Bab 5: Keselamatan Digital (Digital Safety and Security)

Gambaran Keseluruhan Objektif

  • Tentukan istilah, risiko keselamatan digital, dan sebutkan secara ringkas jenis penjenayah siber
  • Jelaskan pelbagai jenis serangan Internet dan rangkaian, dan terangkan cara untuk melindungi serangan ini
  • Bincangkan teknik untuk mengelakkan akses dan penggunaan komputer yang tidak dibenarkan
  • Terangkan cara pengeluar perisian melindungi terhadap cetak rompak perisian
  • Bincangkan bagaimana penyulitan, tandatangan digital, dan sijil digital berfungsi 
  • Mengenal pasti perlindungan terhadap pencurian perkakasan, vandalisme, dan kegagalan
  • Terangkan pilihan yang tersedia untuk membuat sandaran
  • Kenal pasti risiko dan perlindungan berkaitan dengan komunikasi tanpa wayar
  • Kenali isu yang berkaitan dengan ketepatan maklumat, hak harta intelektual, kod tatalaku, dan pengkomputeran hijau
  • Bincang isu privasi privasi yang berkaitan



Risiko Keselamatan Digital

  • Risiko keselamatan digital adalah sebarang kejadian atau tindakan yang boleh menyebabkan kehilangan atau kerosakan pada komputer atau peranti mudah alih peranti, perisian, data, maklumat, atau kemampuan pemprosesan
  • Sebarang perbuatan yang menyalahi undang-undang yang melibatkan penggunaan komputer atau peranti yang berkaitan secara amnya dirujuk sebagai jenayah komputer
  • Satu jenayah siber adalah tindakan haram yang berasaskan talian atau internet


Hacker – Mata Perisik
  1. Memberikan sistem komputer dengan etika untuk menguji kelemahan sistem. 
  2. Jangan merosakkan sistem atau memusnahkan data 



Cracker - Pekerja Tidak Beretika
  1.  Sengaja memecahkan sistem untuk membawa kerosakan dan unsur sabotaj.
  2.  Tidak beretika. 
  3. Agresif dan berbahaya



Serangan Internet dan Rangkaian

Maklumat yang dihantar melalui rangkaian mempunyai tahap risiko keselamatan yang lebih tinggi daripada maklumat yang disimpan di premis organisasi

Malware, ringkasan untuk perisian berniat jahat, terdiri daripada program yang bertindak tanpa pengetahuan pengguna dan sengaja mengubah operasi komputer dan peranti mudah alih
         

Firewall adalah perkakasan dan / atau perisian yang melindungi sumber rangkaian dari pencerobohan

Akses dan Penggunaan yang tidak dibenarkan

Akses tanpa izin adalah penggunaan komputer atau rangkaian tanpa izin
Penggunaan yang tidak dibenarkan adalah penggunaan komputer atau datanya untuk kegiatan yang tidak diluluskan atau mungkin menyalahi undang-undang 
Organisasi mengambil beberapa langkah untuk membantu mencegah akses dan penggunaan yang tidak dibenarkan

  • Dasar penggunaan yang boleh diterima
  • Lumpuhkan perkongsian fail dan pencetak


Kawalan akses menentukan siapa yang boleh mengakses komputer, peranti, atau rangkaian; apabila mereka boleh mengaksesnya; dan apakah tindakan yang boleh diambil semasa mengaksesnya Komputer, peranti, atau rangkaian harus mengekalkan jejak audit yang merekod dalam fail kedua-dua percubaan akses yang berjaya dan tidak berjaya

  • Nama pengguna (User name)
  • Kata laluan (Password)
  • Frasa laluan (Passphrase)
  • CAPTCHA

        
Objek yang dimiliki adalah apa-apa perkara yang perlu anda bawa untuk mendapatkan akses kepada komputer atau kemudahan komputer

  • Selalunya digunakan dalam kombinasi dengan PIN (nombor pengenalan peribadi)

Peranti biometrik mengesahkan identiti seseorang dengan menterjemahkan sifat peribadi ke dalam kod digital yang dibandingkan dengan kod digital dalam komputer

  • Pembaca cap jari
  • Sistem pengenalan muka                                                                     
  • Sistem geometri tangan
  • Sistem pengesahan suara
  • Sistem pengesahan tandatangan
  • Sistem pengiktirafan Iris


                 
Forensik digital adalah penemuan, pengumpulan, dan analisis bukti yang terdapat pada komputer dan rangkaian

Banyak kawasan menggunakan forensik digital

  • Penguatkuasaan undang-undang
  • Pendakwa jenayah
  • Perisikan ketenteraan
  • Agensi insurans
  • Jabatan keselamatan maklumat


Pencurian Perisian

Pencurian perisian berlaku apabila seseorang :

  • Mencuri media perisian
  • Sengaja memadam program
  • Menyalahi undang-undang dan / atau mengaktifkan program
  • Haram (Illegal) menyalin program

  1. Banyak pengeluar menggabungkan proses pengaktifan ke dalam program mereka untuk memastikan perisian tidak dipasang pada lebih banyak komputer berbanding dengan lesen yang sah
  2. Semasa pengaktifan produk, yang dijalankan sama ada dalam talian atau melalui telefon, pengguna memberikan nombor pengenalan produk perisian untuk mengaitkan perisian dengan komputer atau peranti mudah alih yang dipasang perisian
  3.  Perjanjian lesen pengguna tunggal biasanya mengandungi syarat-syarat berikut:



  • Pencurian maklumat berlaku apabila seseorang mencuri maklumat peribadi atau sulit
  • Penyulitan (Encryption) adalah proses menukarkan data yang boleh dibaca oleh manusia ke dalam aksara yang dikod untuk menghalang akses yang tidak dibenarkan  
  • Tandatangan digital (Digital Signature) adalah kod yang disulitkan bahawa seseorang, laman web, atau organisasi melekat pada mesej elektronik untuk mengesahkan identiti penghantar


Selalunya digunakan untuk memastikan bahawa penipu tidak mengambil bahagian dalam transaksi

Internet Sijil digital adalah notis yang menjamin pengguna atau laman web adalah sah  Satu laman web yang menggunakan teknik penyulitan untuk mendapatkan datanya dikenali sebagai tapak yang selamat

Kecurian Perkakasan, Vandalisme, dan Kegagalan

Kecurian perkakasan adalah perbuatan mencuri peralatan digital
Vandalisme perkakasan adalah perbuatan menghancurkan atau memusnahkan peralatan digital 
Untuk membantu mengurangkan peluang kecurian, syarikat dan sekolah menggunakan pelbagai langkah keselamatan

Backing Up - The Ultimate Safeguard

Sandaran (Backup) adalah pendua fail, program, atau media yang boleh digunakan jika asal hilang, rosak, atau dimusnahkan

  • Untuk membuat sandaran fail bermakna membuat salinannya
  • Penyimpanan luar tapak disimpan di lokasi yang berasingan dari tapak peranti komputer atau peranti mudah alih


Penyimpanan Awan (Cloud Storage)

Etika dan Masyarakat

Etika komputer adalah garis panduan moral yang mengawal penggunaan komputer, peranti mudah alih, dan sistem maklumat

Ketepatan maklumat adalah kebimbangan

  • Tidak semua maklumat di web betul


  1. Harta intelektual merujuk kepada karya unik dan asal seperti idea, penemuan, seni, tulisan, proses, nama syarikat dan produk, dan logo
  2. Hak harta intelek adalah hak pencipta yang berhak atas kerja mereka
  3. Hak cipta melindungi sebarang bentuk ungkapan yang nyata
  4. Pengurusan hak digital (DRM) adalah strategi yang direka untuk mencegah pengedaran haram filem, muzik, dan kandungan digital lain



Kod tatalaku adalah garis panduan bertulis yang membantu menentukan sama ada spesifikasi adalah beretika / tidak beretika atau dibenarkan / tidak dibenarkan 

Pengkomputeran hijau melibatkan mengurangkan sisa elektrik dan alam sekitar semasa menggunakan komputer, peranti mudah alih, dan teknologi yang berkaitan

Privasi Maklumat

Privasi maklumat merujuk kepada hak individu dan syarikat untuk menafikan atau menyekat pengumpulan dan penggunaan maklumat mengenai mereka
Pangkalan data pangkalan data yang besar dalam talian
Adalah penting untuk melindungi maklumat anda 
           
Maklumat tentang anda boleh disimpan dalam pangkalan data apabila anda:

  • Isi borang bercetak atau dalam talian
  • Buat profil rangkaian sosial
  • Daftar jaminan produk  


Phishing adalah penipuan di mana seorang pelaku menghantar mesej e-mel yang mencari rasmi yang cuba mendapatkan maklumat peribadi dan / atau kewangan anda
Dengan clickjacking, objek yang boleh di klik di laman web mengandungi program berniat jahat

Spyware adalah program yang diletakkan pada komputer atau peranti mudah alih tanpa pengetahuan pengguna yang diam-diam mengumpul maklumat tentang pengguna dan kemudian menyampaikan maklumat yang dikumpul kepada beberapa sumber di luar sementara pengguna sedang dalam talian

Adware adalah program yang memaparkan iklan dalam talian dalam tetingkap banner atau pop timbul pada halaman web, mesej e-mel, atau perkhidmatan Internet lain

Pemantauan pekerja melibatkan penggunaan komputer, peranti mudah alih, atau kamera untuk memerhatikan, merekod, dan mengkaji penggunaan teknologi pekerja, termasuk komunikasi seperti mesej e-mel, aktiviti papan kekunci (digunakan untuk mengukur produktiviti), dan laman web yang dikunjungi

Banyak program yang wujud dengan mudah membolehkan majikan memantau pekerja. Selanjutnya, undang-undang untuk majikan menggunakan program ini

Etika dan Masyarakat

Penapisan kandungan adalah proses menyekat akses kepada bahan tertentu di Web

Banyak perniagaan menggunakan penapisan kandungan

Perisian penapisan web mengehadkan akses ke tapak web tertentu 


Ringkasan
  • Pelbagai risiko keselamatan digital
  • Cybercrime dan penjenayah siber
  • Risiko dan perlindungan yang berkaitan dengan serangan Internet dan rangkaian, akses dan penggunaan yang tidak dibenarkan, kecurian perisian, kecurian maklumat, dan kecurian perkakasan, vandalisme, dan kegagalan
  • Pelbagai strategi sandaran dan cara mendapatkan komunikasi tanpa wayar
  • Isu-isu etika dalam masyarakat dan pelbagai cara untuk melindungi privasi maklumat peribadi


Comments

Popular Posts