Sabtu, 30 Oktober 2010

kejahatan dan keamanan komputer

Teknologi Informasi menimbulkan ancaman banyak untuk bisnis, institusi dan individu sama. Komputer ancaman mungkin terkait baik yang tidak disengaja atau dimaksudkan. Orang dengan niat kriminal biasanya melakukan yang terakhir. Teknologi telah mengubah individu-individu yang tampaknya pemalu menjadi penjahat teknologi tinggi. Mereka memiliki potensi untuk menghancurkan integritas atau kerahasiaan dokumen demikian menggunakan informasi tersebut untuk tujuan mereka sendiri bermaksud sakit. esai harus memeriksa kejahatan internet dan cara-cara seseorang dapat menangani melalui TI keamanan. (Honeynet, 2005)

Bagaimana terjadi kejahatan komputer

Dunia ini penuh dengan jahat, orang-orang ceroboh atau tidak bermoral. Beberapa kejahatan internet yang dilakukan oleh anggota organisasi yang sama sementara yang lain dapat dilakukan oleh ahli yang mungkin memiliki spesialisasi dalam kejahatan online. (Honeynet, 2005)

Kategori pertama dari penjahat adalah anggota staf tidak loyal. Ini adalah individu yang memiliki akses ke data yang sensitif dan memutuskan untuk membuang ke pesaing bisnis atau musuh perusahaan. Dalam perusahaan, karyawan memiliki rasa tanggung jawab minimal. Kemungkinan bahwa ketika mereka mengeluarkan informasi peka terhadap pesaing, mereka mendapatkan imbalan materi sebagai imbalan. Pada akhirnya, perusahaan kehilangan keunggulan kompetitif mereka.

Komputer kejahatan dapat terjadi dalam bentuk akses yang tidak sah terhadap informasi. Di sini, individu bisa mendapatkan akses ke informasi dengan mencari tahu password. Dalam hal ini, password yang sangat jelas atau mereka yang lebih pendek dari enam huruf atau juga orang-orang yang telah digunakan terlalu lama sangat rentan.

Kadang-kadang, orang-orang yang mungkin membawa ancaman keamanan serius administrator tentang diri mereka sendiri. Perusahaan yang menghadapi risiko tertinggi adalah mereka yang yang memiliki satu sistem yang baik untuk produksi normal dan untuk tujuan khusus lainnya. Selain itu, perusahaan tersebut cenderung memberikan hak istimewa kepada pemrogram komputer yang mungkin menyalahgunakan posisi mereka. Hal ini juga kemungkinan bahwa perusahaan tersebut tidak memiliki sistem dua sisi klarifikasi. (Mandia dan Prosise, 2001)

Satu dapat menyatakan bahwa ancaman terburuk berasal dari sumber eksternal. Misalnya, beberapa individu mungkin mengkhususkan diri dalam menyerap firewall. Selain itu, ada beberapa penyihir komputer yang tahu cara menghindari firewall. penyihir tersebut dapat mengakses informasi atau mereka mungkin mengirim virus berbahaya, worm atau jenis lain dari perangkat lunak berbahaya yang dapat menjadi berbahaya. Ada komputer penyihir yang mendedikasikan banyak waktu untuk menciptakan virus ini sehingga mereka dapat merusak informasi pengguna yang tak bersalah. Korban kemudian dipaksa menghubungi mereka dan menghabiskan jumlah besar uang tunai untuk menghilangkan virus. Lain memiliki kemampuan untuk mengubah informasi tanpa sepengetahuan dari pengguna. Di sini, mereka menguasai arsitektur komputer dan kemudian memanipulasinya. (Oaks, 2002)

Di lain waktu, ada kemungkinan bahwa individu berbahaya mendapatkan memegang cadangan penyimpanan data. Perusahaan yang paling rentan terhadap kejahatan semacam ini adalah mereka yang adalah orang-orang yang tidak mengunci kembali mereka sampai media benar atau mereka yang dengan aturan yang longgar tentang mengakses arsip perusahaan. (Viega dan McGraw, 2004)

Metode meningkatkan keamanan internet

Pencegahan

Pendekatan macam ini mengacu untuk membatasi tingkat informasi yang tersedia untuk personil. Dalam hal ini, perusahaan dapat memastikan bahwa karyawan mereka hanya mendapatkan akses ke informasi yang mereka butuhkan untuk menyelesaikan tugas-tugas tertentu. Ini berarti bahwa bahkan orang-orang yang mengubah informasi hanya harus melakukan ini dalam yurisdiksi mereka sendiri. Selain itu, perusahaan harus membatasi ketersediaan informasi yang lengkap untuk dokumen yang sangat sensitif. (Keruh, 2007)

Semua kategori terakhir harus ditentukan oleh proses klasifikasi data. Satu dapat menentukan klasifikasi data sebagai proses pelabelan data berdasarkan kerentanan keamanan atau sensitivitas. Organisasi harus menempatkan dokumen mereka ke dalam kategori berikut

Top rahasia
Buka
Rahasia
Rahasia
Sistem klasifikasi merupakan langkah pertama dalam melindungi dokumen seseorang karena menjabarkan kerangka kerja utama untuk keamanan. Orang yang harus melakukan klasifikasi tersebut adalah pemilik informasi. Selain kedua, sangat penting bagi bisnis untuk mendokumentasikan semua sistem klasifikasi dalam buku panduan keamanan. Hal ini penting dalam hal terjadi krisis keamanan. (Fraser et al, 2005)

Kebijakan perubahan

Tidak ada metode keamanan informasi dapat berhasil tanpa mengubah kebijakan dan prosedur dalam organisasi. Organisasi harus berjuang untuk menciptakan suatu lingkungan di mana pekerja menghormati masalah keamanan internet. Di sini, akan diperlukan untuk menciptakan lingkungan disiplin di mana praktek kerja keamanan informasi asuh. Selain itu, orang-orang yang diberi informasi rahasia harus mampu mempertahankan integritas. Ini berarti bahwa mereka harus dapat dipercaya. Bisnis juga harus menjelaskan kepada staf mereka tentang informasi yang paling penting dan informasi yang tidak. Ini berarti bahwa sebagian besar dari mereka perlu untuk menahan informasi sensitif. (Garfinkel, 2001)

Perusahaan harus melatih karyawan mereka tentang ancaman keamanan. Di sini, sesi pelatihan yang seharusnya untuk menginformasikan karyawan tentang bagaimana menggunakan alat-alat keamanan, bagaimana untuk mendeteksi ancaman dan bagaimana menangani mereka. Di sini, karyawan perlu mengetahui mereka dapat menghubungi ahli dalam kasus yang dianggap ancaman keamanan. Selain itu, mereka juga harus diberitahu tentang cara membuat cadangan sistem. Pelatihan ini terutama penting bagi karyawan baru dalam perusahaan.

Klarifikasi masalah

Keamanan ancaman berbeda dari bisnis ke bisnis. Beberapa kelompok mungkin sangat rentan terhadap kejahatan internet sementara beberapa tidak mungkin. Akibatnya, pedoman harus ditata untuk apa yang merupakan ancaman keamanan dan bagaimana rentan satu. Berikut harus diuraikan secara jelas

Keamanan target
Prinsip informasi klasifikasi
Bertanggung jawab personil
Prinsip-prinsip untuk mencapai sasaran
Sejalan dengan yang terakhir ini, organisasi harus membuat rencana keamanan ditata dengan baik. Sementara membatasi kejahatan internet dapat dilakukan dengan berbagai cara, bisnis harus memprioritaskan langkah-langkah keamanan yang paling penting. Manajemen dan pengguna harus diberi tahu tentang tanggung jawab mereka. (Grimes, 2004)

Pelaksana keamanan internet

Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi.

Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu-individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi. password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah. (Dekker, 2006)

Hari-hari ini, sistem keamanan telah sangat meningkat. Metode terakhir dari password hanya tergantung pada sesuatu yang user memiliki. Namun, langkah-langkah keamanan yang lebih efektif tergantung pada hal-hal yang satu telah dan hal-hal yang yang tahu. Sebagai contoh, sebuah organisasi bisa meminta password bersama dengan kartu magnetik untuk meningkatkan keamanan. Kartu magnetik berisi beberapa informasi rahasia yang dapat diidentifikasi oleh sistem komputer. Selain itu, perusahaan dapat menggunakan kartu chip. chip yang biasanya memiliki memori. (Van dan Forno, 2001)

Sebuah sistem yang lebih efektif adalah salah satu yang menggabungkan, satu sesuatu, dengan sesuatu yang memiliki dan sesuatu yang seperti sistem biometrik. Di sini, individu hanya diperbolehkan untuk mengakses kategori tertentu informasi setelah fitur fisik mereka telah diverifikasi. Salah satu contoh yang termasuk sidik jari dan pola retina.

Keamanan Internet juga dapat ditingkatkan melalui back up informasi. Ini karena beberapa virus memiliki kemampuan untuk menghancurkan dokumen-dokumen yang 'sepenuhnya. Dalam rangka untuk melawan tindakan seperti itu, maka diperlukan untuk bisnis atau individu back up data mereka melalui sistem penyimpanan lain seperti perangkat removable. Perangkat kemudian dapat ditempatkan di lemari terkunci atau tempat yang benar-benar dijamin.

Perusahaan harus berhati-hati mereka kembali ke sistem karena bisa fokus pada satu sumber informasi utama dan kemudian mengabaikan sumber informasi lain. Ini berarti bahwa dalam kasus informasi utama hancur, seseorang akan dipaksa untuk bersaing dengan informasi usang. Organisasi harus tajam tentang mengedit dan mengubah kembali mereka cadangan informasi dari waktu ke waktu. Hal ini akan pergi jauh dalam mempromosikan kehandalan sistem cadangan (Anderson, 2003)

Atau, perusahaan dapat memutuskan untuk mengatur firewall untuk data mereka. Ini adalah sistem yang mencegah akses ke informasi antara dua jaringan. Firewall dapat dibagi menjadi dua. Beberapa dari mereka fokus pada membatasi akses sementara yang lain diam di atas memungkinkan akses selektif. Sebuah firewall packet filter paket memungkinkan informasi untuk memasukkan server yang dilindungi atau mereka mungkin memiliki kemampuan untuk memblokir paket yang masing-masing. Jenis lain disebut firewall gateway aplikasi yang bertindak sebagai pergi antara dua server dengan menangani paket untuk aplikasi pengguna. (Zwicky et al, 2000)

Kesimpulan

Perkembangan Teknologi Informasi ke dalam semua aspek kehidupan telah membuat pengguna sangat rentan. Komputer kejahatan dapat terjadi melalui beberapa metode dan serius kompromi fungsi pengguna. Karena itu perlu untuk menerapkan berbagai langkah keamanan yang bisa mencegah kejahatan internet. Beberapa langkah-langkah ini mencakup upaya-upaya preventif, mengubah kebijakan keamanan, menciptakan kembali data up, menggunakan firewall, menggunakan biometrik, menggunakan password yang efektif dan terakhir menggunakan metode identifikasi nyata seperti kartu magnetik.



Referensi:

Anderson, P. (2003): Cyber kejahatan telah menjadi epidemi; ERRI Journal, 12, 3, 45

Dekker, M. (2006): Keamanan Internet; Ensiklopedia Telekomunikasi vol. 15, hal. 231-255

Fraser, D. et al (2005): sumber daya kejahatan penelitian Komputer; cyberspace Hukum Pusat Laporan, April 23, Nomor 7

Grimes, R. (2004): Perlindungan Virus untuk Windows; O'Reilly & Associates

Garfinkel, S. (2001): Kematian Privasi di C 21; O'Reilly & Associates

Honeynet (2005): Mengungkap tersebut Tactics Keamanan, Peralatan dan Motif dari internet Masyarakat; McGraw Hill

Mandia, K. dan Prosise, C. (2001): Kejahatan Komputer Investigasi; McGraw-Hill

Oaks, S. (2002): Jawa Keamanan; Penerbit McMillan

Keruh, T. (2007): Hacker Dituduh Kredit-kartu Penipuan, 23 Mei Associated Press

Van, R. dan Forno, R. (2001): Respon Insiden; O'Reilly & Associates

Viega, J. dan McGraw, G. (2004): Bagaimana Hindari Masalah Keamanan; Addison-Wesley

Zwicky, E. et al (2000): Membangun Firewall Internet, O'Reilly & Associates




http://www.infosum.net/id/communication/computer-crime-and-security.html

Tidak ada komentar:

Posting Komentar

komputer dan masyarakat © 2008. Design by :vio Templates Sponsored by: gold bola