Pages

Selasa, 05 Oktober 2010

Tugas Aplikasi Komputer


Chapter 11
Computer Security,  Ethics and Privacy


         Apa itu risiko keamanan komputer?
Aksi yang menyebabkan kehilangan atau kerusakan pada sistem komputer

         Apakah virus, worm, dan Trojan horse ?
- Virus adalah program komputer yang berpotensi merusak (Dpt menyebar dan membahayakan file)

- Worm mengkopi dirinya sendiri  berulang kali, menggunakan sumber daya dan mungkin mematikan komputer atau jaringan

- Trojan horse bersembunyi di dalam atau terlihat seperti program yang sah sampai dipicu (Tidak mereplikasi diri pada komputer lain)

- Payload (destructive event) yang disampaikan ketika Anda membuka file, menjalankan program yang terinfeksi, atau komputer boot dengan disk  yg terinfeksi pada disk drive

         Bagaimana virus dpt menyebar melalui pesan e-mail?
Step 1. Oknum programmer membuat program virus. Mereka menyembunyikan virus dalam dokumen Word dan melampirkan dokumen Word ke pesan e-mail.

Step 2. Mereka menggunakan Internet untuk mengirim pesan e-mail ke ribuan pengguna di seluruh dunia.

Step 3a. Beberapa pengguna membuka lampiran dan komputer mereka terinfeksi dengan virus.

Step 3b. Pengguna lain tidak mengenali nama pengirim pesan e-mail. pengguna ini tidak membuka pesan e-mail. Sebaliknya mereka menghapus pesan e-mail. pengguna komputer initidak terinfeksi virus.

         Bagaimana menjaga sistem komputer dari  macro virus?
- Setel tingkat keamanan makro dalam aplikasi yang memungkinkan Anda untuk menulis macro

- Pada tingkat keamanan menengah, menampilkan peringatan bahwa dokumen berisi makro

- Macro adalah petunjuk disimpan dalam aplikasi, seperti pengolahan kata atau program spreadsheet

         Apakah antivirus program?
- Mengidentifikasi dan menghapus virus komputer
- Kebanyakan juga melindungi dan serangan worms and Trojan horses

         Apakah virus signature?
- Pola spesifik dari kode virus
- Juga disebut virus definition
- Program antivirus melihat dari virus signatures

         Bagaimana program antivirus menyuntik program file?
-   merekam informasi tentang program seperti ukuran file dan tanggal pembuatan
-   berupaya untuk menghilangkan virus yang terdeteksi
-   Menggunakan informasi untuk mendeteksi jika virus bertumbuk dengan file
-   Karantina file yang terinfeksi yg tidak dapat menghapus
-   Menyimpan berkas di daerah yang terpisah dari hard disk

         Beberapa tips untuk mencegah infeksi virus, worm, and Trojan horse?
- atur keamanan makro dalam program sehingga Anda dapat mengaktifkan atau menonaktifkan macro

- Install program antivirus di semua komputer Anda

- Jangan membuka lampiran e-mail kecuali Anda mengharapkan itu dan itu adalah dari sumber yang terpercaya

- Jika program antivirus menandai lampiran e-mail sebagai terinfeksi, menghapus lampiran segera

- Periksa semua program download untuk virus, worm, atau Trojan horse

- instal sebuah program firewall pribadi

         Apakah firewall?
- sistem keamanan yang terdiri dari perangkat keras dan / atau perangkat lunak yang mencegah akses jaringan yang tidak sah

         Apakah personal firewall utility?
- Program yang melindungi komputer pribadi dan data dari gangguan yang tidak sah
- Memonitor transmisi ke dan dari komputer
- Memberitahu anda dari percobaan intrusi



         Bagaimana perusahaan melindungi serangan hacker?
1. Intrusion detection software
menganalisis lalu lintas jaringan, menilai kerentanan sistem ,dan mengidentifikasi gangguan dan perilaku yang mencurigakan

2. Access control
mendefinisikan siapa yang dapat mengakses komputer dan tindakan apa yg dpt diambil

3.Audit trail
merekam upaya akses

         Cara lain untuk melindungi personal computer anda.
Nonaktifkan file dan sharing printer pada koneksi internet

         Apakah a user name?
- Kombinasi unik dr karakter yang mengidentifikasi pengguna
- Password adalah kombinasi pribadi dr karakter yang terkait dengan nama pengguna yang memungkinkan akses ke sumber daya komputer


Unauthorized Access and Use

Bagaimana Cara Membuat Password  lebih aman?
Dengan cara memperpanjang kata sandinya

Apa itu “Possessed Object” ?
Sesuatu yang dapat di akses di tempat umum, biasanya menggunakan PIN (Personal Identification Number)
Contoh : ATM

Apa itu Biometric Device ?
Alat untuk mengidentifikasi seseorang melalui ciri pribadi.
Contohnya : Cap jari, Suara, iris mata, tanda tangan.

Hardware Theft and Vandalism

Apa itu hardware theft dan hardware vandalisme ?
Hardware Theft : Pencurian perlengkapan komputer
Hardware Vandalisme : Pengerusakan perlengkapan komputer

Software Theft

Apa itu  Software Theft ?
Tindakan mencuri atau mengcopy secara tidak sah sofware atau secara sengaja menghapus program

Apa itu  License Agreement ?
Hak untuk menggunakan sofware


Apa yang dapat melawan Hardware Theft?
  • Dengan cara pengaktifan produk mengizinkan pengguna memasukan nomor identifikasi melalui telepon atau online dan kita menerima nomor identifikasi yang unik.
  • Businesse Software Alliance (BSA) mempromosikan pengertian yang lebih jelas tentang masalah pembajakan software.

Information Theft

Apa itu Encryption?
  • Pengaman melawan pencuri informasi
  • Proses mengubah plaintext (data yang dapat dibaca) ke ciphertext(data yang tidak dapat dibaca
  • Formula Encryption biasanya menggunakan lebih dari satu cara
  • Untuk membaca data, penerima data harus memisahkan datanya

Internet Security Risks

Bagaimana Web Browser menyediakan pemindahan data yang aman?
  • Menggunakan Encryption
  • Sertifikat Digital yang memberikan garansi website yang sah
  • Secure site adalah web site yang menggunakan Encryption untuk mengamankan data

Apa itu Secure Sockets Layer (SSL) ?
Menyediakan Encryption untuk semua data yang melewati antara klien dan internet server
  • Alamat web yang menggunakan “http” menandakan jaringan yang aman

System Failure

Apa itu System Failure?
Kerusakan pada komputer, karena kehilangan perangkat keras, perangkat lunak, atau data.
Bisa juga karena penuaan perangkat keras, kerusakan alami, gangguan listrik
  • Noise : sinyal ektrik yang tidak diinginkan
  • Undervoltage : listrik yang turun
  • Overvoltage : kenaikan listrik yang berlebihan

Apa itu Surge Protector?
  • Menjaga komputer dan perlengkapannya dari gangguan  listrik
  • Uninterruptible power supply (UPS) adalah alat penjaga lonjakan yang memadai tenaga selama kehilangan tenaga listrik

Backing Up — The Ultimate Safeguard

Apa itu Backup?
Salinan data,program atau disk
Macam-macam Backup?
  • Full backup : semua data di komputer
  • Selective backup : data pilihan
  • Three generation Backup

Jika terjadi kesalahan sistem, mengembalikan data ke tempat semula.

Wireless Security

Bagaimana memastikan jaringan komunikasi tanpa kabel aman?
  • Menjaga akses masuk (WAP)
  • WAP seharusnya tidak menampilkan nama networknya
  • Mengaktifkan Wired Equivalent Privacy



Ethics and Society

Apa itu Computare Ethics?
Pedoman moral dalam penggunaan komputer dan sistem informasi
·         Unauthorized use of computers and networks
·         Software theft
·         Information accuracy
·         Intellectual property rights
·         Codes of conduct
·         Information privacy



Apakah yang dimaksud dengan  kode etik TI?
·         Pedoman tertulis yang membantu menentukan apakah tindakan komputer                    Pengusaha dapat mendistribusikan kepada karyawan


Apa itu privasi informasi?
·         Hak individu dan perusahaan untuk membatasi pengumpulan dan penggunaan informasi tentang mereka
·         Sulit untuk mencantumkan sekarang karena data disimpan online
·         pemantauan Karyawan menggunakan komputer untuk mengamati, menggunakan komputer karyawan
·         hukum bagi pengusaha untuk menggunakan pemantauan program perangkat lunak


Apakah yang dimaksud dengan profil elektronik?
·         Data yang dikumpulkan ketika Anda mengisi formulir di Web
·         Pedagang menjual profil elektronik Anda
·         Seringkali Anda dapat menentukan apakah Anda menginginkan informasi pribadi didistribusikan


Apa itu cookie?
·         file kecil di komputer Anda yang berisi data tentang Anda
·         Beberapa situs Web menjual atau memperdagangkan informasi disimpan dalam cookie Anda
·         Set browser untuk menerima cookie, meminta Anda untuk menerima cookie, atau cookie menonaktifkan


Bagaimana cara kerja cookie?

·        Langkah 1.  Ketika anda mengetik alamat web situs web di browser anda, program browser pencarian hard disk untuk cookie terkait dengan situs Web.
·         Langkah 2. Jika browser menemukan cookie, ia akan mengirimkan informasi dalam file cookie untuk situs Web.
·         Langkah 3. Jika situs Web tidak menerima informasi cookie, situs web menciptakan nomor identifikasi untuk Anda dalam database dan mengirimkan nomor ke browser Anda. Browser pada gilirannya menciptakan sebuah file cookie didasarkan pada jumlah dan menyimpan file cookie di hard disk Anda. situs Web sekarang dapat memperbarui informasi dalam file cookie setiap kali Anda mengakses situs

Apa itu spyware, adware, dan spam?
·         Spyware adalah program yg ditempatkan pada komputer tanpa sepengetahuan pengguna
·         Adware adalah program yang menampilkan iklan online
·         Spam adalah e-mail yang tidak diminta pesan terkirim ke beberapa penerima

Bagaimana cara mengontrol spam?
Dgn cara email filtering dan atispam program

Apa itu phishing?

Scam di mana pelaku mengirim email seperti official kepada anda dan mencoba untuk mendapatkan informasi pribadi anda.

Apakah penyaringan isi?
·         Proses membatasi akses ke materi tertentu
·         Internet Content Rating Association (ICRA) menyediakan sistem peringkat konten Web
·         perangkat lunak Web penyaringan membatasi akses ke situs tertentu

Apakah ergonomi?
·         siku pada 90 ° dan lengan dan tangan sejajar dengan lantai
·         keyboard Tinggi: 23 "sampai 28"
·         tempat duduk yg bisa menyanga tulang belakang
·         tempat duduk dgn 5 kaki
·         kaki di lantai

Apakah komputasi hijau?
Mengurangi listrik dan limbah lingkungan saat menggunakan computer

 http://www.tarumanagara.ac.id

0 komentar:

Posting Komentar