Digital Security, Ethics, and Privacy: Threats, Issues, and Defenses
Unauthorized access
and use
Unauthorized access
adalah penggunaan komputer atau jaringan
tanpa izin. Penggunaan yang tidak
sah adalah penggunaan komputer atau datanya untuk kegiatan yang tidak disetujui
atau mungkin ilegal. Pengguna rumahan dan bisnis dapat menjadi target akses dan
penggunaan yang tidak sah.
Safeguards against
Unauthorized Access and Use
Organisasi mengambil beberapa langkah untuk membantu mencegah akses dan penggunaan yang
tidak sah. Minimal, mereka harus memiliki kebijakan penggunaan yang dapat
diterima tertulis (AUP) yang
menguraikan kegiatan yang komputer dan jaringan mungkin dan mungkin tidak
digunakan. AUP organisasi harus menetapkan penggunaan teknologi yang dapat
diterima oleh karyawan untuk alasan pribadi. Beberapa organisasi melarang
penggunaan seperti itu sepenuhnya. Lainnya memungkinkan penggunaan pribadi pada
waktu karyawan sendiri, seperti jam makan siang. Apa pun kebijakannya, organisasi
harus mendokumentasikan dan menjelaskannya kepada karyawan. AUP juga harus
menentukan kegiatan pribadi, jika ada, yang diizinkan pada waktu perusahaan.
Access Controls
kontrol akses digunakan untuk meminimalisir kemungkinan
pelaku mengakses informasi rahasia di komputer, perangkat seluler, atau
jaringan. Kontrol akses adalah tindakan keamanan yang menetapkan siapa yang
dapat mengakses komputer, perangkat, atau jaringan; ketika mereka dapat
mengaksesnya; dan tindakan apa yang dapat mereka ambil saat mengaksesnya.
Selain itu, komputer, perangkat, atau jaringan harus memelihara jejak audit
yang mencatat dalam file baik upaya akses yang berhasil maupun yang gagal.
Upaya akses yang gagal dapat hasil dari pengguna salah ketik kata sandi, atau
itu bisa hasil dari apelaku mencoba ribuan kata sandi. Organisasi harus segera
menyelidiki upaya akses yang gagal untuk memastikan mereka tidak melanggar
keamanan dengan sengaja. Mereka juga harus meninjau akses yang berhasil untuk
penyimpangan, seperti penggunaan komputer setelah jam kerja normal atau dari
komputer jarak jauh. Program keamanan dapat dikonfigurasikan untuk memberi tahu
administrator keamanan kapan pun aktivitas mencurigakan atau tidak terduga
dicurigai. Selain itu, organisasi secara teratur harus meninjau akses
penggunatingkat hak istimewa untuk menentukan apakah mereka masih sesuai.
User Names and Passwords
Nama pengguna - juga disebut ID pengguna (identifikasi) kombinasi
karakter yang unik, seperti huruf alfabet atau angka, yang mengidentifikasi
satu pengguna tertentu. Kata sandi
adalah kombinasi pribadi karakter yang terkait dengan nama pengguna yang
memungkinkan akses ke sumber daya komputer tertentu. Sebagian besar sistem
operasi yang memungkinkan banyak pengguna untuk berbagi komputer dan perangkat
atau yang mengakses jaringan rumah atau bisnis mengharuskan pengguna untuk
memasukkan nama pengguna dan kata sandi dengan benar sebelum mereka dapat
mengakses data, informasi, dan program yang tersimpan di komputer, perangkat
seluler, atau jaringan. Banyak sistem yang menjaga informasi keuangan, pribadi,
dan rahasia lainnya juga memerlukan nama pengguna dan kata sandi sebagai bagian
dari prosedur masuk mereka .Beberapa sistem menetapkan nama pengguna dan / atau
kata sandi untuk setiap pengguna. Misalnya, sekolah dapat menggunakan kombinasi
huruf dari nama depan dan belakang siswa sebagai nama pengguna.
Possessed
Objects
Possessed Object adalah
benda apa pun yang harus Anda miliki, atau bawa, untuk mendapatkan akses ke
komputer atau fasilitas komputer. Contoh benda yang dimiliki adalah lencana,
kartu, kartu pintar, dan kunci. Kartu yang Anda gunakan di ATM (mesin teller
otomatis), misalnya, adalah objek yang memungkinkan untuk mengakses ke rekening
bank Anda.
Biometric
Devices
Perangkat biometrik mengautentikasi identitas seseorang
dengan menerjemahkan karakteristik pribadi, seperti sidik jari, menjadi kode
digital yang dibandingkan dengan kode digital yang disimpan di komputer atau
perangkat seluler yang memverifikasi karakteristik fisik atau perilaku. Jika
kode digital di komputer atau perangkat seluler tidak cocok dengan kode
karakteristik pribadi, komputer atau perangkat seluler menolak akses ke
individu. Perangkat biometrik memberikan akses ke program, komputer, atau kamar
menggunakan analisis komputer dari beberapa pengidentifikasi biometrik. Contoh
perangkat dan sistem biometrik termasuk pembaca sidik jari, sistem pengenalan
wajah, sistem geometri tangan, sistem verifikasi suara, sistem verifikasi tanda
tangan, sistem pengenalan iris, dan pemindai retina.
Pembaca juga dapat diatur untuk melakukan fungsi yang
berbeda untuk jari yang berbeda; misalnya, satu jari memulai program dan jari
lainnya mematikan komputer. Pembaca sidik jari eksternal biasanya dihubungkan
ke port USB. Beberapa laptop, telepon pintar, dan jam tangan pintar memiliki
pembaca sidik jari yang dibuat. Menggunakan sidik jari mereka, pengguna dapat
membuka kunci komputer atau perangkat, masuk ke program dan situs web melalui
sidik jari mereka alih-alih memasukkan nama pengguna dan kata sandi, dan pada
beberapa perangkat, bahkan menguji tekanan darah dan detak jantung mereka.
Two-Step Verification
Dalam upaya untuk lebih melindungi data dan informasi
pribadi dari pencuri online, banyak organisasi seperti lembaga keuangan atau
universitas yang menyimpan barang sensitif atau rahasia menggunakan proses
verifikasi dua langkah. Dengan verifikasi dua langkah, juga dikenal sebagai
verifikasi dua faktor, komputer atau perangkat seluler menggunakan dua metode
terpisah, satu demi satu, untuk memverifikasi identitas pengguna.
Digital Forensics
Forensik digital, juga disebut cyberforensik, adalah penemuan, pengumpulan, dan analisis bukti
yang ditemukan di komputer dan jaringan. Forensik digital melibatkan
pemeriksaan media,program, data, dan file log di komputer, perangkat seluler,
server, dan jaringan.




Tidak ada komentar:
Posting Komentar