SlideShare a Scribd company logo
1 of 14
Download to read offline
PENCEGAHAN SISTEM INFORMASI
(HACKER DLL)
Dosen:
Prof. Dr. Ir. Hapzi Ali, MM, CMA
Disusun Oleh :
Deby Christin Natalina Manurung
( 43216110072 )
UNIVERSITAS MERCU BUANA
Fakultas Ekonomi dan Bisnis
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam
mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang
ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat dikatakan
sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan bukan merupakan
penjahat komputer.
PENANGGULANGAN
Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut dengan
cybercrime. Beberapa langkah penting didalam penanggulangan cybercrime :
 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi.
 Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual
assistance treaties.
a. Bentuk penanggulangan
Contoh bentuk dari penanggulangan itu sendiri adalah :
 IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT
Indonesia.
 Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information
Security Agency.
b. Bentuk Hukum
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai
Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh
Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya
dengan cybercrime, para Penyidik (khususnya Polri) melakukan analogi atau perumpamaan dan
persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam
KUHP pada Cybercrime antara lain :
1. KUHP (Kitab Undang-Undang Hukum Pidana)
 Pasal 362 KUHP tentang pencurian (Kasus carding)
 Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual
barang)
 Pasal 311 KUHP Pencemaran nama Baik (melalui media internet dengan mengirim email
kepada Korban maupun teman-teman korban)
 Pasal 303 KUHP Perjudian (permainan judi online)
 Pasal 282 KUHP Pornografi (Penyebaran pornografi melalui media internet).
 Pasal 282 dan 311 KUHP (tentang kasus Penyebaran foto atau film pribadi seseorang
yang vulgar di Internet).
 Pasal 378 dan 362 (tentang kasus Carding karena pelaku melakukan penipuan seolah-
olah ingin membayar, dengan kartu kredit hasil curian).
2. Undang-Undang No.19 Thn 2002 tentang Hak Cipta, khususnya tentang Program
Komputer atau software.
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, (penyalahgunaan Internet
yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 tentang Perubahan atas Undang-Undang No.15 Tahun
2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 tentang Pemberantasan Tindak Pidana Terorisme.
CARA MENCEGAH DAN MENGHINDARI CYBERCRIME
 Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna
bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka
akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu.
Saat pengguna online, secara otomatis Security Software akan meng-up to date versi
terbarunya.
 Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware
berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau
melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan
Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang
dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau
perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya
dan mencegah lalu lintas jaringan yang tidak aman.
 Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan
huruf kecil, besar dan angka.
 Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
 Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak
sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur
akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus
computer.
 Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan
bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara
berkala atau acak.
CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER
 Memperkuat Hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak
seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi.
Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk
setelah maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil.
Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa
dipenjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang
terbukti memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan
mengurangi resiko kejahatan Teknologi informasi.
 CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau
mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan
bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang,
membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami
serangan untuk melindunginya dari gangguan dimasa yang akan datang.
 Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang
dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat
pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
 Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.
Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa
terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang
didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah
mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan –
melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka
perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda
untuk mengetahui apakah anda yang melakukan panggilan tersebut.
 Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan
untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk
memblokir akses ke situs judi atau porno.
 Perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk
memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan
menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau
audio dan visual, membaca email dan blog, dan merekam keystroke.
Tips Untuk Pengguna Mobile
1. Disarankan untuk tidak menunjukkan perangkat mobile Anda di muka umum
kecuali ketika Anda menggunakannya.
2. Ketika Anda sedang melakukan chatting atau BBM dengan pihak lain, tetap
waspada dengan apa atau siapa di sekeliling Anda.
3. Gunakan kode atau password untuk melindungi perangkat mobile Anda.
4. Unduh aplikasi yang berfungsi sebagai tracker atau pelacak perangkat mobile
Anda atau yang dapat menghapus data secara otomatis.
5. Aktifkan mode getar dan matikan mode suara pada perangkat mobile.
6. Jangan berjalan dengan melakukan chat atau texting.
7. Catat nomor IMEI perangkat mobile yang Anda miliki.
Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki
banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung ke
Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu
bahkan menjadi rusak.Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang
dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem
jaringan.
Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi
sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan
tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan
keamanan jaringan dalam mengatasi persoalan masalah-masalah tersebut antara lain adalah
sebagai berikut :
1. Pemeliharaan validitas dan integritas data atau informasi tersebut.
2. Jaminan ketersediaan informasi bagi pengguna yang berhak.
3. Pencegahan akses sistem dari yang tidak berhak.
4. Pencegahan akses informasi dari yang tidak berhak.
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang
matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan, Perencanaan tersebut
akan membantu dalam hal-hal berikut ini:
– Menentukan data atau informasi apa saja yang harus dilindungi.
– Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya.
– Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkahyang
diperlukan untuk melindungi bagian tersebut.
Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi, maka perlu
adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem informasi. Adapun
cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan
pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman
terhadap sistem informasi.
Pengendalian dalam sistem tekonologi informasi dibagi menjadi dua, yaitu:
1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi
informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi.
Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan
perangkat, parameter keamanan data, dll.
2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya
yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.
Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan
penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang
ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem
informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi
informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik
orang lain.
Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon
menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran
teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau
kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode,
kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan,
dan keandalan catatan rekeningnya serta kepatuhan operasional pada standar-standar manajemen.
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi
pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat
menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu
akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang.
Kerentanan dan Penyalahgunaan Sistem
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan
data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan
yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar,
seperti hacker.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif
mencakup kegagalan sistem, kesalahan manusia, dan bencana alam. Tipe – tipe ancaman
terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer
sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu :
*Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras,
seperti harddisk, pemotongan kabel komunikasi.
*Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh :
penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
*Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah
program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada
jaringan.
*Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan,
penambahan record ke file.
*Kejahatan Komputer dan Terorisme Maya.
1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan di
mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau nomor
jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk
mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di
internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce
adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan
nomor telepon.
Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan
elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi
yang rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs
web palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya.
2. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar
untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi
seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa
maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan pembelian.
3. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan
internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri
atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti itu
sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik,
mengendalikan lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar.
Keamanan Sistem Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi
dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu
program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan
kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem
dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan).
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
 Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi
dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
 Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
 Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang diharapkan.
 Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat
menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor
system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk
memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system.
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
 Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah
ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar.
Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah
memilikinya
 Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara
[ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-
catatan dalam sistem komputer (system log) benar-benar terpelihara.
 Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
 Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
 Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa
preventif, detektif, dan korektif.
1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang
menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan
perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor
tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan
adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang
bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada
pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer.
Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam
rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
2. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan
sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen
dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera
mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau
dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor,
penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan
dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan
antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang
bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua
disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa
berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi
melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data
yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti
sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
3. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang
berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat
rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai
berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan
otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga
bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar
pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
4. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca
informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi
keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk
yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam
bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah
Contoh Kasus
Salah satu contoh kasus penyalahgunaan fasilitas teknologi informasi yaitu kasus carding yang
terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk
mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat
kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu
kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota
Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka
peroleh dari beberapa situs.
Pada contoh kasus itu orang lain menderita kerugian material atas tindakan yang mereka
lakukan. Peranan pendidikan sangat dibutuhkan untuk mencegah terulangnya kasus tersebut.
Pendidikan moral sejak dini perlu ditanamkan agar kelak remaja-remaja memiliki kontrol diri
untuk tidak melakukan tindakan-tindakan penyalahgunaan. Pemerintah juga sudah mengatur
Undang Undang ITE tentang Informasi dan transaksi elektronik. Sanksi yang diberikan kepada
para pelanggar teknologi atas hak dan privasi seseorang dan kejahatan di dunia online setidaknya
dapat memberi efek jera kepada mereka, sehingga tidak lagi terjadi lagi pelanggaran-pelanggaran
berikutnya. Selain itu memberikan informasi kepada masyarakat tentang hal-hal besar yang bisa
mereka dapatkan dengan pemanfaatan fasilitas teknologi informasi juga bisa mendorong
masyarakat untuk tidak menyalahgunakan fasilitas teknologi informasi.
Simpulan
Keamanan system informasi tidak hanya dilihat hanya dari timbulnya serangan dari virus,
malware, spy ware, dan masalah lain, tetapi dilihat dari berbagai segi sesuai dengan domain
keamanan system itu sendiri. Keamanan informasi diperoleh dengan mengimplementasi
seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek,
prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Keamanan sistem mengacu
pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-
pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem
yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan
perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai
tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
Daftar Pustaka :
1. https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-dan-
cracker-dalam-cybercrime/
2. https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-
komputer/cara-pencegahan-terhadap-hacking/
3. https://ballo.wordpress.com/2013/04/25/tugas-etika-dan-profesionalisme-tsi-ancaman-
gangguan-dan-penanggulangan-pada-sistem-informasi/
4. https://www.kompasiana.com/retnowitaningtyas/beberapa-ancaman-dan-cara-
penanggulangan-ancaman-pada-sistem-informasi_574bf7dc907a61d906430ca4
5. https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/
6. http://ruhtaf12.blogspot.co.id/2015/04/penyalahgunaan-fasilitas-teknologi.html

More Related Content

What's hot

CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Sistem Penyadapan Intruder In The Darkness
Sistem  Penyadapan  Intruder In  The  DarknessSistem  Penyadapan  Intruder In  The  Darkness
Sistem Penyadapan Intruder In The DarknessIndividual Consultants
 

What's hot (15)

CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Power point
Power pointPower point
Power point
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
eptik
eptikeptik
eptik
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Sistem Penyadapan Intruder In The Darkness
Sistem  Penyadapan  Intruder In  The  DarknessSistem  Penyadapan  Intruder In  The  Darkness
Sistem Penyadapan Intruder In The Darkness
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 

Similar to Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , universitas mercu buana, 2017

Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasimartherico
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 
eptik
eptikeptik
eptikisalf
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...ika kartika
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 

Similar to Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , universitas mercu buana, 2017 (20)

Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasi
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Bab ii
Bab iiBab ii
Bab ii
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
eptik
eptikeptik
eptik
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 

More from Deby Christin

Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...
Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...
Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...Deby Christin
 
Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...
Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...
Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...Deby Christin
 
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...Deby Christin
 
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...Deby Christin
 
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...Deby Christin
 
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Deby Christin
 
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Deby Christin
 
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Deby Christin
 
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...Deby Christin
 
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...Deby Christin
 
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...Deby Christin
 
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...Deby Christin
 
Sim, deby christin nm, hapzi ali, PPT implementasi sistem informasi pada pt c...
Sim, deby christin nm, hapzi ali, PPT implementasi sistem informasi pada pt c...Sim, deby christin nm, hapzi ali, PPT implementasi sistem informasi pada pt c...
Sim, deby christin nm, hapzi ali, PPT implementasi sistem informasi pada pt c...Deby Christin
 

More from Deby Christin (20)

Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...
Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...
Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...
 
Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...
Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...
Sim, deby christin nm, hapzi ali, analisis perancangan sistem informasi pada ...
 
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
 
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
 
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
Sim, deby christin nm, hapzi ali, telekomunikasi, topologi jaringan, internet...
 
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
 
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
 
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
Sim, deby christin nm, hapzi ali, sistem pengambilan keputusan atau decision ...
 
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...
 
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...
Sim, deby christin nm, hapzi ali, customer relationship management (crm) &amp...
 
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...
 
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...
Sim, deby christin nm, hapzi ali, conceptual framework pt. carrefour , univer...
 
Sim, deby christin nm, hapzi ali, PPT implementasi sistem informasi pada pt c...
Sim, deby christin nm, hapzi ali, PPT implementasi sistem informasi pada pt c...Sim, deby christin nm, hapzi ali, PPT implementasi sistem informasi pada pt c...
Sim, deby christin nm, hapzi ali, PPT implementasi sistem informasi pada pt c...
 

Recently uploaded

PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 

Recently uploaded (20)

PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 

Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , universitas mercu buana, 2017

  • 1. PENCEGAHAN SISTEM INFORMASI (HACKER DLL) Dosen: Prof. Dr. Ir. Hapzi Ali, MM, CMA Disusun Oleh : Deby Christin Natalina Manurung ( 43216110072 ) UNIVERSITAS MERCU BUANA Fakultas Ekonomi dan Bisnis
  • 2. Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan bukan merupakan penjahat komputer. PENANGGULANGAN Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut dengan cybercrime. Beberapa langkah penting didalam penanggulangan cybercrime :  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.  Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.  Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.  Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.  Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. a. Bentuk penanggulangan Contoh bentuk dari penanggulangan itu sendiri adalah :  IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.  Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
  • 3. b. Bentuk Hukum Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cybercrime, para Penyidik (khususnya Polri) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain : 1. KUHP (Kitab Undang-Undang Hukum Pidana)  Pasal 362 KUHP tentang pencurian (Kasus carding)  Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang)  Pasal 311 KUHP Pencemaran nama Baik (melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)  Pasal 303 KUHP Perjudian (permainan judi online)  Pasal 282 KUHP Pornografi (Penyebaran pornografi melalui media internet).  Pasal 282 dan 311 KUHP (tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).  Pasal 378 dan 362 (tentang kasus Carding karena pelaku melakukan penipuan seolah- olah ingin membayar, dengan kartu kredit hasil curian). 2. Undang-Undang No.19 Thn 2002 tentang Hak Cipta, khususnya tentang Program Komputer atau software. 3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, (penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi). 4. Undang-undang No.25 Thn 2003 tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang. 5. Undang-Undang No.15 thn 2003 tentang Pemberantasan Tindak Pidana Terorisme.
  • 4. CARA MENCEGAH DAN MENGHINDARI CYBERCRIME  Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.  Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam- diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.  Buat Password yang sangat sulit Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf kecil, besar dan angka.  Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.  Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus computer.
  • 5.  Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER  Memperkuat Hukum Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.  CERT : Computer Emergency respose Team Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.  Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.  Perangkat Lunak Model Prediktif-Statistik Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan – melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.
  • 6.  Perangkat Lunak Manajemen Internet Pegawai (EIM) Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno.  Perangkat lunak penyaring Internet Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke. Tips Untuk Pengguna Mobile 1. Disarankan untuk tidak menunjukkan perangkat mobile Anda di muka umum kecuali ketika Anda menggunakannya. 2. Ketika Anda sedang melakukan chatting atau BBM dengan pihak lain, tetap waspada dengan apa atau siapa di sekeliling Anda. 3. Gunakan kode atau password untuk melindungi perangkat mobile Anda. 4. Unduh aplikasi yang berfungsi sebagai tracker atau pelacak perangkat mobile Anda atau yang dapat menghapus data secara otomatis. 5. Aktifkan mode getar dan matikan mode suara pada perangkat mobile. 6. Jangan berjalan dengan melakukan chat atau texting. 7. Catat nomor IMEI perangkat mobile yang Anda miliki. Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak.Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan. Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan masalah-masalah tersebut antara lain adalah sebagai berikut : 1. Pemeliharaan validitas dan integritas data atau informasi tersebut. 2. Jaminan ketersediaan informasi bagi pengguna yang berhak. 3. Pencegahan akses sistem dari yang tidak berhak. 4. Pencegahan akses informasi dari yang tidak berhak.
  • 7. Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan, Perencanaan tersebut akan membantu dalam hal-hal berikut ini: – Menentukan data atau informasi apa saja yang harus dilindungi. – Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya. – Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkahyang diperlukan untuk melindungi bagian tersebut. Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi, maka perlu adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem informasi. Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi dua, yaitu: 1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan perangkat, parameter keamanan data, dll. 2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.
  • 8. Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik orang lain. Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan keandalan catatan rekeningnya serta kepatuhan operasional pada standar-standar manajemen. Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang. Kerentanan dan Penyalahgunaan Sistem Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam. Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu : *Interupsi (interuption) Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
  • 9. *Intersepsi (interception) Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi. *Modifikasi (modification) Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan. *Fabrikasi (fabrication) Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. *Kejahatan Komputer dan Terorisme Maya. 1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan di mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan nomor telepon. Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi yang rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs web palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya. 2. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan pembelian. 3. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti itu sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik, mengendalikan lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar.
  • 10. Keamanan Sistem Informasi Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Pengendalian Sistem Informasi Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain : 1. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:  Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.  Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.  Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.  Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
  • 11. 2. Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. 3. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:  Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya  Kontrol terhadap personel pengoperasi Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan- catatan dalam sistem komputer (system log) benar-benar terpelihara.  Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.  Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai  Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.
  • 12. 1. Proteksi fisik terhadap pusat data Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri. 2. Kontrol Perangkat Keras Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan. 3. Kontrol Akses Terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
  • 13. 4. Kontrol Terhadap Sistem Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah Contoh Kasus Salah satu contoh kasus penyalahgunaan fasilitas teknologi informasi yaitu kasus carding yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Pada contoh kasus itu orang lain menderita kerugian material atas tindakan yang mereka lakukan. Peranan pendidikan sangat dibutuhkan untuk mencegah terulangnya kasus tersebut. Pendidikan moral sejak dini perlu ditanamkan agar kelak remaja-remaja memiliki kontrol diri untuk tidak melakukan tindakan-tindakan penyalahgunaan. Pemerintah juga sudah mengatur Undang Undang ITE tentang Informasi dan transaksi elektronik. Sanksi yang diberikan kepada para pelanggar teknologi atas hak dan privasi seseorang dan kejahatan di dunia online setidaknya dapat memberi efek jera kepada mereka, sehingga tidak lagi terjadi lagi pelanggaran-pelanggaran berikutnya. Selain itu memberikan informasi kepada masyarakat tentang hal-hal besar yang bisa mereka dapatkan dengan pemanfaatan fasilitas teknologi informasi juga bisa mendorong masyarakat untuk tidak menyalahgunakan fasilitas teknologi informasi. Simpulan Keamanan system informasi tidak hanya dilihat hanya dari timbulnya serangan dari virus, malware, spy ware, dan masalah lain, tetapi dilihat dari berbagai segi sesuai dengan domain keamanan system itu sendiri. Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak- pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
  • 14. Daftar Pustaka : 1. https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-dan- cracker-dalam-cybercrime/ 2. https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan- komputer/cara-pencegahan-terhadap-hacking/ 3. https://ballo.wordpress.com/2013/04/25/tugas-etika-dan-profesionalisme-tsi-ancaman- gangguan-dan-penanggulangan-pada-sistem-informasi/ 4. https://www.kompasiana.com/retnowitaningtyas/beberapa-ancaman-dan-cara- penanggulangan-ancaman-pada-sistem-informasi_574bf7dc907a61d906430ca4 5. https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/ 6. http://ruhtaf12.blogspot.co.id/2015/04/penyalahgunaan-fasilitas-teknologi.html