Langsung ke konten utama

TUGAS EPTIK PERTEMUAN 12

Sebutkan menurut anda apa saja tips-tips aman berinternet


- Non-aktifkan Blutooth jika tidak diperlukan

Teknologi wireless ini menjadi salah satu pintu masuk yang paling mudah diakses oleh para peretas. Jadi pastikan blutooth dalam perangkat digital dalam keadaan non-aktif.

- Jangan terhubung ke Wifi terbuka

Berhati-hatilah jika anda sedang berada diluar rumah kemudian menemukan Wifi tanpa secure, banyak hacker yang sengaja membuat Wifi palsu agar bisa mengakses data pribadi dan perangkat-perangkat yang terhubung.

- Menghindari & menangkal spam, Malware, ransomware, virus & spyware :

1. Rajin Update Sistem

Malware/virus selalu mencari kelemahan (vulnerability) di setiap sistem agar bisa dibobol. Sistem operasi, software anti virus komputer dan smartphone harus diperbarui (update) sesuai rekomendasi pabrik, sehingga sistem keamanan sudah menggunakan sistem yang terbaru dan sudah diuji coba terhadap malware versi sebelumnya.

2. Gunakan & Update Anti Virus (AV)/ Anti Spam atau Anti Spyware/Worm untuk PC, Gawai dan Smartphone, agar selalu mempunyai penangkal virus/spam terbaru. Scan secara menyeluruh dan berkala untuk mencegah program malware, virus, spam, worm yang ingin masuk ke dalam komputer/smartphone anda.

3. Backup dokumen, foto atau berkas penting lainnya ke flashdisk, harddisk cadangan (offline) atau ke layanan google dropbox (online). Agar memiliki data cadangan. Jika data anda hilang karena virus atau di sandera oleh ransomware yang meminta uang tebusan, maka dapat dipulihkan (recovery) dengan data backup.

4. Jangan klik link web atau download file yang tidak dikenal. Karena dapat membangunkan malaware, virus, ransomware yang ada di file yang didownload atau attachment yang diklik, konsekwensinya data dalam gawai anda sudah terkontaminasi, termasuk daftar alamat (address book) digunakan oleh peretas untuk fase duplikasi malware dan penyebaran berikutnya.

5. Berhati-hati gunakan wifi public. Terutama jika anda ingin melalukan transaksi keuangan, perbankan, ecommerce, credit cards serta aplikasi yang kritis dan strategis.

6. Tidak gunakan perangkat pribadi di tempat bekerja, untuk memproses pekerjaan perusahaan.

- Penggunaan enkripsi untuk menjaga integritas data

Enkripsi (Encryption) adalahsuatu proses untuk merahasiakan berita agar pihak yang tidak berwenang tidak dapat membaca dan mengerti isi berita. Sebuah konversi dari tulisan yang bisa dibaca manusia (plain text) menjadi tulisan yang diacak (cypher text) menggunakan kunci (key). Namun enkripsi dapat dikembalikan dengan dekripsi (decryption) ke tulisan original (plain text) menggunakan kunci (key).

Mengapa email atau data transaksi perbankan harus dienkripsi jika ingin aman? Upayakan agar email text atau transaksi itu dijaga :

1. Kerahasiannya (Confidential) terhadap upaya penyadapan;

2. Integritasnya (integrity) agar data tidak diubah, dihapus, diganti;

3. Otentikasi (Authentication) dari data agar pengirim ter verifikasi, tidak anonim dan jelas. Certificate Authority (CA) adalah pihak ketiga yang membuat, memverifikasi publik & private key (kunci privat) untuk menjaga otentikasi pemiliknya.

- Tangkis Konten Negatif dan Kecanduan

Konten-konten negatif seperti pornografi banyak tersebar bebas di Internet dan tentu saja itu membahayakan pertumbuhan pikiran terutama bagi anak-anak.

Tips bagi orang tua dan guru :

1. Mengedukasi agar anak-anak dan remaja menjauhi konten pornografi (namun juga pornoaksi, SARA, narkoba, dunia hitam dark web/deep web). Memberikan rasa tanggung jawab dan kepercayaan agar melakukan halhal yang positif seperti kursus dan kegiatan ekstra kurikuler sekolah, sehingga mereka tidak kecanduan menggunakan konten Internet dan Sosmed.

2. Mendidik anak-anak agar mengetahui bahwa Indonesia adalah negara hukum, yang memiliki hukum dan sangsi terkait pornografi, yang diatur dalam UU Pornografi No 44/2008 dan UU ITE No 11/ 2008. Penyebarluasan muatan yang melanggar kesusilaan, pornografi melalui Internet diatur dalam pasal 27 ayat 1 UU ITE mengenai Perbuatan yang dilarang dan dikenakan pidana penjara hingga enam tahun dan/atau denda hingga Rp 1 milyar.

3. Menemani anak-anak ketika sedang mengakses Internet atau letakan laptop atau perangkat lainnya di tempat yang terjangkau dari pengawasan orang tua.

4. Menggunakan alat pengontrol internet yang aman di gawai dan memonitor apa saja yang si-kecil lakukan di gawainya seperti apa yang ditonton atau games yang dimainkan memanfaatkan fitur Parental Control.

5. Memberi batas waktu bermain Internet kepada anak-anak, untuk mencegah anak-anak kecanduan bermain Internet.

- Bijak dalam memberikan data pribadi di Media Sosial

Peraturan Perlindungan Data Pribadi (PDP) RI hingga saat ini masih dalam pembahasan, seperti PP 82/2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik (PSTE). Institusi atau Perusahaan yang mengelola data base pribadi konsumen atau pengguna yang biasa disebut Data Controller disingkat menjadi DCO. DCO bertanggung jawab melindungi Data Pribadi Konsumen sebagai pemilik data. Setiap perlakuan terhadap Data dari seorang klien harus diberikan secara bebas atau berdasarkan keinginan atau tanpa tekanan dengan kata lain harus dengan persetujuan dan ijin dari klien pemilik Data.

Seorang pengguna sosmed, website atau konsumen ecommerce (Data Subject) memiliki hak privasinya:

1. Agar Data Pribadi (Personal) dihapus (delete) atau diremajakan (up to date);

2. Agar Data Pribadi (Privasi) dilindungi kerahasiaannya seperti informasi yang dapat mengidentifikasi (identifier): Nama, nomor ID, lokasi data, atau identifikasi dari faktor seperti fisik, genetik, mental, agama, sosial, budaya dan ekonomi seseorang.

3. Agar perekaman, pengambaran dan analisa atas profile suatu objek harus seijin (consent) Data Subjek tersebut termasuk segala bentuk personalisasi, prediksi mengenai kinerja, pekerjaan, ekonomi, keuangan, kesehatan, referensi personal, interest, hobby, kelakuan, lokasi dan pergerakannya.

Tip Akutabilitas Perusahaan (DCO) Menjaga Data Pribadi Konsumen atau Masyarakat:

1. DCO wajib menjaga Keamanan terhadap Pembocoran Data Pribadi ( Data Breach). Jika terjadi musibah pembocoran data harus segera melaporkan dalam waktu 72 jamsetelah mengetahui (discovery).

2. DCO memproses data konsumen dengan cara Sah, tidak melanggar hukum, fair (adil) dan transparan terhadap konsumen untuk tujuan spesifik, jelas/eksplisit, valid & sah, sesuai dengan tujuan yang sudah disepakati oleh konsumen.

3. DCO menjamin ketepatan, akurasi data konsumen, tidak kadaluwarsa, up to date terus diperbarui, sesuai tujuan penyimpanan data yang disetujui oleh konsumen.

4. DCO menjamin Lokasi & format penyimpanan atau database disetujui konsumen dan UU yang berlaku.

5. DCO menjaga integritas (tidak rusak dan hilang) data dan kerahasian (confidentiality) data subjek dengan enkripsi, password dll.









Komentar

Postingan populer dari blog ini

Tugas Statistika Pertemuan 1

Nama  : Niken Rahmasari NIM     : 12190061 Kelas   : 12.3A.11 1. Cara yang digunakan untuk meringkas, menata, mengatur atau mengorganisir data sehingga mudah untuk dimengerti oleh pihak-pihak yang berkepentingan dengan data, disebut... = d. Penyajian data 2. Fakta-fakta yang dapat dipercaya kebenarannya, disebut... = c. Data 3. Suatu pemberian angka pada set objek yang mempunyai sifat-sifat ukuran ordinal, mempunyai jarak yang sama dan ditambah 1 sifat yaitu nilai absolut dari objek yang diukur disebut... = d. Skala Rasio 4. Grafik yang sangat berguna untuk menggambarkan perkembangan suatu kegiatan, adalah grafik... = a. Garis 5. Data yang satuannya selalu bulat dalam bilangan asli, tidak berbentuk pecahan disebut... = e. Data Diskret 6. Pengambilan sampel berdasarkan urutan tertentu dari populasi yang telah disusun secara teratur dan diberi nomor urut, disebut... = d. Sistematis (Systematic Sampling) 7. Data yang diambil dari data primer yang telah diolah,...

TUGAS EPTIK PERTEMUAN 9

Berikan 3 contoh perubahan proses bisnis/sosial akibat teknologi yang “melunturkan” nilai etika tradisional. Untuk tiap contoh, sebutkan teknologinya, model kerjanya, nilai etika tradisional yang hilang. 1. Jual Beli Online Teknologi yang digunakan :  Smartphone atau Komputer untuk mengakses jejaring sosial berupa aplikasi belanja online. Model Kerja :  Melalui internet calon pembeli dapat mengakses berbagai macam barang yang diinginkan, mendaftarkan akun lalu dapat melakukan proses transaksi tanpa harus bertatap muka. Etika Tradisional yang hilang : - Tidak adanya proses tawar-menawar tidak seperti saat bertransaksi langsung - Hilangnya silaturahmi antara konsumen dan produsen   2. Media Sosial Teknologi yang digunakan :   Smartphone atau Komputer sebagai media penghubung ke internet dalam mengakses media sosial seperti Twitter, Facebook, Instagram, Line, Whatsapp, Telegram , dsb. Model Kerja :  Saat ini masyarakat cenderung lebih sering menggunakan me...

Quiz Praktik Jaringan Komputer

NIM        : 12190061 Nama     : Niken Rahmasari      Kelas     : 12.3A.11 Pertemuan 7 "Quiz Praktik Jaringan Komputer" 1. Apakah jaringan komputer? Jaringan Komputer adalah koneksi yang memumungkinkan dua device atau lebih saling berhubungan baik secara fisik maupun secara logika yang saling berkomunikasi untuk bertukar data atau informasi. 2. Jelaskan elemen dasar jaringan komputer! Komponen Hardware : Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan Komponen Software : Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan 3. Sebutkan dan jelaskan topologi komputer! 1. Topologi Ring Metode ini menghubungkan antarkomputer dengan cara membentuk rangkaian seperti sebuah lingkaran. 2. Topologi Dual Ring Merupakan pengembangan dari topologi Ring dimana pada topologi ini terdapat beberapa LAN yang sambungan secara Ring. 3. Topologi Bus Topologi bus adalah topologi jaringan komputer y...