SlideShare a Scribd company logo
1 of 6
Download to read offline
Magister Manajemen-Universitas Terbuka
Achmad Puariesthaufani N
530015375
Terdapat beberapa cara yang dapat dilakukan dalam mengamankan sistem informasi atau
komputer pribadi yaitu :
1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a. Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi
pemakai, seperti titik masuk jaringan dan hak akses telepon.
b. Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip),
tanda tangan, suara atau pola ucapan.
c. Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat
diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup
yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. Sistem ini
biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-
mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup.
Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan
pada logfile. Berbagai macam software IDS antara lain, yaitu:
a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile.
b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan
port blok memerlukan software tertentu, seperti NinX atau sejenisnya.
c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan
paket data yang sedang lewat.
d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga
jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat
dikonfigurasi sesuai dengan kebutuhan.
3. Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak
mudah diketahui oleh orang lain yang tidak berhak. Ada tiga kategori enkripsi yaitu:
a. Enkripsi rahasia.
Terdapat sebuah kunci yang dapat digunakan untuk mengenkripsi dan men-dekripsi data-data.
b. Enkripsi publik.
Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi dan kunci
yang lain digunakan untuk melakukan proses dekripsi.
c. Fungsi one-way.
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data asli yang
dapat digunakan untuk keperluan autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang
dapat mengacak data kedalam bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi
dibentuk berdasarkan algoritma yang sama untuk mengembalikan data yang teracak menjadi
bentuk asli atau dapat dibaca. Metode enkripsi Ada beberapa metode enkripsi yaitu:
a. DES (Data Encryption Standard)
DES merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh
Federal Information Processing Standard (FIPS) Amerika Serikat. DES memiliki blok kunci 64-
bit, tetapi yang digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi ini termasuk
algoritma yang tidak mudah untuk diterobos.
b. 3DES (Triple DES)
Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada
proses enkripsideskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key
search yang dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu kunci tidak akan
menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal
itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil
implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa
walaupun memiliki kompleksitas atau notasi O yang sama (O), proses enkripsi-deskripsi pada
DES lebih cepat dibandingkan dengan triple DES.
c. Kerberos.
Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan
keaslian (mutual authentication) bersama-sama antara komponen client dan komponen server
dalam lingkungan computing terdistribusi. Kerberos juga menyediakan hak-hak layanan yang
dapat digunakan untuk mengontrol client mana yang berwenang mengakses suatu server.
4. Melakukan backup secara rutin.
Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang
esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan
modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.
Dalam lingkungan kerja saya, tidak terdapat rekan kerja yang menjadi perhatian dalam
fenomena sosial berkaitan dengan isu pelanggaran moral, etika dan Hukum dalam implementasi
sistem Informasi dan pemanfaatan Internet. Etika secara umum didefinisikan sebagai sebuah
kepercayaan.pemikiran yang mengisi suatu individu dan keberadaannya bisa dipertanggung
jawabkan terhadap masuarakat atas perilaku yang diperbuat (Bambang,2015)
Masalah etika dalam Sistem Informasi merupakan hal yang mendapatkan
perhatian dan pengembangan dalam penggunaan sistem informasi. Dalam Bambang (2015),
masalah Etika dalam Sistem Informasi dapat terdiri dari :
a. Privasi
Privasi merupakan hak individu dalam mempertahankan informasi pribadi yangdimilikinya.
Contoh yang paling simple adalah email, setiap email memilikiaccount dan password untuk
masuk ke area email.
b. Akurasi
Masalah akurasi merupakan hal yang sangat penting. Masalah akurasi datamenjadi hal ya
ng paling penting, khususnya berpengaruh pada pengambilankeputusan dalam organisasi.
c. Property
Masalah property yang berhubungan dengan Sistem Informasi adalah masalah penjiplakan
dan pembajakan, termasuk HAKI dan hak Cipta.
d. Hak Akses
Hak akses biasanya pada area sistem informasi mencakup pembatasan akses olehuser tergantung
pada tugas dan fungsionalitas yang dipegang.
Menurut Bambang (2015), kegiatan-kegiatan yang dilakukan menggunakan media
internet dan ada pihak yang dirugikan, itu merupakan pelanggaran dari etika. Pelanggaran etika
tersebut termuat dalam hukum yang berlaku yaitu didalam UU Informasi dan Transaksi
Elektronik.
Secara umum, langkah di tempat kerja saya untuk mencegah serangan hacker, virus:
1. Gunakan dan memperbaharui perangkat lunak antivirus
2. Memasang Antispyware
3. Mengaktifkan Firewall pada komputer kita
4. Membuat password yang sangat sulit
5. Mengganti password secara berkala
6. Jangan sembarangan mengklik Link yang muncul di sosial media
7. Jauhkan patch keamanan dari Operating System secara up to date
8. Mengenkripsi data yang disimpan dan data yang dikirimkan dengan cara di zip atau rar
9. Membatasi akses data bagi mereka dengan kebutuhan untuk mengetahui
10. Menetapkan ID unik untuk orang-orang dengan hak akses data
11. Akses data track dengan ID unik
12. Tidak menggunakan password yang lemah
13. Menggunakan computer kantor sesuai dengan kebutuhan pekerjaan
Untuk mengatasi hacker atau kejahatan komputer :
1. Menggunakan perangkat lunak yang disediakan oleh tim IT perusahaan
2. Menggunakan perangkat lunak penyaring internet (proxy server)
3. Meningkatkan sistem pengamanan jaringan computer baik secara internal maupun eksternal
4. Menggunakan password sesuai dengan hak akses masing-masing
5. Selalu berhati-hati dalam pemilihan situs yang akan dikunjungi
Contoh pelanggaran etika dalam implementasi sistem informasi dan pemanfaatan internet di
lingkungan kerja saya adalah ketika seseorang user (dengan hak akses perangkat lemah) dapat di
remote secara diam-diam oleh user dengan hak akses yang lebih tinggi tanpa adaya notifikasi
permit dari user yang bersangkutan. Hal ini pada awalnya dirasa sederhana ketika tim IT harus
melakukan remote kepada perangkat computer kita, namun hal ini dapat menimbulkan persepsi
yang berbeda ketika kita tidak dalam kondisi membutuhkan tim IT untuk memperbaiki perangat
kita.
Kepustakaan
Modul Sistem Informasi Manajemen UT
Paryati. 2008. Keamanan Sistem Informasi. Seminar Nasional Informatika 2008 ISSN:
19792328. Yogyakarta : UPN Veteran Yogyakarta
Sugiantoro, Bambang. 2015. Kemanan Jaringan Peretas, Etika, dan Hukum. Yogyakarta :
STMIK Amikom

More Related Content

What's hot

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androididsecconf
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 

What's hot (17)

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Modul12
Modul12Modul12
Modul12
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 

Similar to Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018

SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 

Similar to Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018 (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Bab 12
Bab 12Bab 12
Bab 12
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 

More from Achmad Puariesthaufani

Achmad puariesthaufani NUGROHO. HAPZI ALI, STRATEGI INFORMASI PERUSAHAAN,UNIV...
Achmad puariesthaufani NUGROHO. HAPZI ALI, STRATEGI INFORMASI PERUSAHAAN,UNIV...Achmad puariesthaufani NUGROHO. HAPZI ALI, STRATEGI INFORMASI PERUSAHAAN,UNIV...
Achmad puariesthaufani NUGROHO. HAPZI ALI, STRATEGI INFORMASI PERUSAHAAN,UNIV...Achmad Puariesthaufani
 
Achmad puariesthaufani nugroho,hapzi ali, karakteristik informasi, UNIVERSITA...
Achmad puariesthaufani nugroho,hapzi ali, karakteristik informasi, UNIVERSITA...Achmad puariesthaufani nugroho,hapzi ali, karakteristik informasi, UNIVERSITA...
Achmad puariesthaufani nugroho,hapzi ali, karakteristik informasi, UNIVERSITA...Achmad Puariesthaufani
 
Achmad puariesthaufani n 530015375,hapzi ali, forum erp, ut, 2018
Achmad puariesthaufani n 530015375,hapzi ali,  forum erp, ut, 2018Achmad puariesthaufani n 530015375,hapzi ali,  forum erp, ut, 2018
Achmad puariesthaufani n 530015375,hapzi ali, forum erp, ut, 2018Achmad Puariesthaufani
 
Achmad puariesthaufani NUGROHO.HAPZI ALI, UNIVERSITAS TERBUKA-JAKARTA, 2018, ...
Achmad puariesthaufani NUGROHO.HAPZI ALI, UNIVERSITAS TERBUKA-JAKARTA, 2018, ...Achmad puariesthaufani NUGROHO.HAPZI ALI, UNIVERSITAS TERBUKA-JAKARTA, 2018, ...
Achmad puariesthaufani NUGROHO.HAPZI ALI, UNIVERSITAS TERBUKA-JAKARTA, 2018, ...Achmad Puariesthaufani
 
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018Achmad Puariesthaufani
 
Achmad puariesthaufani nugroho. hapzi ali. model iris. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. model iris. ut.2018Achmad puariesthaufani nugroho. hapzi ali. model iris. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. model iris. ut.2018Achmad Puariesthaufani
 
Achmad puariesthaufani nugroho, hapzi ali, studi kasus eis ent is, ut-jakarta...
Achmad puariesthaufani nugroho, hapzi ali, studi kasus eis ent is, ut-jakarta...Achmad puariesthaufani nugroho, hapzi ali, studi kasus eis ent is, ut-jakarta...
Achmad puariesthaufani nugroho, hapzi ali, studi kasus eis ent is, ut-jakarta...Achmad Puariesthaufani
 
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018Achmad Puariesthaufani
 
Achmad puariesthaufani nugroho, hapzi ali, implementasi sim, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, implementasi sim, ut jakarta,2018Achmad puariesthaufani nugroho, hapzi ali, implementasi sim, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, implementasi sim, ut jakarta,2018Achmad Puariesthaufani
 

More from Achmad Puariesthaufani (9)

Achmad puariesthaufani NUGROHO. HAPZI ALI, STRATEGI INFORMASI PERUSAHAAN,UNIV...
Achmad puariesthaufani NUGROHO. HAPZI ALI, STRATEGI INFORMASI PERUSAHAAN,UNIV...Achmad puariesthaufani NUGROHO. HAPZI ALI, STRATEGI INFORMASI PERUSAHAAN,UNIV...
Achmad puariesthaufani NUGROHO. HAPZI ALI, STRATEGI INFORMASI PERUSAHAAN,UNIV...
 
Achmad puariesthaufani nugroho,hapzi ali, karakteristik informasi, UNIVERSITA...
Achmad puariesthaufani nugroho,hapzi ali, karakteristik informasi, UNIVERSITA...Achmad puariesthaufani nugroho,hapzi ali, karakteristik informasi, UNIVERSITA...
Achmad puariesthaufani nugroho,hapzi ali, karakteristik informasi, UNIVERSITA...
 
Achmad puariesthaufani n 530015375,hapzi ali, forum erp, ut, 2018
Achmad puariesthaufani n 530015375,hapzi ali,  forum erp, ut, 2018Achmad puariesthaufani n 530015375,hapzi ali,  forum erp, ut, 2018
Achmad puariesthaufani n 530015375,hapzi ali, forum erp, ut, 2018
 
Achmad puariesthaufani NUGROHO.HAPZI ALI, UNIVERSITAS TERBUKA-JAKARTA, 2018, ...
Achmad puariesthaufani NUGROHO.HAPZI ALI, UNIVERSITAS TERBUKA-JAKARTA, 2018, ...Achmad puariesthaufani NUGROHO.HAPZI ALI, UNIVERSITAS TERBUKA-JAKARTA, 2018, ...
Achmad puariesthaufani NUGROHO.HAPZI ALI, UNIVERSITAS TERBUKA-JAKARTA, 2018, ...
 
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018
 
Achmad puariesthaufani nugroho. hapzi ali. model iris. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. model iris. ut.2018Achmad puariesthaufani nugroho. hapzi ali. model iris. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. model iris. ut.2018
 
Achmad puariesthaufani nugroho, hapzi ali, studi kasus eis ent is, ut-jakarta...
Achmad puariesthaufani nugroho, hapzi ali, studi kasus eis ent is, ut-jakarta...Achmad puariesthaufani nugroho, hapzi ali, studi kasus eis ent is, ut-jakarta...
Achmad puariesthaufani nugroho, hapzi ali, studi kasus eis ent is, ut-jakarta...
 
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, eis di kantor, ut jakarta,2018
 
Achmad puariesthaufani nugroho, hapzi ali, implementasi sim, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, implementasi sim, ut jakarta,2018Achmad puariesthaufani nugroho, hapzi ali, implementasi sim, ut jakarta,2018
Achmad puariesthaufani nugroho, hapzi ali, implementasi sim, ut jakarta,2018
 

Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018

  • 1. Magister Manajemen-Universitas Terbuka Achmad Puariesthaufani N 530015375 Terdapat beberapa cara yang dapat dilakukan dalam mengamankan sistem informasi atau komputer pribadi yaitu : 1. Pengendalian akses. Pengendalian akses dapat dicapai dengan tiga langkah, yaitu: a. Identifikasi pemakai (user identification). Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon. b. Pembuktian keaslian pemakai (user authentication). Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan. c. Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data. 2. Memantau adanya serangan pada sistem. Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. Sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e- mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup.
  • 2. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile. Berbagai macam software IDS antara lain, yaitu: a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile. b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya. c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat. d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan. 3. Penggunaan enkripsi Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak. Ada tiga kategori enkripsi yaitu: a. Enkripsi rahasia. Terdapat sebuah kunci yang dapat digunakan untuk mengenkripsi dan men-dekripsi data-data. b. Enkripsi publik. Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi dan kunci yang lain digunakan untuk melakukan proses dekripsi. c. Fungsi one-way. Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data asli yang dapat digunakan untuk keperluan autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang dapat mengacak data kedalam bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi
  • 3. dibentuk berdasarkan algoritma yang sama untuk mengembalikan data yang teracak menjadi bentuk asli atau dapat dibaca. Metode enkripsi Ada beberapa metode enkripsi yaitu: a. DES (Data Encryption Standard) DES merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh Federal Information Processing Standard (FIPS) Amerika Serikat. DES memiliki blok kunci 64- bit, tetapi yang digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi ini termasuk algoritma yang tidak mudah untuk diterobos. b. 3DES (Triple DES) Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsideskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas atau notasi O yang sama (O), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES. c. Kerberos. Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan keaslian (mutual authentication) bersama-sama antara komponen client dan komponen server dalam lingkungan computing terdistribusi. Kerberos juga menyediakan hak-hak layanan yang dapat digunakan untuk mengontrol client mana yang berwenang mengakses suatu server. 4. Melakukan backup secara rutin. Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.
  • 4. Dalam lingkungan kerja saya, tidak terdapat rekan kerja yang menjadi perhatian dalam fenomena sosial berkaitan dengan isu pelanggaran moral, etika dan Hukum dalam implementasi sistem Informasi dan pemanfaatan Internet. Etika secara umum didefinisikan sebagai sebuah kepercayaan.pemikiran yang mengisi suatu individu dan keberadaannya bisa dipertanggung jawabkan terhadap masuarakat atas perilaku yang diperbuat (Bambang,2015) Masalah etika dalam Sistem Informasi merupakan hal yang mendapatkan perhatian dan pengembangan dalam penggunaan sistem informasi. Dalam Bambang (2015), masalah Etika dalam Sistem Informasi dapat terdiri dari : a. Privasi Privasi merupakan hak individu dalam mempertahankan informasi pribadi yangdimilikinya. Contoh yang paling simple adalah email, setiap email memilikiaccount dan password untuk masuk ke area email. b. Akurasi Masalah akurasi merupakan hal yang sangat penting. Masalah akurasi datamenjadi hal ya ng paling penting, khususnya berpengaruh pada pengambilankeputusan dalam organisasi. c. Property Masalah property yang berhubungan dengan Sistem Informasi adalah masalah penjiplakan dan pembajakan, termasuk HAKI dan hak Cipta. d. Hak Akses Hak akses biasanya pada area sistem informasi mencakup pembatasan akses olehuser tergantung pada tugas dan fungsionalitas yang dipegang. Menurut Bambang (2015), kegiatan-kegiatan yang dilakukan menggunakan media internet dan ada pihak yang dirugikan, itu merupakan pelanggaran dari etika. Pelanggaran etika tersebut termuat dalam hukum yang berlaku yaitu didalam UU Informasi dan Transaksi Elektronik. Secara umum, langkah di tempat kerja saya untuk mencegah serangan hacker, virus:
  • 5. 1. Gunakan dan memperbaharui perangkat lunak antivirus 2. Memasang Antispyware 3. Mengaktifkan Firewall pada komputer kita 4. Membuat password yang sangat sulit 5. Mengganti password secara berkala 6. Jangan sembarangan mengklik Link yang muncul di sosial media 7. Jauhkan patch keamanan dari Operating System secara up to date 8. Mengenkripsi data yang disimpan dan data yang dikirimkan dengan cara di zip atau rar 9. Membatasi akses data bagi mereka dengan kebutuhan untuk mengetahui 10. Menetapkan ID unik untuk orang-orang dengan hak akses data 11. Akses data track dengan ID unik 12. Tidak menggunakan password yang lemah 13. Menggunakan computer kantor sesuai dengan kebutuhan pekerjaan Untuk mengatasi hacker atau kejahatan komputer : 1. Menggunakan perangkat lunak yang disediakan oleh tim IT perusahaan 2. Menggunakan perangkat lunak penyaring internet (proxy server) 3. Meningkatkan sistem pengamanan jaringan computer baik secara internal maupun eksternal 4. Menggunakan password sesuai dengan hak akses masing-masing 5. Selalu berhati-hati dalam pemilihan situs yang akan dikunjungi Contoh pelanggaran etika dalam implementasi sistem informasi dan pemanfaatan internet di lingkungan kerja saya adalah ketika seseorang user (dengan hak akses perangkat lemah) dapat di
  • 6. remote secara diam-diam oleh user dengan hak akses yang lebih tinggi tanpa adaya notifikasi permit dari user yang bersangkutan. Hal ini pada awalnya dirasa sederhana ketika tim IT harus melakukan remote kepada perangkat computer kita, namun hal ini dapat menimbulkan persepsi yang berbeda ketika kita tidak dalam kondisi membutuhkan tim IT untuk memperbaiki perangat kita. Kepustakaan Modul Sistem Informasi Manajemen UT Paryati. 2008. Keamanan Sistem Informasi. Seminar Nasional Informatika 2008 ISSN: 19792328. Yogyakarta : UPN Veteran Yogyakarta Sugiantoro, Bambang. 2015. Kemanan Jaringan Peretas, Etika, dan Hukum. Yogyakarta : STMIK Amikom