Minggu, 01 Maret 2020

Digital Security, Ethics, and Privacy: Threats, Issues, and Defenses


Digital Security, Ethics, and Privacy: Threats, Issues, and Defenses
Unauthorized access and use

Unauthorized access  adalah penggunaan komputer atau jaringan tanpa izin. Penggunaan yang tidak sah adalah penggunaan komputer atau datanya untuk kegiatan yang tidak disetujui atau mungkin ilegal. Pengguna rumahan dan bisnis dapat menjadi target akses dan penggunaan yang tidak sah.


Safeguards against Unauthorized Access and Use
Organisasi mengambil beberapa langkah untuk membantu mencegah akses dan penggunaan yang tidak sah. Minimal, mereka harus memiliki kebijakan penggunaan yang dapat diterima tertulis (AUP) yang menguraikan kegiatan yang komputer dan jaringan mungkin dan mungkin tidak digunakan. AUP organisasi harus menetapkan penggunaan teknologi yang dapat diterima oleh karyawan untuk alasan pribadi. Beberapa organisasi melarang penggunaan seperti itu sepenuhnya. Lainnya memungkinkan penggunaan pribadi pada waktu karyawan sendiri, seperti jam makan siang. Apa pun kebijakannya, organisasi harus mendokumentasikan dan menjelaskannya kepada karyawan. AUP juga harus menentukan kegiatan pribadi, jika ada, yang diizinkan pada waktu perusahaan.

Access Controls 
kontrol akses digunakan untuk meminimalisir kemungkinan pelaku mengakses informasi rahasia di komputer, perangkat seluler, atau jaringan. Kontrol akses adalah tindakan keamanan yang menetapkan siapa yang dapat mengakses komputer, perangkat, atau jaringan; ketika mereka dapat mengaksesnya; dan tindakan apa yang dapat mereka ambil saat mengaksesnya. Selain itu, komputer, perangkat, atau jaringan harus memelihara jejak audit yang mencatat dalam file baik upaya akses yang berhasil maupun yang gagal. Upaya akses yang gagal dapat hasil dari pengguna salah ketik kata sandi, atau itu bisa hasil dari apelaku mencoba ribuan kata sandi. Organisasi harus segera menyelidiki upaya akses yang gagal untuk memastikan mereka tidak melanggar keamanan dengan sengaja. Mereka juga harus meninjau akses yang berhasil untuk penyimpangan, seperti penggunaan komputer setelah jam kerja normal atau dari komputer jarak jauh. Program keamanan dapat dikonfigurasikan untuk memberi tahu administrator keamanan kapan pun aktivitas mencurigakan atau tidak terduga dicurigai. Selain itu, organisasi secara teratur harus meninjau akses penggunatingkat hak istimewa untuk menentukan apakah mereka masih sesuai.



 User Names and Passwords 
Nama pengguna - juga disebut ID pengguna (identifikasi) kombinasi karakter yang unik, seperti huruf alfabet atau angka, yang mengidentifikasi satu pengguna tertentu. Kata sandi adalah kombinasi pribadi karakter yang terkait dengan nama pengguna yang memungkinkan akses ke sumber daya komputer tertentu. Sebagian besar sistem operasi yang memungkinkan banyak pengguna untuk berbagi komputer dan perangkat atau yang mengakses jaringan rumah atau bisnis mengharuskan pengguna untuk memasukkan nama pengguna dan kata sandi dengan benar sebelum mereka dapat mengakses data, informasi, dan program yang tersimpan di komputer, perangkat seluler, atau jaringan. Banyak sistem yang menjaga informasi keuangan, pribadi, dan rahasia lainnya juga memerlukan nama pengguna dan kata sandi sebagai bagian dari prosedur masuk mereka .Beberapa sistem menetapkan nama pengguna dan / atau kata sandi untuk setiap pengguna. Misalnya, sekolah dapat menggunakan kombinasi huruf dari nama depan dan belakang siswa sebagai nama pengguna.
Possessed Objects 
Possessed Object adalah benda apa pun yang harus Anda miliki, atau bawa, untuk mendapatkan akses ke komputer atau fasilitas komputer. Contoh benda yang dimiliki adalah lencana, kartu, kartu pintar, dan kunci. Kartu yang Anda gunakan di ATM (mesin teller otomatis), misalnya, adalah objek yang memungkinkan untuk mengakses ke rekening bank Anda.

Biometric Devices 
Perangkat biometrik mengautentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi, seperti sidik jari, menjadi kode digital yang dibandingkan dengan kode digital yang disimpan di komputer atau perangkat seluler yang memverifikasi karakteristik fisik atau perilaku. Jika kode digital di komputer atau perangkat seluler tidak cocok dengan kode karakteristik pribadi, komputer atau perangkat seluler menolak akses ke individu. Perangkat biometrik memberikan akses ke program, komputer, atau kamar menggunakan analisis komputer dari beberapa pengidentifikasi biometrik. Contoh perangkat dan sistem biometrik termasuk pembaca sidik jari, sistem pengenalan wajah, sistem geometri tangan, sistem verifikasi suara, sistem verifikasi tanda tangan, sistem pengenalan iris, dan pemindai retina.
Pembaca juga dapat diatur untuk melakukan fungsi yang berbeda untuk jari yang berbeda; misalnya, satu jari memulai program dan jari lainnya mematikan komputer. Pembaca sidik jari eksternal biasanya dihubungkan ke port USB. Beberapa laptop, telepon pintar, dan jam tangan pintar memiliki pembaca sidik jari yang dibuat. Menggunakan sidik jari mereka, pengguna dapat membuka kunci komputer atau perangkat, masuk ke program dan situs web melalui sidik jari mereka alih-alih memasukkan nama pengguna dan kata sandi, dan pada beberapa perangkat, bahkan menguji tekanan darah dan detak jantung mereka.
Two-Step Verification
Dalam upaya untuk lebih melindungi data dan informasi pribadi dari pencuri online, banyak organisasi seperti lembaga keuangan atau universitas yang menyimpan barang sensitif atau rahasia menggunakan proses verifikasi dua langkah. Dengan verifikasi dua langkah, juga dikenal sebagai verifikasi dua faktor, komputer atau perangkat seluler menggunakan dua metode terpisah, satu demi satu, untuk memverifikasi identitas pengguna.
Digital Forensics
Forensik digital, juga disebut cyberforensik, adalah penemuan, pengumpulan, dan analisis bukti yang ditemukan di komputer dan jaringan. Forensik digital melibatkan pemeriksaan media,program, data, dan file log di komputer, perangkat seluler, server, dan jaringan. 




Tidak ada komentar:

Posting Komentar