SlideShare a Scribd company logo
1 of 9
Download to read offline
KEAMANAN SISTEM INFORMASI
Nama : Muhamad Abud Mahasin
Nim : 43116110382
Dosen Pengampu : Prof, Hapzi Ali, CMA
Jenis-jenis ancaman atau gangguan yang ada pada teknologi sistem informasi!
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagidua :
1. Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian
data.
2. AncamanPasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena
Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem
informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar
hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk
melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan
menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan,
salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem
komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai
identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas
dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan
tehnologi tersebut pada kriminalitas atau cyber crimemisalnya:
i. Unauthorized Access to Computer System and Service:
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer
tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat
proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
Internet/intranet.
ii. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau
pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk
melawan pemerintahan yang sah dan sebagainya.
iii. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-
dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya
akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan.
iv. Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized
(tersambung dalam jaringan komputer).
v. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
vi. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di
Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara
ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang
lain, dan sebagainya.
vii. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang
lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut?
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan
pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan
manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam
sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah
ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi
informasi terbagi menjadi dua kelompok, yaitu:
1. Pengendalian secara umum (General Controls) pengendalian secara umum merupakan
pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi
terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian:
• Organisasi
• Dokumentasi
• Kontrol pencegahan kerusakan perangkat keras
• Design keaamaan fisik
• Parameter keamanan data
2. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan
pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
• Pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
3. Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki
banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung
ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang
terganggu bahkan menjadi rusak.Untuk menanggulangi hal tersebut, diperlukan sistem
keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin
menyerang sistem jaringan.Dalam perkembangan teknologi dewasa ini, sebuah informasi
menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses
oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses
tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah
tersebut antara lain adalah sebagai berikut:
i. Pemeliharaan validitas dan integritas data atau informasi tersebut.
ii. Jaminan ketersediaan informasi bagi pengguna yang berhak.
iii. Pencegahan akses sistem dari yang tidak berhak.
iv Pencegahan akses informasi dari yang tidak berhak.
4. Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang
matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan tersebut
akan membantu dalam hal-hal berikut ini: – Menentukan data atau informasi apa saja yang
harus dilindungi – Menentukan berapa besar biaya yang harus ditanamkan dalam
melindunginya – Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-
langkahyang diperlukan untuk melindungi bagian tersebut
A. Kerentanan dan Penyalahgunaan sistem
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual.Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk.Bagi perusahaan atau individu di dalam menyimpan
data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan
yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar,
seperti hacker. seorang hacker adalah seseorang yang ingin mendapatkan akses secara tidak
sah dari suatu sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan
tujuan tertentu, seperti karena tujuan keuntungan , kejahatan atau kesenangan pribadi.
Aktivitas hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri barang
dan informasi dalam dan bisa merusak sistem melalui serangan, diantaranya serangan DoS
(Distributed Denial-of-Service),yaitu jaringan serangan penolakan layanan terdistribusi yang
menggunakan ribuan komputer untuk membanjiri jaringan sasaran. DoS seringkali membuat
situs mati dan tidak dapat diakses oleh pengguna yang sah.Bagi perusahaan dengan jaringan
Wi-Fi, tidak menjamin terlepas dari para penyusup yang dengan mudah menggunakan
program-program sniffer dan spoofing untuk mendapatkan alamat untuk mengakses tanpa
izin, yang memungkinkan hacker mampu mencuri informasi berharga dari jaringan manapun,
termasuk pesan e-mail, file serta laporan penting perusahaan.
Kerusakan sistem informasi juga bisa terjadi karena adanya peranti lunak yang berbahaya,
seperti virus komputer yang menempelkan diri ke program lainnya tanpa sepengetahuan dan
seizin pengguna. Ancaman lainnya yatu worn (cacing) yang mengakibatkan kehancuran data
dan program serta bisa menghentikan kerja jaringan komputer. Trojan Horse adalah program
peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus
lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya
yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan
penelusuran web oleh pengguna komputer.
Kejahatan dalam sistem informasi juga meliputi pencurian identitas, seperti yang dilakukan
oleh pelaku phishing, yang membuat situs palsu atau mengirim pesan e-mail yang mirip
dengan pesan yang berasal dari perusahaan yang sah. Dengan maksud untuk meminta
pengguna mengisi data pribadi mereka yang sangat rahasia, seperti no rekening pribadi
pengguna.
Selain itu, pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan. Kita
cenderung berpikir bahwa ancaman keamanan data dalam perusahaan hanyan berasal dari
luar, tetapim pada kenyataannya, ada pihak internal perusahaan yang bisa mengancam
keamanan, yaitu karyawan, mereka pada umumnya mempunyai akses informasi yang
istimewa, karena kesalahan memasukkan data dan prosedur keamanan internal yang buruk
dalam perusahaan, mereka dapat menjelajahi sistem perusahaan tanpa meninggalkan jejak.
B. Nilai Bisnis dari Pengamanan dan Pengendalian
Kebanyakan perusahaan memiliki aset informasi yang sangat penting untuk dilindungi,
seperti informasi aset keuangan atau mengenai rahasia perdagangan, dan keengganan
perusahaan menghabiskan anggarannya untuk keamanan, karena dinilai tidak secara langsung
berhubungan dengan pendapatan penjualan. Padahal keamanan sebuah perusahaan bisa
terancam dan perusahaan bisa menderita kerugiaan yang lebih besar dari yang diperkirakan.
Perusahaan harus melindungi tidak hanya aset informasinya sendiri, tetapi juga milik
pelanggan, karyawan dan mitra bisnisnya. Kegagalan dalam melakukan hal ini akan membuat
perusahaan tersebut dapat dituntut dalam proses pengadilan, karena mengekpos data atau
melakukan pencurian data. Undang-undang baru seperti HIPAA (Health Insurance Portability
and Accountability Act), undang-undang-Gramm- Leach-Bliley (undang-undang Modernisasi
Jasa Keuangan), undang-undang Sarbanes-Oxley (undang-undang Reformasi Akuntansi
Perusahaan Publik dan Perlindungan Terhadap Investor), mengharuskan perusahaan untuk
mempraktikkan manajemen catatan elektronik yang ketat dan mematuhi standar-standar yang
tegas dalam hal pengamanan, privasi dan kontrol. Tindakan hukum yang membutuhkan
bukti-bukti elektronik dan ilmu forensik komputer juga mengharuskan perusahaan
memberikan perhatiaan lebih pada masalah pengamanan manajeman catatan elektronik.
C. Merancang Kerangka Kerja Organisasional dalam Pengamanan dan Pengendaliaan
Teknologi bukan hal utama yang harus mendapatkan perhatiaan khusus dalam pengamanan
dan pengendalian, tetapi apabila tidak adanya kebijakan manajemen yang cerdas, bakan
teknologi yang secanggih apapun juga akan dikalahkan dengan mudah. Adanya kebijakan
manajemen yang cerdas dengan menetapkan suatu kerangka pengorganisasian dan
pengelolaan dalam pengamanan dan pengendalian untuk menggunakan teknologi dengan
efektif untuk melindungi sumber informasi perusahaan. Dalam menentukan kebijakan dalam
hal pengamanan, perusahaan harus terlebih dahulu mengetahui aset-aset mana saja yang
membutuhkan perlindungan data dan sejauh mana akses-akses tersebut terancam.
Penilaian resiko membantu menjawab pertanyaan tersebut da menentukan perangkat
pengendalian mana yang paling efektif dari segi biaya untuk melindungi aset perusahaan.
Setelah berhasil mengidentifikasi resiko utama bagi sistem dalam perusahaan. Selanjutnya
perlu membangun dan mengembangkan kebijakan keamanan dengan merencanakan
keberlangsungan bisnis pada saat terjadi bencana atau kekacauan untuk melindungi aset
perusahaan, yang terdiri dari kebijakan penggunaan yang diterima, yaitu penggunaan sumber-
sumber informasi perusahaan dan perangkat komputasi yang diizinkan, kebijakan otorisasi,
yang menentukan tingkat akses yang berbeda ke aset informasi untuk tingkat pengguna yang
berbeda pula.
Rencana pemulihan bencana, merancang cara-cara merestorasi layanan komputasi dan
komunikasi setelah terganggu oleh suatu peristiwa seperti gempa bumi, fokus utamanya
adalah menjaga agar sistem tetap baik dan berjalan. Perencanaan keberlangsungan bisnis,
terfokus pada bagaimana perusahaan dapat mengembalikan operasi bisnis setelah dilanda
bencana. Mengidentifikasikan proses -proses bisnis yang penting dan menentukan rencana
tindakan untuk menangani fungsi-fungsi kritis jika sistemnya mati.
D. Mengevaluasi Berbagai Perangkat dan Teknologi yang Paling Penting untuk
Melindungi Sumber-Sumber Informasi.
Perusahaan memerlukan upaya khusus untuk melindungi sistem dan data, sehingga
mendukung dalam proses bisnis, apalagi perusahaan digital. Sejumlah aturan dan teknologi
tersedia untuk mengamankan sistem dan data, di antaranya :
1. Perangkat autentikasi seperti token, kartu pintar dan autentikasi biometrik, biasa
digunakan untuk mengetahui pengguna sistem.
2. Firewall yang digunakan untuk menjaga agar pengguna tidak sah tidak masuk ke jaringan
pribadi.
3. Sistem deteksi gangguan, melakukan pemantauan yang diletakkan di titik-titik yang
paling rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi dan menghalangi
para penyusup.
4.Peranti lunak antivirus dirancang untuk memeriksa adanya virus komputer dalam sistem
dan drive komputer.
5. Ekripsi, pengodean dan pengacauan pesan, merupakan teknologi yang biasa digunakan
untuk pengamanan dalam mengirim data melalui internet dan jaringan Wi-Fi.
6. Tanda tangan digital dan sertifikat digital, digunakan untuk membantu proses
autentikasi lebih jauah lagi pada saat transaksi elektronik.
atau dengan
Menutup atau menonaktifkan servis-servis yang tidak digunakan
Salah satu hal yang mungkin tidak kita sadari adalah membiarkan keberadaan servis-servis
yang kurang penting dalam kondisi terbuka atau aktif yang dapat menjadi celah keamanan
pada sistem komputer kita. Ada beberapa alasan yang menyebabkan kita membiarkan servis-
servis sistem kita terpasang atau terbuka. Salah satunya adalah karena kurangnya
pengetahuan kita tentang servis-servis yang memang telah aktif secara default setelah kita
menginstal sistem komputer kita. Hal ini menyebabkan ketakutan kita untuk menonaktifkan
servis-servis tersebut, khawatir karena akan ada kerusakan yang akibat tidak aktifnya servis-
servis itu, dan banyak hal lainnya. Bila perlu, coba perhatikan servis yang ada pada sistem
kalian, pasti sangat banyak ragamnya dan kita juga tidak tau apa fungsi masing-masing servis
dan tidak tau servis mana yang paling penting dan paling kita butuhkan saat ini.
Cara-caranya ada disini:
Buka jendela servis sistem kita, dengan klik Start => Control Panel => Administrative tools
=> Services.
Dari jendela service itu, kita bisa melihat daftar service/port yang terbuka ataupun yang
tertutup. Misalnya: untuk melihat service telnet yg ada di pc kita, cari telnet, dan lihat
statusnya. Jika statusnya adalah started berarti port untuk ternet di pc kita sedang terbuka,
berarti pc kita sudah siap untuk diremote oleh orang lain (ini salah satu ancaman kemanan
atau celah keamanan kita). Untuk mencegahnya yaitu dengan mendisable telnet kita dengan
cara :
Klikk kanan di service telnet => properties => ubah startup type menjadi disable. Untuk
mengaktifkannya kembali ubah startup type menjadi manual atau automatic.
Mengatur Akses Control Access
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”.
Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Paling tidak
inilah 1 hal yang paling mudah kita lakukan untuk mengamankan sistem kita.
Memasang Prokteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi
ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat
digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level
package tertentu. Penangkal lainnya adalah untuk memproteksi sistem kita adalah dengan
memasang, meng-update terus anti virus kita.
Firewall
Apa itu firewall? nah firewall ini adalah dinding pemabatas atau didinding pelindung kita dari
luar dan dalam sistem kita sendiri. Saya ibaratkan seperti pagar garasi ruamh kita, atau
dinding-dinding kanan kiri depan belakang rumah kita, yang pada umumnya merupakan cara
pengamanan kita dari dalam dan luar rumah kita. Jadi begini, satu PC atau sistem komputer
kita atau disebut dengan istilah host, adalah sebuah rumah untuk data-data kita. Artinya,
sebuah firewall itu akan menjadi pembatas antara data-data yang akan masuk dan akan keluar
dari dan ke sistem kita.
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attacking). Nama lain dari sistem ini
adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator
melalui e-mail maupun melalui mekanisme lainnya.
Backup secara rutin
Backup merupakan salah satu tindakan yang bertujuan untuk menyimpan suatu data pada
media lain, sehingga suatu-waktu data yang tersimpan itu dapat diambil dan dipergunakan
kembali untuk kepentingan fungsionalitas yang sama. Seringkali tamu tak
diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-
berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai
super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.
Kondisi ketika intruder menjadi super user dan menyerang sistem disebut dengan
istilah Replay Attacking
2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut?
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan
pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan
manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam
sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah
ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi
informasi terbagi menjadi dua kelompok, yaitu:
1. Pengendalian secara umum (General Controls) pengendalian secara umum merupakan
pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi
terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian:
• Organisasi
• Dokumentasi
• Kontrol pencegahan kerusakan perangkat keras
• Design keaamaan fisik
• Parameter keamanan data
2. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan
pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
• Pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
3. Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki
banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung
ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang
terganggu bahkan menjadi rusak.Untuk menanggulangi hal tersebut, diperlukan sistem
keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin
menyerang sistem jaringan.Dalam perkembangan teknologi dewasa ini, sebuah informasi
menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses
oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses
tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah
tersebut antara lain adalah sebagai berikut:
i. Pemeliharaan validitas dan integritas data atau informasi tersebut.
ii. Jaminan ketersediaan informasi bagi pengguna yang berhak.
iii. Pencegahan akses sistem dari yang tidak berhak.
iv Pencegahan akses informasi dari yang tidak berhak.
4. Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang
matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan tersebut
akan membantu dalam hal-hal berikut ini: – Menentukan data atau informasi apa saja yang
harus dilindungi – Menentukan berapa besar biaya yang harus ditanamkan dalam
melindunginya – Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-
langkahyang diperlukan untuk melindungi bagian tersebut
DAFTAR PUSTAKA
Anonim 1, 2017 :
https://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_
informasi_dan_penanggulangannya/ (21 Nov. 17, jam 16:12)
Anonim 2, 2017 : http://blogekokukuh.blogspot.com/2012/04/tugas-2-etika-dan-
profesionalisme-tsi.html (21 Nov. 17, jam 16:12)
Anonim 3, 2017 : https://ballo.wordpress.com/2013/04/25/tugas-etika-dan-profesionalisme-
tsi-ancaman-gangguan-dan-penanggulangan-pada-sistem-informasi/ (21 Nov. 17, jam 16:12)
Anonim 4, 2107:
http://materijurusankomputerisasiakuntansi.blogspot.co.id/2011/12/mengamankan-sistem-
informasi.html ( 22 nov,jam 07:57)

More Related Content

What's hot

Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiNia Kurniawati
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 

What's hot (20)

Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 

Similar to Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas mercubana, 2017

P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 

Similar to Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas mercubana, 2017 (20)

P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 

More from Abud Maha

Sim, ppt muhamad abud mahasin, tugas artikel, implementasi aplikasi sunfish s...
Sim, ppt muhamad abud mahasin, tugas artikel, implementasi aplikasi sunfish s...Sim, ppt muhamad abud mahasin, tugas artikel, implementasi aplikasi sunfish s...
Sim, ppt muhamad abud mahasin, tugas artikel, implementasi aplikasi sunfish s...Abud Maha
 
Sim, 13 muhamad abud mahasin, hapzi ali, telekomunikasi, internet, dan teknol...
Sim, 13 muhamad abud mahasin, hapzi ali, telekomunikasi, internet, dan teknol...Sim, 13 muhamad abud mahasin, hapzi ali, telekomunikasi, internet, dan teknol...
Sim, 13 muhamad abud mahasin, hapzi ali, telekomunikasi, internet, dan teknol...Abud Maha
 
Sim, 12 muhamad abud mahasin, hapzi ali, sistem pendukung pengambil keputusan...
Sim, 12 muhamad abud mahasin, hapzi ali, sistem pendukung pengambil keputusan...Sim, 12 muhamad abud mahasin, hapzi ali, sistem pendukung pengambil keputusan...
Sim, 12 muhamad abud mahasin, hapzi ali, sistem pendukung pengambil keputusan...Abud Maha
 
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...Abud Maha
 
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...Abud Maha
 
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...Abud Maha
 

More from Abud Maha (6)

Sim, ppt muhamad abud mahasin, tugas artikel, implementasi aplikasi sunfish s...
Sim, ppt muhamad abud mahasin, tugas artikel, implementasi aplikasi sunfish s...Sim, ppt muhamad abud mahasin, tugas artikel, implementasi aplikasi sunfish s...
Sim, ppt muhamad abud mahasin, tugas artikel, implementasi aplikasi sunfish s...
 
Sim, 13 muhamad abud mahasin, hapzi ali, telekomunikasi, internet, dan teknol...
Sim, 13 muhamad abud mahasin, hapzi ali, telekomunikasi, internet, dan teknol...Sim, 13 muhamad abud mahasin, hapzi ali, telekomunikasi, internet, dan teknol...
Sim, 13 muhamad abud mahasin, hapzi ali, telekomunikasi, internet, dan teknol...
 
Sim, 12 muhamad abud mahasin, hapzi ali, sistem pendukung pengambil keputusan...
Sim, 12 muhamad abud mahasin, hapzi ali, sistem pendukung pengambil keputusan...Sim, 12 muhamad abud mahasin, hapzi ali, sistem pendukung pengambil keputusan...
Sim, 12 muhamad abud mahasin, hapzi ali, sistem pendukung pengambil keputusan...
 
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
Sim, 11 muhamad abud mahasin, hapzi ali, implikasi etis ti, isu pelanggaran m...
 
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...
 
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...
Sim, muhamad abud mahasin, hapzi ali, arsitektur komputer, universitas mercu ...
 

Recently uploaded

P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptP_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptAfifFikri11
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdfsandi625870
 
PPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptxPPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptxINyomanAgusSeputraSP
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DAbdiera
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfNURAFIFAHBINTIJAMALU
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OKLA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OKDeviIndriaMustikorin
 
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",Kanaidi ken
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfWahyudinST
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptx
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptxPPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptx
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptxdanangpamungkas11
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaEzraCalva
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 

Recently uploaded (20)

P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptP_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
 
PPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptxPPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptx
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdf
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OKLA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
 
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdf
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptx
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptxPPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptx
PPT-Sistem-Pencernaan-Manusia-Kelas-8-K13.pptx
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 

Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas mercubana, 2017

  • 1. KEAMANAN SISTEM INFORMASI Nama : Muhamad Abud Mahasin Nim : 43116110382 Dosen Pengampu : Prof, Hapzi Ali, CMA Jenis-jenis ancaman atau gangguan yang ada pada teknologi sistem informasi! Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Secara garis besar, ancaman terhadap teknologi sistem informasi terbagidua : 1. Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data. 2. AncamanPasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain) Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara : Karena Manusia karena faktor Tidak sengaja seperti – Kesalahan teknis (technical errors) – Kesalahan perangkat keras (hardware problems) – Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors) – Kesalahan logika (logical errors) – Gangguan lingkungan (environmental hazards) – Kegagalan arus listrik karena petir – Kesalahan manusia (human errors) Karena faktor Sengaja seperti – Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi. – Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer. – Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk
  • 2. melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit. Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara – Data Tampering (merubah data) – Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu) – Penetrasi ke teknologi sistem informasi Yang termasuk dalam cara ini adalah : a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi. b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan) d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat) Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crimemisalnya: i. Unauthorized Access to Computer System and Service: Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. ii. Illegal Contents Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. iii. Data Forgery Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen- dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. iv. Cyber Espionage Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata
  • 3. terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer). v. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. vi. Offense against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. vii. Infringements of Privacy Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut? Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu: 1. Pengendalian secara umum (General Controls) pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian: • Organisasi • Dokumentasi • Kontrol pencegahan kerusakan perangkat keras • Design keaamaan fisik • Parameter keamanan data 2. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi: • Pengendalian-pengendalian masukan (Input Control)
  • 4. • Pengendalian-pengendalian pengolahan (Processing Control) • Pengendalian-pengendalian keluaran (Output Controls) 3. Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak.Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan.Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah tersebut antara lain adalah sebagai berikut: i. Pemeliharaan validitas dan integritas data atau informasi tersebut. ii. Jaminan ketersediaan informasi bagi pengguna yang berhak. iii. Pencegahan akses sistem dari yang tidak berhak. iv Pencegahan akses informasi dari yang tidak berhak. 4. Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan tersebut akan membantu dalam hal-hal berikut ini: – Menentukan data atau informasi apa saja yang harus dilindungi – Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya – Menentukan siapa yang bertanggung jawab untuk menjalankan langkah- langkahyang diperlukan untuk melindungi bagian tersebut A. Kerentanan dan Penyalahgunaan sistem Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual.Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. seorang hacker adalah seseorang yang ingin mendapatkan akses secara tidak sah dari suatu sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan tujuan tertentu, seperti karena tujuan keuntungan , kejahatan atau kesenangan pribadi. Aktivitas hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri barang dan informasi dalam dan bisa merusak sistem melalui serangan, diantaranya serangan DoS (Distributed Denial-of-Service),yaitu jaringan serangan penolakan layanan terdistribusi yang menggunakan ribuan komputer untuk membanjiri jaringan sasaran. DoS seringkali membuat situs mati dan tidak dapat diakses oleh pengguna yang sah.Bagi perusahaan dengan jaringan Wi-Fi, tidak menjamin terlepas dari para penyusup yang dengan mudah menggunakan program-program sniffer dan spoofing untuk mendapatkan alamat untuk mengakses tanpa izin, yang memungkinkan hacker mampu mencuri informasi berharga dari jaringan manapun, termasuk pesan e-mail, file serta laporan penting perusahaan. Kerusakan sistem informasi juga bisa terjadi karena adanya peranti lunak yang berbahaya, seperti virus komputer yang menempelkan diri ke program lainnya tanpa sepengetahuan dan
  • 5. seizin pengguna. Ancaman lainnya yatu worn (cacing) yang mengakibatkan kehancuran data dan program serta bisa menghentikan kerja jaringan komputer. Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh pengguna komputer. Kejahatan dalam sistem informasi juga meliputi pencurian identitas, seperti yang dilakukan oleh pelaku phishing, yang membuat situs palsu atau mengirim pesan e-mail yang mirip dengan pesan yang berasal dari perusahaan yang sah. Dengan maksud untuk meminta pengguna mengisi data pribadi mereka yang sangat rahasia, seperti no rekening pribadi pengguna. Selain itu, pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan. Kita cenderung berpikir bahwa ancaman keamanan data dalam perusahaan hanyan berasal dari luar, tetapim pada kenyataannya, ada pihak internal perusahaan yang bisa mengancam keamanan, yaitu karyawan, mereka pada umumnya mempunyai akses informasi yang istimewa, karena kesalahan memasukkan data dan prosedur keamanan internal yang buruk dalam perusahaan, mereka dapat menjelajahi sistem perusahaan tanpa meninggalkan jejak. B. Nilai Bisnis dari Pengamanan dan Pengendalian Kebanyakan perusahaan memiliki aset informasi yang sangat penting untuk dilindungi, seperti informasi aset keuangan atau mengenai rahasia perdagangan, dan keengganan perusahaan menghabiskan anggarannya untuk keamanan, karena dinilai tidak secara langsung berhubungan dengan pendapatan penjualan. Padahal keamanan sebuah perusahaan bisa terancam dan perusahaan bisa menderita kerugiaan yang lebih besar dari yang diperkirakan. Perusahaan harus melindungi tidak hanya aset informasinya sendiri, tetapi juga milik pelanggan, karyawan dan mitra bisnisnya. Kegagalan dalam melakukan hal ini akan membuat perusahaan tersebut dapat dituntut dalam proses pengadilan, karena mengekpos data atau melakukan pencurian data. Undang-undang baru seperti HIPAA (Health Insurance Portability and Accountability Act), undang-undang-Gramm- Leach-Bliley (undang-undang Modernisasi Jasa Keuangan), undang-undang Sarbanes-Oxley (undang-undang Reformasi Akuntansi Perusahaan Publik dan Perlindungan Terhadap Investor), mengharuskan perusahaan untuk mempraktikkan manajemen catatan elektronik yang ketat dan mematuhi standar-standar yang tegas dalam hal pengamanan, privasi dan kontrol. Tindakan hukum yang membutuhkan bukti-bukti elektronik dan ilmu forensik komputer juga mengharuskan perusahaan memberikan perhatiaan lebih pada masalah pengamanan manajeman catatan elektronik. C. Merancang Kerangka Kerja Organisasional dalam Pengamanan dan Pengendaliaan Teknologi bukan hal utama yang harus mendapatkan perhatiaan khusus dalam pengamanan dan pengendalian, tetapi apabila tidak adanya kebijakan manajemen yang cerdas, bakan teknologi yang secanggih apapun juga akan dikalahkan dengan mudah. Adanya kebijakan manajemen yang cerdas dengan menetapkan suatu kerangka pengorganisasian dan pengelolaan dalam pengamanan dan pengendalian untuk menggunakan teknologi dengan efektif untuk melindungi sumber informasi perusahaan. Dalam menentukan kebijakan dalam hal pengamanan, perusahaan harus terlebih dahulu mengetahui aset-aset mana saja yang membutuhkan perlindungan data dan sejauh mana akses-akses tersebut terancam.
  • 6. Penilaian resiko membantu menjawab pertanyaan tersebut da menentukan perangkat pengendalian mana yang paling efektif dari segi biaya untuk melindungi aset perusahaan. Setelah berhasil mengidentifikasi resiko utama bagi sistem dalam perusahaan. Selanjutnya perlu membangun dan mengembangkan kebijakan keamanan dengan merencanakan keberlangsungan bisnis pada saat terjadi bencana atau kekacauan untuk melindungi aset perusahaan, yang terdiri dari kebijakan penggunaan yang diterima, yaitu penggunaan sumber- sumber informasi perusahaan dan perangkat komputasi yang diizinkan, kebijakan otorisasi, yang menentukan tingkat akses yang berbeda ke aset informasi untuk tingkat pengguna yang berbeda pula. Rencana pemulihan bencana, merancang cara-cara merestorasi layanan komputasi dan komunikasi setelah terganggu oleh suatu peristiwa seperti gempa bumi, fokus utamanya adalah menjaga agar sistem tetap baik dan berjalan. Perencanaan keberlangsungan bisnis, terfokus pada bagaimana perusahaan dapat mengembalikan operasi bisnis setelah dilanda bencana. Mengidentifikasikan proses -proses bisnis yang penting dan menentukan rencana tindakan untuk menangani fungsi-fungsi kritis jika sistemnya mati. D. Mengevaluasi Berbagai Perangkat dan Teknologi yang Paling Penting untuk Melindungi Sumber-Sumber Informasi. Perusahaan memerlukan upaya khusus untuk melindungi sistem dan data, sehingga mendukung dalam proses bisnis, apalagi perusahaan digital. Sejumlah aturan dan teknologi tersedia untuk mengamankan sistem dan data, di antaranya : 1. Perangkat autentikasi seperti token, kartu pintar dan autentikasi biometrik, biasa digunakan untuk mengetahui pengguna sistem. 2. Firewall yang digunakan untuk menjaga agar pengguna tidak sah tidak masuk ke jaringan pribadi. 3. Sistem deteksi gangguan, melakukan pemantauan yang diletakkan di titik-titik yang paling rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi dan menghalangi para penyusup. 4.Peranti lunak antivirus dirancang untuk memeriksa adanya virus komputer dalam sistem dan drive komputer. 5. Ekripsi, pengodean dan pengacauan pesan, merupakan teknologi yang biasa digunakan untuk pengamanan dalam mengirim data melalui internet dan jaringan Wi-Fi. 6. Tanda tangan digital dan sertifikat digital, digunakan untuk membantu proses autentikasi lebih jauah lagi pada saat transaksi elektronik. atau dengan Menutup atau menonaktifkan servis-servis yang tidak digunakan Salah satu hal yang mungkin tidak kita sadari adalah membiarkan keberadaan servis-servis yang kurang penting dalam kondisi terbuka atau aktif yang dapat menjadi celah keamanan pada sistem komputer kita. Ada beberapa alasan yang menyebabkan kita membiarkan servis- servis sistem kita terpasang atau terbuka. Salah satunya adalah karena kurangnya pengetahuan kita tentang servis-servis yang memang telah aktif secara default setelah kita menginstal sistem komputer kita. Hal ini menyebabkan ketakutan kita untuk menonaktifkan servis-servis tersebut, khawatir karena akan ada kerusakan yang akibat tidak aktifnya servis- servis itu, dan banyak hal lainnya. Bila perlu, coba perhatikan servis yang ada pada sistem kalian, pasti sangat banyak ragamnya dan kita juga tidak tau apa fungsi masing-masing servis
  • 7. dan tidak tau servis mana yang paling penting dan paling kita butuhkan saat ini. Cara-caranya ada disini: Buka jendela servis sistem kita, dengan klik Start => Control Panel => Administrative tools => Services. Dari jendela service itu, kita bisa melihat daftar service/port yang terbuka ataupun yang tertutup. Misalnya: untuk melihat service telnet yg ada di pc kita, cari telnet, dan lihat statusnya. Jika statusnya adalah started berarti port untuk ternet di pc kita sedang terbuka, berarti pc kita sudah siap untuk diremote oleh orang lain (ini salah satu ancaman kemanan atau celah keamanan kita). Untuk mencegahnya yaitu dengan mendisable telnet kita dengan cara : Klikk kanan di service telnet => properties => ubah startup type menjadi disable. Untuk mengaktifkannya kembali ubah startup type menjadi manual atau automatic. Mengatur Akses Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Paling tidak inilah 1 hal yang paling mudah kita lakukan untuk mengamankan sistem kita. Memasang Prokteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level package tertentu. Penangkal lainnya adalah untuk memproteksi sistem kita adalah dengan memasang, meng-update terus anti virus kita. Firewall Apa itu firewall? nah firewall ini adalah dinding pemabatas atau didinding pelindung kita dari luar dan dalam sistem kita sendiri. Saya ibaratkan seperti pagar garasi ruamh kita, atau dinding-dinding kanan kiri depan belakang rumah kita, yang pada umumnya merupakan cara pengamanan kita dari dalam dan luar rumah kita. Jadi begini, satu PC atau sistem komputer kita atau disebut dengan istilah host, adalah sebuah rumah untuk data-data kita. Artinya, sebuah firewall itu akan menjadi pembatas antara data-data yang akan masuk dan akan keluar dari dan ke sistem kita. Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attacking). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lainnya. Backup secara rutin Backup merupakan salah satu tindakan yang bertujuan untuk menyimpan suatu data pada
  • 8. media lain, sehingga suatu-waktu data yang tersimpan itu dapat diambil dan dipergunakan kembali untuk kepentingan fungsionalitas yang sama. Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Kondisi ketika intruder menjadi super user dan menyerang sistem disebut dengan istilah Replay Attacking 2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut? Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu: 1. Pengendalian secara umum (General Controls) pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian: • Organisasi • Dokumentasi • Kontrol pencegahan kerusakan perangkat keras • Design keaamaan fisik • Parameter keamanan data 2. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi: • Pengendalian-pengendalian masukan (Input Control) • Pengendalian-pengendalian pengolahan (Processing Control) • Pengendalian-pengendalian keluaran (Output Controls) 3. Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak.Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan.Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah tersebut antara lain adalah sebagai berikut: i. Pemeliharaan validitas dan integritas data atau informasi tersebut. ii. Jaminan ketersediaan informasi bagi pengguna yang berhak. iii. Pencegahan akses sistem dari yang tidak berhak. iv Pencegahan akses informasi dari yang tidak berhak. 4. Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan tersebut
  • 9. akan membantu dalam hal-hal berikut ini: – Menentukan data atau informasi apa saja yang harus dilindungi – Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya – Menentukan siapa yang bertanggung jawab untuk menjalankan langkah- langkahyang diperlukan untuk melindungi bagian tersebut DAFTAR PUSTAKA Anonim 1, 2017 : https://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_ informasi_dan_penanggulangannya/ (21 Nov. 17, jam 16:12) Anonim 2, 2017 : http://blogekokukuh.blogspot.com/2012/04/tugas-2-etika-dan- profesionalisme-tsi.html (21 Nov. 17, jam 16:12) Anonim 3, 2017 : https://ballo.wordpress.com/2013/04/25/tugas-etika-dan-profesionalisme- tsi-ancaman-gangguan-dan-penanggulangan-pada-sistem-informasi/ (21 Nov. 17, jam 16:12) Anonim 4, 2107: http://materijurusankomputerisasiakuntansi.blogspot.co.id/2011/12/mengamankan-sistem- informasi.html ( 22 nov,jam 07:57)