9.3 KEAMANAN: Melindungi Komputer &
komunikasi
Apakah karakteristik dari lima komponen keamanan?
Dilema yang sedang berlangsung dari Era Digital adalah
menyeimbangkan kenyamanan terhadap
keamanan. Keamanan adalah sistem pengamanan untuk melindungi
informasi
teknologi terhadap bencana, kegagalan sistem, dan akses yang
tidak sah
yang dapat mengakibatkan kerusakan atau kerugian.
Kami mempertimbangkan lima komponen keamanan.
• Alat penghindar untuk kejahatan komputer
• Identifikasi dan akses
• Enkripsi
• Perlindungan perangkat lunak dan data
Pencegah untuk Kejahatan Komputer
Apa adalah beberapa cara untuk mencegah kejahatan komputer?
PENEGAKAN HUKUM administrator
Kampus tidak lagi menjadi cukup mudah pada pelaku dan
menyerahkannya kepada polisi. organisasi industri seperti
sebagai Software Association Penerbit akan setelah pembajak
perangkat lunak besar
dan kecil. (Pembajakan perangkat lunak komersial sekarang
tindak pidana, dihukum sampai
5 tahun penjara dan denda sampai $ 250.000 bagi siapa saja
yang dihukum karena mencuri
setidaknya 10 salinan dari sebuah program, atau lebih dari $
2.500 senilai perangkat lunak.) Polisi
departemen terpisah sejauh mereka di Medford, Massachusetts,
dan San Jose,
California, sekarang memiliki petugas berpatroli sebuah
"dunia maya beat." Mereka secara teratur cruise
papan buletin online dan chat room mencari software bajakan,
dicuri
rahasia dagang, penganiaya anak, dan pornografi anak
CERT: KOMPUTER TANGGAP DARURAT TEAM
Pada tahun 1988, setelah satu meluas internet break-in,
Departemen Pertahanan AS menciptakan Komputer
Emergency Response Team (CERT). Meskipun tidak memiliki
kekuatan untuk menangkap atau mengadili,
CERT menyediakan informasi internasional round-the-clock dan
securityrelated layanan dukungan untuk pengguna internet
ALAT UNTUK FIGHTING PENIPUAN & TIDAK
SAH PENGGUNAAN ONLINE
Antara alat yang digunakan untuk mendeteksi fraud adalah
sebagai berikut :
• software berbasis Rule-deteksi: Dalam teknik ini, pengguna
seperti
pedagang membuat "file negatif" yang menyatakan
kriteria setiap transaksi
harus memenuhi. Kriteria ini meliputi tidak hanya dicuri
nomor kartu kredit tetapi
juga batas harga, sesuai alamat penagihan pemegang kartu dan
pengiriman
alamat, dan peringatan jika jumlah besar satu item yang
memerintahkan.
• prediktif-statistik-model perangkat lunak: Dalam teknik
ini, ton
data dari transaksi sebelumnya diperiksa untuk membuat
matematika
deskripsi dari apa penipuan transaksi khas seperti.
perangkat lunak ini
maka harga pesanan yang masuk menurut skala risiko
berdasarkan mereka
kemiripan dengan profil penipuan.
• manajemen internet Karyawan (EIM) software: Program yang
dibuat oleh
Websense, SmartFilter, dan Pearl Echo-Suite digunakan untuk
memantau bagaimana
banyak pekerja waktu yang dihabiskan di web dan bahkan
memblokir akses ke perjudian
dan situs porno.
• software filtering Internet: Beberapa pengusaha
menggunakan penyaringan khusus
software untuk memblokir akses ke pornografi, bajakan-music
download, dan
lainnya situs internet yang tidak diinginkan yang mungkin
ingin karyawan untuk mengakses
pengawasan elektronik: Pengusaha menggunakan berbagai macam
elektronik
pengawasan yang mencakup teknologi pemantauan visual dan
audio,
membaca email dan blog, dan merekam keystrokes. beberapa
perusahaan
bahkan menyewa agen yang menyamar berpura-pura menjadi rekan
kerja.
EmoticonEmoticon