Etika dan Privasi Keamanan Komputer

Etika dan Privasi Keamanan Komputer

Saat ini, banyak orang mengandalkan komputer untuk melakukan pekerjaan rumah, bekerja, dan membuat atau menyimpan informasi yang bermanfaat. Karena itu, penting agar informasi di komputer disimpan dan disimpan dengan benar. Juga sangat penting bagi orang-orang di komputer untuk melindungi komputer mereka dari kehilangan data, penyalahgunaan, dan penyalahgunaan. Misalnya, sangat penting bagi bisnis untuk menyimpan informasi yang mereka miliki agar peretas tidak dapat mengakses informasi tersebut. Pengguna rumahan juga perlu mengambil cara untuk memastikan bahwa nomor kartu kredit mereka aman ketika mereka berpartisipasi dalam transaksi online.

Risiko keamanan komputer adalah segala tindakan yang dapat menyebabkan hilangnya informasi, perangkat lunak, data, pemrosesan yang tidak kompatibel, atau menyebabkan kerusakan pada perangkat keras komputer, banyak di antaranya yang direncanakan akan melakukan kerusakan. Pelanggaran yang disengaja dalam keamanan komputer dikenal sebagai kejahatan komputer yang sedikit berbeda dari cypercrime. Cybercrime dikenal sebagai tindakan ilegal berdasarkan internet dan merupakan salah satu prioritas utama FBI. Ada beberapa kategori berbeda untuk orang-orang yang menyebabkan kejahatan dunia maya, dan mereka menjadi wasit, hacker, cracker, cyberterrorist, cyberextortionist, karyawan tidak etis, script kiddie dan mata-mata perusahaan. Istilah hacker sebenarnya dikenal sebagai kata yang baik tetapi sekarang memiliki pandangan yang sangat negatif. Seorang peretas didefinisikan sebagai seseorang yang mengakses komputer atau jaringan komputer secara tidak sah. Mereka sering mengklaim bahwa mereka melakukan ini untuk menemukan kebocoran dalam keamanan jaringan. Istilah cracker belum pernah dikaitkan dengan sesuatu yang positif ini merujuk kepada seseorang bagaimana sengaja mengakses komputer atau jaringan komputer karena alasan jahat. Ini pada dasarnya adalah peretas jahat. Mereka mengaksesnya dengan tujuan menghancurkan, atau mencuri informasi. Baik cracker dan hacker sangat canggih dengan keterampilan jaringan.

Cyberterrorist adalah seseorang yang menggunakan jaringan komputer atau internet untuk menghancurkan komputer karena alasan politik. Ini seperti serangan teroris biasa karena membutuhkan individu yang sangat terampil, jutaan dolar untuk diimplementasikan, dan perencanaan bertahun-tahun. Istilah cyperextortionist adalah seseorang yang menggunakan email sebagai kekuatan ofensif. Mereka biasanya akan mengirim email perusahaan yang sangat mengancam yang menyatakan bahwa mereka akan merilis beberapa informasi rahasia, mengeksploitasi kebocoran keamanan, atau meluncurkan serangan yang akan membahayakan jaringan perusahaan. Mereka akan meminta jumlah yang dibayarkan untuk tidak melanjutkan semacam pengiriman surat hitam sejak saat itu. Karyawan yang tidak etis adalah karyawan yang secara ilegal mengakses jaringan perusahaan mereka karena berbagai alasan. Bisa jadi uang yang mereka dapat dari menjual informasi rahasia, atau ada yang pahit dan ingin membalas dendam. Script kiddie adalah seseorang yang seperti seorang cracker karena mereka mungkin memiliki niat untuk melakukan kerusakan, tetapi mereka biasanya tidak memiliki keterampilan teknis. Mereka biasanya remaja bodoh yang menggunakan program hacking dan cracking yang telah ditulis sebelumnya.

Mata-mata perusahaan memiliki keterampilan komputer dan jaringan yang sangat tinggi dan disewa untuk masuk ke komputer atau jaringan komputer tertentu untuk mencuri atau menghapus data dan informasi. Perusahaan teduh mempekerjakan orang-orang tipe ini dalam praktik yang dikenal sebagai spionase perusahaan. Mereka melakukan ini untuk mendapatkan keuntungan dari praktik kompetisi ilegal mereka. Pengguna bisnis dan rumahan harus melakukan yang terbaik untuk melindungi atau melindungi komputer mereka dari risiko keamanan. Bagian selanjutnya dari artikel ini akan memberikan beberapa petunjuk untuk membantu melindungi komputer Anda. Namun, orang harus ingat bahwa tidak ada jaminan seratus persen cara untuk melindungi komputer Anda sehingga menjadi lebih berpengetahuan tentang mereka adalah suatu keharusan selama hari-hari ini. Ketika Anda mentransfer informasi melalui jaringan, ia memiliki risiko keamanan yang tinggi dibandingkan dengan informasi yang dikirimkan dalam jaringan bisnis karena administrator biasanya mengambil beberapa tindakan ekstrem untuk membantu melindungi dari risiko keamanan. Melalui internet tidak ada administrator yang kuat yang membuat risikonya jauh lebih tinggi. Jika Anda tidak yakin apakah komputer Anda rentan terhadap risiko komputer daripada Anda selalu dapat menggunakan beberapa jenis layanan keamanan online yang merupakan situs web yang memeriksa komputer Anda untuk kerentanan email dan Internet. Perusahaan kemudian akan memberikan beberapa petunjuk tentang cara memperbaiki kerentanan ini.

Pusat Koordinasi Tim Tanggap Darurat Komputer adalah tempat yang dapat melakukan hal ini. Serangan jaringan tipikal yang membuat komputer berisiko termasuk virus, worm, spoofing, Trojan horse, dan penolakan serangan layanan. Setiap komputer yang tidak dilindungi rentan terhadap virus komputer yang berpotensi merusak program komputer yang menginfeksi komputer secara negatif dan mengubah cara komputer beroperasi tanpa persetujuan pengguna. Setelah virus ada di komputer, virus itu dapat menyebar ke seluruh menginfeksi file lain dan berpotensi merusak sistem operasi itu sendiri. Mirip dengan virus bakteri yang menginfeksi manusia karena masuk ke dalam tubuh melalui lubang kecil dan dapat menyebar ke bagian lain dari tubuh dan dapat menyebabkan beberapa kerusakan .

Kesamaannya adalah, cara terbaik untuk menghindari adalah persiapan. Cacing komputer adalah program yang berulang kali menyalin dirinya sendiri dan sangat mirip dengan virus komputer. Namun perbedaannya adalah bahwa virus perlu menempelkan dirinya sendiri ke file yang dapat dieksekusi dan menjadi bagian darinya. Cacing komputer tidak perlu melakukan itu, saya sepertinya menyalin sendiri dan ke jaringan lain dan memakan banyak bandwidth. Seekor Trojan Horse dinamai mitos Yunani yang terkenal dan digunakan untuk menggambarkan sebuah program yang diam-diam bersembunyi dan benar-benar terlihat seperti program yang sah tetapi palsu. Tindakan tertentu biasanya memicu kuda Troya, dan tidak seperti virus dan cacing, mereka tidak mereplikasi dirinya sendiri. Virus komputer, worm, dan kuda Troya semuanya digolongkan sebagai program logika berbahaya yang hanya merupakan program yang dengan sengaja membahayakan komputer. Meskipun ini adalah tiga yang umum ada banyak variasi dan hampir tidak mungkin untuk membuat daftar mereka. Anda tahu kapan komputer terinfeksi oleh virus, worm, atau Trojan horse jika satu atau lebih tindakan ini terjadi:

 Cuplikan layar pesan aneh atau gambar muncul.
 Memori Anda lebih sedikit daripada yang Anda harapkan
 Musik atau suara diputar secara acak.
 File rusak
 Program adalah file yang tidak berfungsi dengan benar
 File atau program tidak dikenal muncul secara acak
 Properti sistem berfluktuasi

Virus komputer, worm, dan kuda Troya mengirimkan muatan atau instruksi mereka melalui empat cara umum. Pertama, ketika seseorang menjalankan program yang terinfeksi, jadi jika Anda mengunduh banyak hal, Anda harus selalu memindai file sebelum mengeksekusi, terutama file yang dapat dieksekusi. Kedua, ketika seseorang menjalankan program yang terinfeksi. Ketiga, adalah ketika seorang individu bot komputer dengan drive yang terinfeksi, jadi itu sebabnya penting untuk tidak meninggalkan file media di komputer Anda ketika Anda mematikannya. Keempat adalah ketika menghubungkan komputer yang tidak terlindungi ke jaringan. Saat ini, cara yang sangat umum bahwa orang mendapatkan virus komputer, worm, atau Trojan horse adalah ketika mereka membuka file yang terinfeksi melalui lampiran email.

Ada ribuan program logika berbahaya komputer dan yang baru keluar dari angka-angka sehingga itulah mengapa penting untuk tetap mengikuti perkembangan dengan yang baru yang keluar setiap hari. Banyak situs web melacak hal ini. Tidak ada metode yang diketahui untuk sepenuhnya melindungi komputer atau jaringan komputer dari virus komputer, worm, dan kuda Troya, tetapi orang dapat mengambil beberapa tindakan pencegahan untuk secara signifikan mengurangi kemungkinan mereka terinfeksi oleh salah satu program berbahaya tersebut. Setiap kali Anda memulai komputer Anda seharusnya tidak memiliki media yang dapat dilepas di drive. Ini berlaku untuk CD, DVD, dan disket. Ketika komputer dinyalakan, komputer akan mencoba menjalankan sektor bot pada drive dan meskipun tidak berhasil, berbagai variasi yang diberikan pada sektor bot dapat menginfeksi hard disk komputer. Jika Anda harus menyalakan komputer karena alasan tertentu, seperti hard disk gagal dan Anda mencoba memformat ulang drive, pastikan disk tidak terinfeksi.

Related Posts

0 Response to "Etika dan Privasi Keamanan Komputer"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel