuri
rahasia dagang, penganiaya anak, dan pornografi anak





CERT: KOMPUTER TANGGAP DARURAT TEAM
Pada tahun 1988, setelah satu meluas internet break-in, Departemen Pertahanan AS menciptakan Komputer
Emergency Response Team (CERT). Meskipun tidak memiliki kekuatan untuk menangkap atau mengadili,
CERT menyediakan informasi internasional round-the-clock dan securityrelated layanan dukungan untuk pengguna internet

ALAT UNTUK FIGHTING PENIPUAN & TIDAK SAH PENGGUNAAN ONLINE
Antara alat yang digunakan untuk mendeteksi fraud adalah sebagai berikut :
• software berbasis Rule-deteksi: Dalam teknik ini, pengguna seperti
pedagang membuat "file negatif" yang menyatakan kriteria setiap transaksi
harus memenuhi. Kriteria ini meliputi tidak hanya dicuri nomor kartu kredit tetapi
juga batas harga, sesuai alamat penagihan pemegang kartu dan pengiriman
alamat, dan peringatan jika jumlah besar satu item yang memerintahkan.
• prediktif-statistik-model perangkat lunak: Dalam teknik ini, ton
data dari transaksi sebelumnya diperiksa untuk membuat matematika
deskripsi dari apa penipuan transaksi khas seperti. perangkat lunak ini
maka harga pesanan yang masuk menurut skala risiko berdasarkan mereka
kemiripan dengan profil penipuan.
• manajemen internet Karyawan (EIM) software: Program yang dibuat oleh
Websense, SmartFilter, dan Pearl Echo-Suite digunakan untuk memantau bagaimana
banyak pekerja waktu yang dihabiskan di web dan bahkan memblokir akses ke perjudian
dan situs porno.
• software filtering Internet: Beberapa pengusaha menggunakan penyaringan khusus
software untuk memblokir akses ke pornografi, bajakan-music download, dan
lainnya situs internet yang tidak diinginkan yang mungkin ingin karyawan untuk mengakses
pengawasan elektronik: Pengusaha menggunakan berbagai macam elektronik
pengawasan yang mencakup teknologi pemantauan visual dan audio,
membaca email dan blog, dan merekam keystrokes. beberapa perusahaan
bahkan menyewa agen yang menyamar berpura-pura menjadi rekan kerja.


EmoticonEmoticon