com
2
Tujuan Pembelajaran
3
Komputasi yang dapat dipercaya
• adalah istilah yang diciptakan oleh Microsoft dalam upayanya untuk meningkatkan
keamanan dan keandalan komputer ke tingkat yang sama dengan telepon modern.
Ini berarti bahwa karena orang dapat menggunakan sistem telepon dan memiliki
keyakinan bahwa mereka akan, pada sebagian besar kesempatan, menerima nada
panggil untuk memulai panggilan, maka yakinlah bahwa panggilan tidak akan tiba-
tiba terganggu oleh masalah teknis. atau bahwa keamanannya akan
dikompromikan oleh penyadap, sehingga akses ke komputer harus dipercaya
sebagai aman, pribadi dan dapat diandalkan.
4
Kerangka kerja komputasi yang tepercaya
5
Tujuan komputasi yang dapat
dipercaya
• Virus dan kode berbahaya lainnya tidak akan masuk ke sistem pelanggan melalui sistem
bisnis. Tidak akan ada akses tidak sah ke sistem pelanggan atau perubahan tidak sah
Keamanan. terhadap informasi yang disimpan di sistem pelanggan.
• Informasi pribadi yang dikumpulkan bisnis atas nama pelanggan tidak akan diungkapkan kepada
pihak ketiga yang tidak berwenang. Pelanggan diberitahu tentang apa yang akan terjadi dengan
Pribadi. informasi tersebut.
• Saat menginstal perangkat lunak baru, pelanggan tidak perlu khawatir apakah perangkat lunak
tersebut akan berfungsi dengan baik dengan aplikasi yang sudah ada. Pada saat yang sama,
Keandalan. pelanggan tidak perlu khawatir tentang sistem bisnis yang berinteraksi dengannya.
• Penyedia layanan merespon dengan cepat dan efektif pertanyaan dari pelanggan.
Bisnis
integritas.
6
Sumber daya untuk komputasi
tepercaya
Pribadi.
Ketersediaan.
Keterkelolaan.
Ketepatan.
7
Eksekusi komputasi yang dapat
dipercaya
8
teknologi RFID
• Sistem identifikasi frekuensi radio (RFID) dengan cepat menjadi
populer untuk identifikasi dan berbagai aplikasi rantai pasokan.
Sistem RFID terdiri dari transponder (biasanya disebut sebagai
tag), pembaca dan sistem aplikasi untuk pemrosesan lebih lanjut
dari data yang diperoleh. Ada berbagai jenis sistem RFID, yang
beroperasi pada frekuensi rendah, tinggi, atau ultra-tinggi.
9
Keamanan sistem RFID
• Sebagian besar tag tidak memiliki mekanisme kontrol
Kerahasiaan akses, dan oleh karena itu komunikasi antara pembaca
dan tag dapat dicegat di sekitar.
Anonimitas
• Tidak sulit untuk membaca label yang dibawa konsumen pada barang
yang mereka beli.
10
Perlindungan keamanan untuk
sistem RFID
12
Enkripsi data dalam gerakan
13
Enkripsi data saat istirahat
14
Mengenkripsi data saat istirahat
Masalah kinerja.
• Ketika seluruh basis data dienkripsi, setiap kali data dibaca, seluruh basis data
dienkripsi dan didekripsi, yang menghambat kecepatan dan efisiensi tindakan
apa pun yang dilakukan pada data dalam basis data.
15
Enkripsi kuantum
• Kriptografi kuantum menggunakan fenomena fisik cahaya yang disebut
polarisasi. Polarisasi terjadi ketika gelombang cahaya dilewatkan melalui
filter terpolarisasi, yang memungkinkan hanya gelombang cahaya dengan
orientasi yang sama dengan filter yang lewat. Detektor foton akan
mengidentifikasi informasi tentang polarisasi foton. Oleh karena itu,
status polarisasi ini dapat digunakan untuk mengkodekan data sebagai
'nol' dan 'satuan'. Informasi kuantum tunggal ini biasanya disebut sebagai
'qubit' dan dideteksi oleh penerima dengan melewatkannya melalui filter
polarisasi dengan orientasi yang sama dengan transmisinya.
16
Privasi di Internet
• Kue
• Sejarah selancar
• Informasi yang dikumpulkan oleh lembaga
• Perangkat lunak bebas
• Perdagangan elektronik
• Surel
• Spam
• Ruang obrolan
17
1. Cookie
• Cookie berisi informasi yang dikirimkan oleh situs web ke browser
pengguna saat pengguna mengakses informasi dari situs web tersebut.
Cookie ini berada di komputer pengguna, dan setiap kali pengguna
mengakses situs web yang sama, cookie yang terkait dengan situs web
tersebut diperbarui. Cookie sebenarnya mewakili mekanisme yang
memungkinkan operator situs web untuk menetapkan pengidentifikasi
unik ke komputer yang meminta informasi dari situs web. Akibatnya,
bisnis menggunakan cookie ini untuk membuat profil pelanggan yang
mengunjungi situs web mereka serta untuk tujuan pemasaran lainnya.
18
2. Sejarah selancar
19
3. Informasi yang dikumpulkan oleh
lembaga
• Banyak lembaga seperti universitas, bisnis seperti layanan telepon
dan departemen pemerintah seperti Komisi Pemilihan Australia
terkadang mempublikasikan informasi yang dikumpulkan di situs web
mereka. Mereka melakukannya untuk memberi pengguna mereka
opsi pencarian online. Informasi ini dikumpulkan oleh perusahaan
berbasis web yang berbeda, yang kemudian menjualnya ke bisnis dan
agensi lain. Informasi ini dapat digunakan untuk membuat profil kasar
seseorang. Tidak ada pembelaan yang jelas terhadap pelanggaran ini,
karena informasi dikumpulkan oleh lembaga yang berbeda, yang
mungkin tidak ada secara geografis di negara tertentu. Namun
demikian, berhati-hati dalam memberikan informasi yang dapat
dipublikasikan di Internet mungkin terbukti bermanfaat.
20
4. Perangkat lunak gratis
21
5. Perdagangan elektronik
22
6. Email
23
7. Spam
24
8. Ruang obrolan
• Ruang obrolan dan grup cukup populer. Namun, di tempat-tempat seperti itu
mudah bagi seseorang untuk menyembunyikan identitas mereka dan berbohong
tentang siapa mereka sebenarnya. Di ruang obrolan, mudah terbawa suasana dan
mulai berpikir bahwa orang lain itu benar-benar seperti yang mereka katakan.
Dalam keadaan seperti itu, orang mungkin memberikan detail pribadi, seperti
alamat, nama asli, atau nomor telepon mereka.
25
Keamanan informasi dan
kebebasan sipil di dunia maya
• Budaya konteks rendah, terdiri dari budaya asli berbahasa Inggris dan
Jerman serta budaya Skandinavia. Orang-orang dari latar belakang ini
mencari kedalaman dan detail informasi dan suka menerima informasi
penting dengan cara yang sederhana dan tidak rumit.
• Budaya konteks tinggi, yang mengacu pada yang lain. Orang-
orang dalam budaya ini memperhatikan sumber informasi,
status atau posisi sumber informasi, dan metode yang dipilih
untuk menyampaikan pesan.
26