• Tidak ada hasil yang ditemukan

(Cyber Security) - Universitas STEKOM

N/A
N/A
Protected

Academic year: 2023

Membagikan "(Cyber Security) - Universitas STEKOM"

Copied!
300
0
0

Teks penuh

KEAMANAN DAN MANAJEMEN DATA

Pengantar

Namun sering kali, keamanan komputer lebih baik ditangani melalui pendekatan manajemen risiko yang tidak memerlukan kuantifikasi yang tepat. Pertimbangkan bahwa karyawan yang mengambil risiko dalam menyelesaikan pekerjaannya merupakan aset bagi organisasi dan ancaman terhadap keamanan komputer.

Apa itu Keamanan Data?

Secara keseluruhan, hal-hal tersebut mencakup sumber daya manusia, proses, dan teknologi yang diperlukan untuk mencegah kekuatan destruktif dan tindakan yang tidak diinginkan. Pengguna komputer tentu saja lebih sadar saat ini, namun apakah data Anda benar-benar aman?

Melindungi Data Sensitif

Dengan 2,5 triliun byte data yang dibuat setiap hari dan biaya rata-rata insiden keamanan di era big data diperkirakan mencapai lebih dari $40 juta, sekarang adalah waktu yang tepat untuk mulai melihat informasi identitas pribadi (PII) pelanggan dan bisnis. aman. dan jenis data sensitif lainnya yang dilindungi dari ancaman internal dan eksternal. Secara umum, para profesional keamanan informasi menyarankan bahwa melindungi data sensitif memerlukan kombinasi orang, proses, kebijakan, dan teknologi.

Data Sensitif Peramban

OIT siap membantu jika Anda memiliki pertanyaan tentang keamanan sistem atau dokumen elektronik yang Anda gunakan. Firefox, yang maha kuasa dalam hal penyesuaian browser, memungkinkan Anda menonaktifkan cache SSL dalam konfigurasi lanjutan.

Tata Kelola Data

Namun, program tata kelola data dengan area fokus yang berbeda akan berbeda dalam jenis aturan dan permasalahan yang akan ditangani. Area Fokus Tata Kelola Data: Privasi/Kepatuhan/Keamanan Fokus: Jenis program ini biasanya muncul dari kekhawatiran tentang kontrol keamanan atau kepatuhan.

Internet Explorer dan Keamanan Jaringan

Ketentuan penggunaan situs web atau perjanjian ketentuan layanan adalah salah satu strategi hukum terpenting untuk melindungi konten di Internet. Dengan menggunakan situs web ini, Anda setuju untuk terikat dan mematuhi ketentuan penggunaan situs web."

Windows-Microsoft: Bantuan Melindungi PC Anda

Manajemen Keamanan Data

Metode keamanan data dapat diperoleh dengan menggunakan solusi perangkat lunak atau mekanisme perangkat keras tertentu. Metode paling umum yang digunakan untuk menjaga perlindungan data adalah dengan perangkat lunak keamanan data.

Manajemen Kualitas Data Perusahaan

Kerangka kerja CDQM menargetkan para profesional di organisasi terkait manajemen dan individu yang mendapatkan manfaat dari data bisnis berkualitas baik. Perspektif Bisnis mengenai Kualitas Data Bisnis Organisasi harus merespons sejumlah faktor pendorong bisnis yang memerlukan data bisnis berkualitas tinggi sebagai prasyarat penting.

Keamanan dan Privasi-Data adalah Kuncinya

Caching dinamis internal dapat mencapai hal ini tanpa memerlukan modifikasi database target atau aplikasi yang diandalkannya. Namun, untuk mendapatkan manfaat maksimal, pengaburan data – serta teknik perlindungan lainnya – dapat dimanfaatkan dengan baik bila diintegrasikan dengan pendekatan strategis terhadap pengelolaan informasi.

Ringkasan

Menggabungkan pengungkapan dan penyembunyian data dengan otomatisasi penjaminan data, misalnya, dapat mengoptimalkan teknik perlindungan data bersama dengan integrasi data dan teknologi manajemen siklus hidup informasi. Hal ini memastikan penyampaian hanya informasi yang diperlukan tanpa mengganggu ketergantungan data penting, ketika keamanan dan manajemen risiko diintegrasikan dengan manajemen informasi perusahaan.

Beberapa Buku Berguna

Sertifikat digital berisi kunci publik yang digunakan untuk mengenkripsi dan mendekripsi pesan dan tanda tangan digital.

Tabel 2.1 Daftar layanan e-Governance  Wilayah Negara
Tabel 2.1 Daftar layanan e-Governance Wilayah Negara

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

TATA KELOLA ELEKTRONIK

Pengantar

Penting bagi mereka untuk memberikan informasi dan mendengarkan konstituen mereka; mereka perlu berkomunikasi satu sama lain; Pada tingkat yang paling sederhana, penerapan e-Government kemudian dapat mendukung kebutuhan informasi dan komunikasi tersebut.

Sejarah E-Governance di India

Sejauh ini, program-program tersebut mempunyai dampak yang sangat signifikan, meskipun inisiatif itu sendiri tidak dapat bertahan, karena alasan-alasan yang tidak dapat kami bahas lebih rinci di sini. Digitalisasi pencatatan dan transaksi kepemilikan tanah telah menjadi salah satu bidang utama yang mempunyai dampak signifikan karena merupakan bidang yang sangat penting dan menyusahkan bagi pedesaan India.

Asal E-Governance di India (Pusat Informatika Nasional)

NIC telah membangun infrastruktur TIK mutakhir yang terdiri dari Pusat Data Nasional dan Negara untuk Manajemen Sistem Informasi dan Situs Web Kementerian/Departemen Pusat, Pusat Pemulihan Bencana, Kemampuan Operasi Jaringan untuk mengelola jaringan heterogen yang tersebar di Bhawan, Negara Bagian dan ​​distrik, lembaga sertifikasi, konferensi video dan peningkatan kapasitas di seluruh negeri. Selain itu, Sekretariat Pemerintah Negara terhubung dengan Pemerintah Pusat melalui Kabel Fiber Optic Kecepatan Super Tinggi (OFC).

Rencana E-Governance Nasional

Desentralisasi, hak atas informasi dan pemantauan warga negara sebagai tiga bidang utama reformasi pemerintahan di India, selain e-governance, semuanya bertujuan untuk meningkatkan partisipasi dan akuntabilitas dari bawah ke atas. Oleh karena itu, hal ini juga harus didiversifikasi dan diartikulasikan menuju tujuan sosial-politik yang lebih tinggi dalam reformasi pemerintahan di India.

Inisiatif Pemerintah Pusat

Inisiatif Pemerintah Negara Bagian

Andhra Pradesh e-Seva, CARD, VOICE, MPHS, FAST, e-Cops, AP online—Internet one stop shop, Saukaryam, Pemrosesan transaksi online. Tamil Nadu Rasi Maiyams – Kanchipuram; Formulir permohonan yang berkaitan dengan utilitas umum, pemberitahuan tender dan pameran.

Proyek E-Governance di India

Pemerintah Kerala telah meluncurkan proyek bertajuk PEARL (Paket untuk Undang-Undang Administrasi Pendaftaran yang Efektif) untuk mengotomatiskan Departemen Pendaftaran di negara bagian tersebut. Pusat E-Governance di Sekretariat Haryana: Pemerintah Haryana telah mendirikan Pusat e-Governance di Sekretariat untuk secara efektif memantau teknologi informasi di negara bagian tersebut.

Standar E-Governance

ESAFE GD100 IS Pedoman Sistem Informasi Kategorisasi Keamanan Ver1.0 Katalog Kontrol Keamanan ESAFE GD200 Ver1.0. Pedoman saluran penyampaian layanan publik melalui perangkat seluler. Praktik terbaik untuk pelokalan aplikasi web seluler dalam bahasa India.

Layanan Web

Ringkasan

Layanan hosting NIC berkisar dari hosting bersama dan server khusus hingga hosting bersama dan hosting terkelola. Sebuah situs web yang dibawa ke NIC hosting dapat berada di server dalam waktu kurang dari satu jam.

Beberapa Buku Berguna

Panduan Hukum Cyber ​​(Undang-undang Teknologi Informasi, 2000. Perlindungan Data dan Internet) oleh Rodney D Ryder (Lexis Nexis-India). Semua situs web yang relevan dicantumkan di tempat yang sesuai dalam bahan pelajaran sebagai referensi siap pakai.

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

Pencabutan sertifikat tanda tangan digital berdasarkan bagian ini mengharuskan Otoritas Sertifikat untuk memberi tahu pelanggan.

NETRALITAS BERSIH

Pengantar

Netralis Bersih: Arti dan Cakupan

Argumen untuk Netralitas Bersih

Para analis berpendapat bahwa melindungi kebebasan berpendapat adalah salah satu argumen terbaik untuk netralitas internet di India. Dalam bentuknya yang paling luas dan absolut, netralitas bersih sangat kontroversial (termasuk argumen bahwa status quo yang ada saat ini tidak netral dalam arti sebenarnya).

Model Harga

Katakanlah pengecer menawarkan telepon rumah dan koneksi internet mandiri seharga Rp. 450.000 masing-masing. Harga marjinal (tambahan) yang dibayarkan untuk internet selain harga yang dibayarkan untuk suara saja adalah Rp 285.000.

Netralitas Bersih di Bawah Ancaman

Diskriminasi harga merupakan hal yang lazim di semua moda transportasi lainnya – seperti para lansia yang membayar tarif lebih rendah untuk perjalanan bus di luar jam sibuk, atau diskon besar untuk tiket multi-perjalanan dibandingkan dengan harga satu tiket – dengan alasan yang sama persis dengan alasan mengapa hal tersebut digunakan dalam moda transportasi lain. sebuah jaringan komunikasi. Maka diskriminasi harga benar-benar merupakan sebuah 'kejahatan' yang perlu dihilangkan jika 'jaringnya' benar-benar 'terbuka'.

Netralitas Bersih: Posisi AS

Verizon pada hari Senin mengatakan langkah reklasifikasi yang "sia-sia" mungkin tidak akan ditentang di pengadilan, sementara AT&T mengatakan akan bergabung dengan tantangan hukum. OBAMACARE ON THE INTERNET': Wheeler, seorang teman Obama dan mantan penggalang dana besar, hari Senin menegaskan kembali bahwa ia juga menentang jalur cepat Internet yang berbahaya atau kesepakatan prioritas, namun mengatakan bahwa pendekatan yang termasuk mengklasifikasi ulang ISP menjadi 'mengatur mereka dengan lebih ketat akan menimbulkan masalah hukum yang besar.

Netralitas Bersih dan TRAI

Sejujurnya, satu-satunya arena bermain yang setara adalah Airtel, yang menjalankan Wynk, tidak menggunakan perannya sebagai penyedia layanan akses untuk mengalahkan pesaing seperti Saavn dan Gaana. Sejujurnya, satu-satunya arena bermain yang setara yang diperlukan adalah Airtel yang menjalankannya tidak menggunakan perannya sebagai penyedia layanan akses untuk menjual terlalu mahal pesaing seperti Saavn dan Gaana.

Ringkasan

Biaya akses harus sama untuk semua situs web (per Kb/Mb atau sesuai paket data): Ini berarti tidak ada "Nilai Nol". Di negara-negara seperti India, netralitas internet lebih berkaitan dengan biaya akses dibandingkan kecepatan akses: semua lini berjalan lambat.

Beberapa Buku Berguna

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

PENGAKUAN HUKUM TANDA TANGAN DIGITAL

Pengantar

Posisi Hukum Tanda Tangan Digital

Pengakuan Hukum Catatan Elektronik

Apabila undang-undang menentukan bahwa informasi atau hal-hal lain harus dalam bentuk tertulis atau diketik atau dicetak, maka persyaratan tersebut, apapun isi undang-undangnya, akan dianggap terpenuhi jika informasi atau hal tersebut -. a) Disampaikan atau disediakan dalam bentuk elektronik; Dan. Sanksi atau persetujuan dengan nama apapun yang disebut dengan cara tertentu; penerimaan atau pembayaran uang dengan cara tertentu, walaupun terdapat ketentuan dalam peraturan perundang-undangan lain yang berlaku, namun persyaratan tersebut dianggap terpenuhi apabila permohonan, penerbitan, hibah, penerimaan atau pembayaran, sebagaimana dalam hal ini, dilakukan melalui formulir elektronik seperti seperti yang mungkin diputuskan oleh pemerintah yang tepat.

Amankan Catatan Elektronik

Kecuali diperjanjikan lain antara pengirim dan penerima, maka waktu penerimaan dokumen elektronik ditentukan sebagai berikut, yaitu: - Penerima telah mengalokasikan sumber daya komputer untuk menerima dokumen elektronik, - Penerimaan terjadi pada saat dokumen elektronik tersebut berada. diterima. catatan berakhir di sumber daya komputer yang ditunjuk; atau apabila dokumen elektronik diterbitkan ke sumber daya komputasi penerima yang bukan merupakan sumber daya komputasi yang ditunjuk, penerimaan terjadi pada saat dokumen elektronik tersebut diambil oleh penerima; Jika penerima belum menetapkan sumber daya komputer bersama dalam waktu yang ditentukan, penerimaan terjadi ketika dokumen elektronik memasuki sumber daya komputer penerima. Kecuali disepakati lain antara pengirim dan penerima, dokumen elektronik dianggap telah diterima apabila penerima mempunyai tempat usaha.

Tanda Tangan Digital Aman

Dalam hal nasabah telah menetapkan bahwa rekaman elektronik tersebut hanya akan mengikat setelah diterimanya konfirmasi penerimaan rekaman elektronik olehnya, maka rekaman elektronik tersebut dianggap tidak pernah dikirimkan oleh nasabah, kecuali jika telah ada konfirmasi penerimaannya. telah diterima. Jika pengirim asli tidak menentukan bahwa dokumen elektronik tidak akan mengikat sampai diterimanya tanda terima, dan tanda terima tidak diterima oleh pengirim asli dalam jangka waktu yang ditentukan atau disepakati atau, jika tidak ada waktu yang ditentukan atau disepakati ada dalam waktu yang wajar, jangka waktu tertentu. pengirim dapat memberitahukan kepada penerima bahwa ia belum menerima tanda terima dan menetapkan waktu penerimaan yang wajar. Apabila dalam jangka waktu tersebut di atas tidak diterima tanda terimanya, maka setelah memberitahukannya kepada penerima, ia dapat mengeraskan catatan elektronik itu karena belum pernah dikirimkan.

Sertifikat Tanda Tangan Digital

Setelah penangguhan sertifikat tanda tangan digital sesuai dengan bagian ini, otoritas sertifikasi harus memberitahukan hal tersebut kepada pelanggan.' 39. Sertifikat Tanda Tangan Digital tidak dapat dicabut, kecuali pelanggan telah diberikan kesempatan untuk didengar pendapatnya mengenai hal tersebut.

Peraturan Otoritas Sertifikasi

Kunci pribadi sistem keamanan otoritas sertifikasi disusupi sedemikian rupa sehingga secara signifikan mempengaruhi keandalan sertifikat tanda tangan digital; Tunduk pada ketentuan ayat (2) Setiap orang dapat mengajukan permohonan izin penerbitan sertifikat tanda tangan digital kepada Pengendali Data.

Kelas Tanda Tangan Digital

Tanda Tangan Digital vs Tanda tangan Tulisan Tangan

Konsekuensi dari perubahan ini adalah membantu memperluas cakupan UU TI dengan memasukkan teknik-teknik baru seiring dengan tersedianya teknologi untuk menandatangani catatan elektronik selain tanda tangan digital. Ikhtisar cara kerja tanda tangan digital: Tanda tangan digital memerlukan pasangan kunci (pasangan kunci asimetris, bilangan besar yang berhubungan secara matematis) yang disebut kunci publik dan privat.

Kekuasaan untuk Membuat Peraturan oleh Pemerintah Pusat Sehubungan

Anda ingin memberikan jaminan kepada pengacara Anda bahwa hal itu tidak berubah dari apa yang Anda ajukan dan bahwa hal itu benar-benar berasal dari Anda. a) Anda menyalin dan menempelkan kontrak ke dalam catatan email. Di sisi lain, pengacara Anda menerima pesan. a) Untuk memastikan bahwa kontrak tersebut utuh dan milik Anda, pengacara Anda membuat hash dari kontrak yang diterima.

Ringkasan

Beberapa Buku Berguna

Aksesibilitas web adalah membuat situs web dapat diakses oleh orang-orang dari segala usia dan jenis disabilitas. Jika konten dalam website tidak asli, maka pemilik website tetap memiliki hak cipta atas komposisi konten tersebut.

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

Namun, situs web yang diblokir oleh pemerintah atau penyedia internet sering kali dapat diakses melalui server proxy. Tempatkan simbol hak cipta di semua halaman situs web dan konten Anda, seperti eBook dan unduhan PDF.

PEDOMAN AKSESIBILITAS KONTEN WEB (WCAG)

Pengantar

Web yang dapat diakses berarti penyandang disabilitas dapat melihat, memahami, menavigasi, dan berinteraksi dengan web serta dapat berkontribusi pada web. Menciptakan web yang adil adalah hal yang penting karena memungkinkan orang untuk tetap terhubung dengan masyarakat secara keseluruhan.

Untuk Siapa WCAG?

Dapat beradaptasi: Buat konten yang dapat disajikan dengan cara berbeda tanpa kehilangan informasi atau struktur. Ada banyak informasi yang perlu dipertimbangkan ketika mengembangkan konten yang dapat diakses, dan kami terus menjadi yang terdepan.

Apa itu WCAG 2.0?

Meskipun kontennya mungkin memenuhi kriteria keberhasilan, konten tersebut mungkin tidak selalu cocok untuk penyandang disabilitas yang berbeda. Konten harus diuji oleh mereka yang memahami bagaimana penyandang berbagai jenis disabilitas menggunakan web.

Komponen Penting Aksesibilitas Web

Jika fitur aksesibilitas diterapkan secara efektif di satu komponen, kemungkinan besar komponen lain akan menerapkannya. Ketika fitur aksesibilitas diterapkan pada konten berukuran besar, pengembang dan pengguna cenderung memerlukan agen pengguna untuk mendukungnya.

Ikhtisar Panduan Aksesibilitas Agen Pengguna (UAAG)

Karena sifat dari proses pengembangan W3C, WAI tidak dapat memastikan kapan versi final UAAG 2.0 akan tersedia. Saat ini UAAG 2.0 merupakan konsep yang matang dan kami tidak berharap konten utamanya berubah secara signifikan.

Siapa yang Mengembangkan WCAG?

Menerapkan WCAG 2.0 pada Teknologi Informasi dan Komunikasi Non-Web (WCAG2ICT) o Draf WCAG2ICT editor saat ini.

Cakupan WCAG 2.0 untuk Aksesibilitas Seluler

Definisi konten sering kali menyertakan contoh spesifik jenis konten yang disertakan di situs. Penting juga untuk memastikan bahwa perjanjian ketentuan penggunaan situs web memuat batasan tanggung jawab dan ketentuan kontrak lainnya yang digunakan untuk mengelola risiko hukum terkait konten.

Memahami Teknik untuk Kriteria Sukses WCAG

Bagaimana WCAG 2.0 berbeda dari WCAG 1.0

Masalah mendasar aksesibilitas web adalah sama, meskipun terdapat beberapa perbedaan dalam pendekatan dan persyaratan antara WCAG 1.0 dan WCAG 2.0. Bagi mereka yang akrab dengan WCAg 1.0, perlu waktu untuk mempelajari pendekatan baru mengenai bagaimana dokumen WCAG 2.0 memberikan panduan.

Pedoman Aksesibilitas Alat Penulisan (ATAG)

Meskipun kepatuhan terhadap semua kriteria keberhasilan yang berlaku akan diperlukan ketika ATAG menjadi Rekomendasi W3C final, tidak perlu menuntut kepatuhan terhadap semua kriteria keberhasilan ATAG 2.0 untuk tahap ini. Anda dapat memilih mana yang akan diserahkan untuk pengujian pada tahap Rekomendasi Kandidat ini untuk memverifikasi penerapan kriteria keberhasilan tertentu.

Ringkasan

Terapkan satu atau lebih kriteria keberhasilan ATAG Jika Anda membuat atau menyesuaikan alat pembangunan (lihat Untuk siapa ATAG), harap kirimkan contoh alat pembangunan Anda untuk menunjukkan bagaimana alat tersebut memenuhi ATAG2.0. Uji Kesesuaian ATAG 2.0: Kami meminta sukarelawan yang berpengalaman dalam pengujian aksesibilitas untuk menggunakan proses pengujian WAI guna memverifikasi bahwa sampel yang dikirimkan memang mematuhi ATAG.

Beberapa Buku Berguna

Sebagian besar perjanjian Ketentuan Penggunaan melisensikan situs web terkait untuk menggunakan konten pihak ketiga yang dikirimkan ke situs web oleh pengguna secara umum. Kemampuan untuk menghapus atau menonaktifkan akses ke Konten Pengguna yang mungkin melanggar atau melanggar Ketentuan Penggunaan Situs sangatlah penting.

PERANG CYBER TENTANG PRIVASI DAN PENCURIAN IDENTITAS

Pengantar

Pencurian identitas adalah salah satu masalah kejahatan dunia maya yang berkembang di India saat ini. Menurut laporan, India dengan cepat menjadi sasaran empuk kejahatan dunia maya yang terorganisir, dengan empat dari lima orang dewasa yang online menjadi korban pencurian identitas pada tahun 2011.

Pencurian Identitas: Kejahatan yang Berkembang

Pencurian identitas terjadi ketika seseorang secara palsu menggunakan identitas orang lain untuk mendapatkan kredit, pinjaman, layanan, bahkan sewa dan hipotek atas nama mereka. Pencurian Identitas - Pencurian identitas terjadi ketika penipu mendapatkan akses terhadap informasi yang cukup tentang identitas seseorang (seperti nama, tanggal lahir, alamat saat ini atau sebelumnya) untuk melakukan penipuan identitas.

Pelanggaran Privasi

Pencurian identitas dapat digunakan untuk memfasilitasi atau membiayai kejahatan lainnya, termasuk imigrasi ilegal, terorisme, phishing, dan spionase. Ada beberapa kasus kloning identitas untuk menyerang sistem pembayaran, termasuk pemrosesan kartu kredit online dan asuransi kesehatan.

Pencurian Identitas dibawah Hukum India

Tahapan Pencurian Identitas

Vishing: Ini adalah tindakan menelepon korban melalui telepon oleh penipu yang menyamar sebagai perwakilan bank dalam upaya mengelabui pengguna korban agar membocorkan informasi pribadi. Pharming: Ini adalah teknik yang digunakan oleh penipu dengan menyiapkan server web palsu dan menyadap nama pengguna dan nomor PIN.

Studi Kasus: Stuxnet, Juni 2009

Penipuan ini memenuhi syarat sebagai kejahatan identitas karena melibatkan pengumpulan informasi pribadi dan perbankan dari pengguna online yang tidak curiga dan cukup mudah tertipu untuk menanggapi permintaan tersebut. Atau seperti yang dikatakan salah satu arsitek rencana Stuxnet kepada Sanger: "Ternyata selalu ada orang idiot yang tidak terlalu memikirkan hal-hal yang mereka sukai." Mengingat penyerang berikutnya mungkin bukan negara, kemungkinan besar mereka akan menyerang infrastruktur sipil yang penting.

Studi Kasus-I

Tujuan dari worm ini bukanlah untuk menghancurkan alat sentrifugal tersebut, namun untuk “mengurangi masa pakai alat sentrifugal Iran dan membuat sistem kendali Iran yang rumit tampak di luar pemahaman mereka,” tulis Langer. Langer mencatat bahwa sebagian besar pabrik modern beroperasi dengan sistem kendali industri standar, jadi "jika Anda mengendalikan satu sistem kendali industri, Anda dapat memecah menjadi lusinan atau bahkan ratusan sistem lain yang sejenis."

Studi Kasus-II

Pada bulan Agustus, Ekta Nath, (nama diubah) seorang mahasiswa teknik, mengajukan kasus setelah video intim dirinya dengan mantan pacarnya dipublikasikan di situs pornografi. Ada juga kasus di mana korban melaporkan bahwa profil dan informasi pribadi mereka telah dicuri dan profil palsu dan vulgar atas nama mereka berisi materi pornografi dan cabul beserta rincian kontak korban seperti nomor telepon dan alamat telah diposting di jejaring sosial. situs. seperti ORKUT.

Studi Kasus-III

-III: Pada bulan Januari 2013, dua warga Chandigarh menerima tagihan kartu kredit untuk pembelian yang dilakukan di Mumbai dan Hyderabad. Geng tersebut berhasil menggelapkan INR 4 hingga 5 crore dari pemegang kartu kredit dan debit yang tidak menaruh curiga di seluruh negeri - dari Hyderabad hingga Delhi, Kolkata hingga Bangalore.

Tips untuk Mencegah Pencurian Identitas

Periksa dengan cermat apakah ada transaksi yang mencurigakan dan, jika ragu, konsultasikan dengan bank Anda. Simpan dokumen penting dengan aman: Simpan dokumen penting, seperti paspor dan SIM Anda, dengan aman saat Anda tidak membutuhkannya.

Ringkasan

Periksa Laporan Bank Anda: Ini adalah sesuatu yang banyak dari kita lalai melakukannya, namun memeriksa laporan bank yang ditakuti dapat membantu Anda menghentikan pencurian identitas sebelum menjadi serius. Rusak Informasi Pribadi: Jangan pernah membuang informasi pribadi dan keuangan tanpa terlebih dahulu merobeknya.

Beberapa Buku Berguna

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

Perjanjian Ketentuan Penggunaan Situs Web juga berlaku untuk pemberitahuan bahwa Konten dilindungi oleh hak cipta dan undang-undang kekayaan intelektual lainnya dan bahwa pemilik Situs Web, afiliasinya, atau pemberi lisensi pihak ketiga adalah pemilik Konten tersebut. Masih banyak permasalahan hukum lainnya yang sering dibahas dalam perjanjian ketentuan penggunaan situs web mengenai penyerahan Konten Pengguna.

SENSOR PENGATURAN HUKUM INTERNASIONAL

Pengantar

Pada masa rezim Pinochet di Chili pada tahun 1973, buku-buku dibakar karena berisi informasi yang tidak sesuai dengan rezim tersebut. Sensor internet sangat spesifik karena memiliki banyak perbedaan dengan media lain, yaitu media yang terdesentralisasi.

Sensor Internet

Aturan ini mengharuskan perantara Internet untuk menghapus konten yang tidak pantas dalam waktu 36 jam setelah menerima pengaduan. Namun, laporan transparansi Google menunjukkan peningkatan permintaan dari pemerintah untuk menghapus konten yang tidak pantas dan bahkan mencari informasi terkait akun pengguna.

Sensor Melalui Pemblokiran

Dia ditahan oleh pihak berwenang ketika dia mendesak orang-orang untuk bergabung dengan revolusi melalui jejaring sosial. Menurut laporan, pihak berwenang Pakistan juga berencana menerapkan sistem pemfilteran dan pemblokiran URL otomatis secara nasional.

Sensor & Penyaringan Selektif

Namun, Deibert merasa pemerintah telah beralih dari daftar hitam yang meluas terhadap situs-situs penyaringan dan menuju apa yang disebut ONI sebagai "penyaringan generasi berikutnya." 34;Masa depan bukan terletak pada firewall yang besar, namun pada cara negara-negara seperti Iran menyaring konten."

Sensor & WTO

Seruan untuk "Agenda Perdagangan Internet Abad 21": Menguraikan apa yang disebut sebagai "Agenda Perdagangan Internet Abad 21", Google meminta pemerintah di AS, Uni Eropa, dan negara lain untuk "mengambil langkah nyata guna memastikan bahwa peraturan perjanjian perdagangan berikutnya mencerminkan tantangan baru perdagangan internet." Ke depan, kata Google, pemerintah harus terlebih dahulu “menutup kesenjangan dalam kerangka WTO yang ada untuk memastikan bahwa semua disiplin GATS berlaku untuk semua perdagangan internet.” Hal ini menyerukan negosiasi perdagangan bilateral dan multilateral baru untuk memasukkan “peraturan baru yang mengatasi permasalahan yang ada saat ini.” ekonomi informasi mencerminkan, memasukkan dan memasukkan. Arus informasi yang bebas harus didiskusikan" dalam negosiasi layanan Putaran Doha, menurut surat kabar tersebut.

Perjudian Online dikenakan Sensor

Upaya untuk membatasi konten media jarang didasarkan pada bukti penelitian yang menunjukkan dampak negatif dari pesan-pesan tersebut. Sebaliknya, pesan-pesan tersebut terutama didasarkan pada persepsi mengenai dampak berbahaya dari pesan-pesan tersebut terhadap orang lain – masyarakat.

Sensor & Hukum Perdagangan

Para peneliti juga telah melaporkan bukti yang menunjukkan bahwa permainan komputer yang mengandung kekerasan di kalangan anak-anak dan remaja dapat meningkatkan pengembangan dan elaborasi jaringan pemikiran agresif (Anderson dan Dill 2000; Berkowitz melemahkan hambatan terhadap perilaku agresif dan meningkatkan penerimaan penggunaan kekerasan untuk menyelesaikan konflik (Berkowitz) dan Green 1967, Dill dan Dill 1998. Efek orang ketiga berpendapat bahwa orang lebih merasakan dampak pesan yang berpotensi membahayakan orang lain daripada diri mereka sendiri, dan oleh karena itu bersedia menyensor pesan tersebut (Davison 1983).

Sensor Internet-Posisi AS

Hal ini mengharuskan penerbit Web komersial untuk memastikan bahwa anak di bawah umur tidak memiliki akses ke "materi yang berbahaya bagi anak di bawah umur" di situs web mereka. Jika penerbit web" telah membatasi akses anak di bawah umur terhadap materi yang berbahaya bagi anak di bawah umur" melalui penggunaan "kartu kredit, rekening debit, kode akses orang dewasa, atau nomor identifikasi pribadi orang dewasa".

Motivasi Penyensoran

Misalnya, COPA berupaya membatasi cakupannya hanya pada materi di Web, bukan di Internet secara keseluruhan;4 hanya fokus pada komunikasi Web yang dibuat untuk “tujuan komersial”;5 dan membatasi cakupannya pada materi yang “berbahaya bagi anak di bawah umur. '. " ". Sebagian besar negara (termasuk negara yang tidak menerapkan sensor mandiri) memblokir situs yang menawarkan pornografi anak.

Studi Kasus

Meskipun Google dan Facebook berargumentasi bahwa mereka tidak bertanggung jawab secara hukum atas konten yang diunggah oleh pengguna, keadaan tidak terlihat baik berkat undang-undang siber India. Meskipun Google telah mengumumkan akan menyensor konten sebagaimana diwajibkan oleh undang-undang negara bagian, konten yang sama di atas dapat diakses di negara lain.

Ringkasan

Meskipun Google sedang bergulat dengan penolakan pemerintah Tiongkok untuk mematuhi norma-norma sensor yang berlaku, Google tidak menunjukkan semangat yang sama di India. Pada akhirnya, terserah kepada warga India untuk melawan undang-undang yang tidak adil ini.” Kovacs menambahkan bahwa “dengan meminta pertanggungjawaban perantara atas konten yang diunggah pengguna, pemerintah memastikan bahwa sejumlah besar pengguna internet dapat dikendalikan, yang mana hal ini berbahaya. .".

Beberapa Buku Berguna

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

Jika pemilik situs tidak menyumbangkan konten ekspresif asli, pemilik situs mungkin harus bergantung pada hak cipta untuk kompilasi. Salah satu masalah yang harus diatasi dalam program pendaftaran hak cipta konten situs web adalah frekuensi revisi dan pembaruan konten situs web.

MASALAH PRIVASI DAN SEKURITAS ONLINE

Pengantar

Banyak individu dan kelompok konsumen menyerukan perlindungan privasi baru untuk Internet dan jaringan komputer lainnya. Sumber daya yang dapat digunakan untuk meningkatkan kapasitas internet digunakan untuk menggagalkan penjahat dunia maya.

Risiko Daring

Mungkin mudah bagi Anda untuk mengidentifikasi orang-orang yang dapat memperoleh akses fisik ke komputer Anda: anggota keluarga, teman sekamar, rekan kerja, staf kebersihan, dan mungkin beberapa orang lainnya. Namun mengidentifikasi orang-orang yang dapat mengakses komputer Anda dari jarak jauh menjadi jauh lebih sulit.

Masalah Privasi Online dan Pengawasan Online

Sistem ini akan memungkinkan badan keamanan untuk melewati penyedia layanan dan mencegat komunikasi secara langsung. Dengan menghapuskan penyedia layanan, pemerintah tidak hanya menghilangkan potensi pengawasan, karena penyedia layanan dapat menolak permintaan yang tidak sah, namun juga menghilangkan kemungkinan bagi perusahaan untuk bersikap transparan mengenai permintaan intersepsi yang mereka penuhi.

Masalah Kebijakan Privasi

Beberapa pengkritik merasa bahwa insentif bagi situs untuk mendaftar dalam program ini tidak mencukupi. Salah satu penerapan yang sangat berguna mungkin adalah memastikan keamanan situs web terhadap serangan peretas, karena dapat dimengerti bahwa perusahaan enggan menjelaskan secara terbuka pengaturan keamanan di situs web mereka.

Pekerjaan OECD tentang Privasi

Penelitian saat ini mengkaji kekhawatiran terkait privasi yang muncul akibat penggunaan data dan analisis berskala besar. Upaya berkelanjutan OECD dalam melindungi privasi dalam perekonomian berbasis data akan memberikan peluang lebih lanjut untuk memastikan bahwa kerangka privasinya disesuaikan dengan tantangan saat ini.

Perlindungan Kebocoran Data (DLP)

Bagian kedua dimaksudkan untuk membantu organisasi menilai kematangan dan meningkatkan kematangan dalam penerapan prinsip-prinsip privasi global dalam semua proses organisasi yang berhubungan dengan informasi pribadi dan dalam proses mengoptimalkan upaya mereka sambil menerapkan prinsip-prinsip privasi di seluruh operasi global mereka. Program pelatihan ini bertujuan untuk menjelaskan maksud di balik masing-masing praktik yang didefinisikan dalam sembilan bidang praktik (DPF) untuk membantu penilai memahami, menganalisis, memeriksa, dan menilai berbagai aspek praktik privasi dalam organisasi.

Panduan untuk Kafe Cyber di India

Kuesioner didasarkan pada praktik yang ditentukan dalam DPF dengan parameter panduan sugestif untuk membantu penilai dalam penilaian.Penilaian dapat dilakukan dengan salah satu cara: Penilaian mandiri atau penilaian eksternal. Program ini juga akan membantu organisasi yang mencari sertifikasi DSCI; lebih memahami ekspektasi dan persyaratan penerapan privasi untuk sertifikasi DSCI.

Ringkasan

Beberapa Buku Berguna

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

Ada kemungkinan juga bahwa klaim hak cipta pada situs web didaftarkan sebagai program komputer atau sebagai basis data otomatis dalam kondisi tertentu. Daftarkan situs web Anda ke DMCA dan tambahkan salah satu lencana mereka ke situs web Anda agar calon pelanggar hak cipta tahu bahwa Anda melindungi konten Anda.

SEKURITAS INTERNET: KONSEP, ALAT, DAN ISU TERKAIT

Pengantar

Akses jaringan yang tidak sah oleh peretas dari luar atau karyawan yang tidak puas dapat menyebabkan kerusakan atau kehancuran pada data kepemilikan, berdampak negatif pada produktivitas perusahaan, dan menghambat daya saing. Akses jaringan yang tidak sah juga dapat merusak hubungan dengan pelanggan dan mitra bisnis, sehingga mempertanyakan kemampuan perusahaan untuk melindungi informasi rahasianya.

Keamanan Internet: Siapa yang Harus Anda Percayai?

Ketika perusahaan lebih banyak memindahkan fungsi bisnisnya ke jaringan publik, mereka harus mengambil langkah-langkah keamanan untuk memastikan bahwa data tidak disusupi dan tidak dapat diakses oleh siapa pun yang tidak berwenang untuk melihatnya. Computer Security Institute melaporkan dalam Survei Kejahatan dan Keamanan Dunia Maya CSI (tersedia di http://gocsi.com/survey) bahwa rata-rata setiap hari, 41,1 persen responden menghadapi setidaknya satu insiden keamanan.

Etika Penelitian Internet

Bagaimana melakukan penelitian terhadap anak di bawah umur dan bagaimana membuktikan bahwa seseorang bukan anak di bawah umur. Apakah penipuan (berpura-pura menjadi seseorang yang bukan Anda, menyembunyikan informasi identitas pribadi, dll.) secara online merupakan hal yang biasa atau memalukan.

Masalah Keamanan Internet

Non-penyangkalan mencegah pengirim informasi kemudian mengklaim bahwa informasi tersebut tidak pernah dikirimkan.

Enkripsi dan Dekripsi

Sandi lain, seperti yang digunakan untuk enkripsi kunci simetris, dapat menggunakan semua nilai yang mungkin untuk kunci dengan panjang tertentu, bukan subset dari nilai tersebut. Dengan demikian, kunci 128-bit untuk digunakan dengan enkripsi kunci simetris akan memberikan enkripsi yang lebih kuat dibandingkan kunci 128-bit untuk digunakan dengan kunci enkripsi kunci publik RSA.

Sertifikat dan Otentikasi

Misalnya, server mungkin mengharuskan pengguna memasukkan nama pengguna dan kata sandi sebelum memberikan akses ke server. Klien mengirimkan nama dan kata sandi melalui jaringan, baik secara eksplisit atau melalui koneksi SSL terenkripsi.

Gambar 9.2 Langkah-langkah yang terlibat dalam otentikasi klien  Ini adalah langkah-langkah yang ditunjukkan pada Gambar 9.2:
Gambar 9.2 Langkah-langkah yang terlibat dalam otentikasi klien Ini adalah langkah-langkah yang ditunjukkan pada Gambar 9.2:

Bagaimana Sertifikat digunakan?

Untuk meninjau autentikasi klien melalui SSL dan perbedaannya dengan autentikasi berbasis kata sandi. Pengguna jaringan sering kali diharuskan mengingat banyak kata sandi untuk berbagai layanan yang mereka gunakan.

Infrastruktur Kunci Publik (PKI)

Pengembang perangkat lunak dan pihak lain yang ingin menandatangani file menggunakan teknologi penandatanganan objek harus terlebih dahulu mendapatkan sertifikat penandatanganan objek. Meskipun CA sering disebut sebagai "pihak ketiga yang tepercaya", dalam beberapa tahun terakhir, kelemahan dalam prosedur keamanan beberapa CA telah membahayakan kepercayaan terhadap PKI yang menjadi sandaran Internet.

Otoritas Pendaftaran

Misalnya, pada tahun 2011, vendor browser web terpaksa memasukkan semua sertifikat yang diterbitkan oleh CA DigiNotar Belanda ke daftar hitam setelah lebih dari 500 sertifikat palsu ditemukan. Namun, enkripsi memerlukan kunci publik penerima, dan karena penulis dan penerima pesan terenkripsi mungkin saling mengenal, penggunaan pihak ketiga yang tepercaya terbatas pada memverifikasi tanda tangan pesan yang dikirim ke milis publik.

Apa yang harus dilakukan

Sumber daya bermanfaat lainnya adalah National Computer Security Association (www.ncsa.com), yang menawarkan tip keamanan Internet untuk pemilik bisnis dan memberikan definisi istilah-istilah teknologi tinggi. Pemilik usaha kecil yang menghubungi CERT mengenai masalah keamanan akan diminta untuk memberikan alamat situs web perusahaan mereka, model komputer yang terpengaruh, jenis sistem operasi dan perangkat lunak yang digunakan, dan tindakan keamanan apa pun yang diterapkan.

Ringkasan

Ketika ada berita yang menunjukkan bahwa beberapa perangkat lunak memiliki kelemahan besar, produsen perangkat lunak segera menyiapkan "tambalan" untuk memperbaiki kerentanan tersebut. Didirikan pada tahun 2003, organisasi federal ini bekerja dengan komunitas Internet untuk meningkatkan kesadaran akan masalah keamanan dan mengatur respons terhadap ancaman keamanan.

Beberapa Buku Berguna

Beberapa situs web menawarkan peringatan virus gratis dan patch antivirus yang dapat diunduh untuk browser web. Panduan Hukum Cyber ​​(Undang-undang Teknologi Informasi, 2000. Perdagangan, Perlindungan Data dan Internet) oleh Rodney D Ryder (Lexis Nexis-India).

Periksa Kemajuanmu

Undang-Undang Teknologi Informasi, 2000: Pergeseran Paradigma Konseptual dalam Hukum oleh Divya Chansoria dan Rajeshwar Ashok Srivastava (Vista International Publishing House).

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

AKUNTABILITAS PENYEDIA LAYANAN

  • Pengantar
  • Penyedia Layanan-Arti dan Definisi
  • Penyedia Layanan-Tantangan Global
  • Penyedia Layanan-Perspektif India
  • Asosiasi Penyedia layanan Internet India
  • Teknologi Akses Internasional
  • Akuntabilitas dan Kewajiban Penyedia Layanan
  • Jenis dan Kategori Penyedia Layanan
  • Studi Kasus
  • Forum Tata Kelola Internet Regional Asia Pasifik
  • Ringkasan
  • Beberapa Buku Berguna
  • Periksa Kemajuanmu
  • Jawaban untuk Memeriksa Kemajuan Anda
  • Pertanyaan Terminal

Asosiasi Penyedia Layanan Internet India (ISPAI) didirikan pada tahun 1998 dengan misi 'Mempromosikan Internet untuk kepentingan semua'. Meskipun tidak ada kewajiban berdasarkan perjanjian kekayaan intelektual internasional saat ini yang mengatur tanggung jawab ISP atas pelanggaran hak cipta, Perjanjian Perdagangan Bebas AS mengaturnya.

PERLINDUNGAN KONTEN DI SITUS WEB

  • Hukum Penggunaan Wajar
  • Bagaimana Cara Memeriksa Apakah Konten Anda Dicuri?
  • Hak Cipta Konten Web
  • Pendaftaran Hak Cipta Konten Web
  • Penafian: Tentang Konten Web
  • Solusi untuk Melindungi Konten Web
  • Ringkasan
  • Beberapa Buku Berguna
  • Periksa Kemajuanmu
  • Jawaban untuk Memeriksa Kemajuan Anda
  • Pertanyaan Terminal

Saat ini orang-orang memasang situs web dan bahkan tidak berpikir untuk mencuri konten Anda. Jika Anda memiliki situs web atau blog, semua konten yang Anda buat dan unggah harus dimoderasi terhadap pengguna.

PERJANJIAN INTERNASIONAL TENTANG KEAMANAN CYBER

  • Pengantar
  • Kebijakan Keamanan Cyber AS
  • Ancaman dan Tantangan Keamanan Cyber Internasional
  • Kerjasama Internasional dan Keamanan Cyber
  • Konvensi Uni Afrika tentang Keamanan Cyber dan Perlindungan Data
  • Konvensi Dewan Eropa tentang Kejahatan Cyber (Konvensi Budapest)
  • Keamanan Pertahanan Cyber: Posisi India
  • Keamanan Informasi Internasional (Organisasi Kerjasama Shanghai)
  • India Perlu Memperkuat Kemampuan Keamanan Cybernya
  • Yayasan Perdamaian Cyber
  • Ringkasan
  • Beberapa Buku Berguna
  • Periksa Kemajuanmu
  • Jawaban untuk Memeriksa Kemajuan Anda
  • Pertanyaan Terminal

Membangun tenaga kerja yang paham dunia maya dan melampaui kata sandi melalui kemitraan dengan sektor swasta. 34; Harmonisasi unsur-unsur hukum substantif pidana dalam negeri mengenai pelanggaran dan ketentuan terkait di bidang kejahatan siber.”

TERORISME CYBER: MAKNA, TANTANGAN, DAN ISU

Pengantar

Cyber Terrorism-Arti

Jenis-Jenis Terorisme Dunia Maya

Pengaruh Terorisme Cyber terhadap Infrastruktur Nasional/Internasional

Karakteristik Terorisme Cyber

Terorisme Cyber-Tantangan dan Masalah

Siapa Teroris Cyber?

Serangan Komputer dan Terorisme Cyber

Tujuh Jenis Motivasi Hacker

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

TERORISME CYBER: PERSPEKTIF GLOBAL

Pengantar

Definisi Global Terorisme Cyber

Upaya Hukum Internasional

Pemberantasan Pendanaan Terorisme

Aksi PBB untuk Melawan Terorisme

Terorisme Cyber yaitu Kejahatan Cyber

Perang Cyber dan Terorisme Cyber

Studi Kasus Internasional-I

Studi Kasus Internasional-II

Studi Kasus Internasional-III

Ringkasan

Beberapa Buku Berguna

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

TERORISME CYBER: PERSPEKTIF INDIA

Pengantar

Terorisme Cyber: Arti dan Definisi menurut Hukum India

Terorisme Cyber dan KUHP India, 1860

Terorisme Cyber di India dan Solusinya

Studi Kasus-I

Studi Kasu-II

Studi Kasu-III

Studi Kasu-IV

Studi Kasus-V

Ringkasan

Beberapa Buku Berguna

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

TERORISME CYBER DAN HAK ASASI MANUSIA

Pengantar

Konvensi Internasional tentang Terorisme-I

Konvensi Internasional tentang Terorisme-II

Terorisme Cyber dan Hak atas Privasi

Resolusi Penanggulangan Terorisme PBB

Kerangka Kebijakan dan Legislatif

Studi Kasus Inggris

Ringkasan

Beberapa Buku Berguna

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

PERAN ORGANISASI INTERNASIONAL DALAM KEJAHATAN CYBER

Pengantar

INTERPOL dan Kejahatan Cyber

Biro Investigasi Federal dan Kejahatan Cyber-I

Biro Investigasi Federal dan Kejahatan Cyber-II

Biro Investigasi Federal dan Kejahatan Cyber-III

Memerangi Industrialisasi Kejahatan Cyber

Perserikatan Bangsa-Bangsa dan Kejahatan Dunia Maya

Upaya PBB untuk Melindungi Anak dari Kejahatan Dunia Maya

Kerjasama Ekonomi Asia-Pasifik dan Kejahatan Dunia Maya

Uni Eropa dan Kejahatan Cyber

Ringkasan

Beberapa Buku Berguna

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Pertanyaan Terminal

STUDI KASUS DAN KEJAHATAN CYBER

Pengantar

Kejahatan Cyber di Inggris-Studi Kasus

Kasus Asia-Pasifik Terpilih

Kasus India Terkait dengan Kejahatan Cyber-I

Kasus India Terkait dengan Kejahatan Cyber-II

Kisah Kejahatan Dunia Maya Teratas-I

Kisah Kejahatan Dunia Maya Teratas-II

Hukum Kasus India-I

Hukum Kasus India-II

Hukum Kasus India-III

Ringkasan

Beberapa Buku Berguna

Periksa Kemajuanmu

Jawaban untuk Memeriksa Kemajuan Anda

Gambar

Tabel 2.1 Daftar layanan e-Governance  Wilayah Negara
Gambar 9.1 Enkripsi kunci otomatis
Gambar 9.2 Langkah-langkah yang terlibat dalam otentikasi klien  Ini adalah langkah-langkah yang ditunjukkan pada Gambar 9.2:
Gambar 9.3 Proses jika klien memiliki sertifikat valid untuk identifikasi klien ke server  Berbeda dengan proses yang ditunjukkan pada Gambar 9.2, proses yang ditunjukkan  pada Gambar 9.3 membutuhkan penggunaan SSL

Referensi

Dokumen terkait

Penelitian ini menggunakan konsep rezim internasional dan sustainable tourism, untuk menjelaskan keterkaitan strategi pariwisata Project Ten New Bali Indonesia sebagai