SlideShare a Scribd company logo
1 of 5
Download to read offline
Nama : Dwi Larasati
Nim : 43116010062
Dosen Pengampuh : Prof. Dr. Ir. Hapzi Ali, MM, CMA
UNIVERSITAS MERCU BUANA
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer dari
Serangan Hacker , cracker ,dan Virus.
Berikut cara mencegah dan mengatasi gangguan hacker dan virus :
1. Upgrade Sistem Operasi
 Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program
terakhir yang disediakan.
 Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack
(SP) 2.
 Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang
lebih tinggi.
 Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
 Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
 Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall
lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial
adalah ZoneAlarm,Agnitum Outpost Personal,Personal FireWall dll. Sedangkan yang
gratis sepertiComodo Personal Firewall,Sunbelt Personal FireWall ,
 Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
 Antivirus melindungi kita dari aksesvirus pada komputer dan serangan-serangan jahat lain
seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
 Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-
virus terbaru.
 Pastikan juga program Antivirus anda adalah versi yang terakhir.
 Jangan membuka attachment email dari orang yang tidak anda kenal.
 Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update ini yg menurut saya yang gak kalah penting
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan
mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya
kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh
keylogger.
6. Amankan Koneksi Nirkabel (Wireless)
 Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
 Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
 Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
7. Membatasi Resiko Email Spam
 Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
 Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
 Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
 Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam
filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file
terbackup dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
 Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting,
agar selalu ingat bahwa barang tersebut butuh keamanan.
 Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
 Catat setiap nomor serial dan jangan sampai orang lain tahu.
 Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan
alarm meningkatkan pengamanan rumah anda.
Manfaat dan kemudahan akses data dan informasi, antara lain :
1. Meningkatkan aksesibilitas data yang tersaji secara tepat waktu dan akurat bagi para
pemakai, tanpa mengharuskan adanya prantara sistem informasi.
2. Menjamin tersedianya kualitas dan keterampilan dalam memanfaatkan sistem informasi
secara kritis.
3. Mengembangkan proses perencanaan yang efektif.
4. Mengidentifikasi kebutuhan-kebutuhan akan keterampilan pendukung sistem informasi.
5. Menetapkan investasi yang akan diarahkan pada sistem informasi.
6. Mengantisipasi dan memahami konsekuensi-konsekuensi ekonomis dari sistem informasi
dan teknologi baru.
7. Memperbaiki produktivitas dalam aplikasi pengembangan dan pemeliharaan sistem.
8. Organisasi menggunakan sistem informasi untuk mengolah transaksi-transaksi,
mengurangi biaya dan menghasilkan pendapatan sebagai salah satu produk atau pelayanan
mereka.
9. Bank menggunakan sistem informasi untuk mengolah cek-cek nasabah dan membuat
berbagai laporan rekening koran dan transaksi yang terjadi.
Kerentanan dan Penyalahgunaan sistem
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman tersebut
bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat
keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data
penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang
menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti
hacker.
Ancaman Sistem Informasi
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup
kegagalan sistem, kesalahan manusia, dan bencana alam
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu :
 Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
 Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data,
mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang
ditransmisikan pada jaringan.
 Fabrikasi
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke
jaringan, penambahan record ke file.
· Kejahatan Komputer dan Terorisme Maya.
 Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan
di mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau
nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk
mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di
internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce
adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan
nomor telepon.
 Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar
untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi
seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa
maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan
pembelian.
 Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan
internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri
atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti
itu sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik,
mengendalikan lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar.
(Bunga, 2017)
DAFTAR PUSTAKA :
Bunga Lahirwana, 2017. http://bungalahirwana.blogspot.com/2017/12/cara-mencegah-serta-
mengatasi-hacker.html (20 November 2018, pukul 19.20 WIB)
Alfin Nikmatul Hidayah, https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-
penanggulangan-hacker-dan-cracker-dalam-cybercrime/ (20 November 2018, pukul 19.58 WIB)
8,sim,dwi larasati, hapzi ali,cara mencegah dan menanggulangi apabila sistem informasi atau komputer,universitas mercu buana,2018

More Related Content

Recently uploaded

Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 

Recently uploaded (20)

Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

8,sim,dwi larasati, hapzi ali,cara mencegah dan menanggulangi apabila sistem informasi atau komputer,universitas mercu buana,2018

  • 1. Nama : Dwi Larasati Nim : 43116010062 Dosen Pengampuh : Prof. Dr. Ir. Hapzi Ali, MM, CMA UNIVERSITAS MERCU BUANA Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer dari Serangan Hacker , cracker ,dan Virus. Berikut cara mencegah dan mengatasi gangguan hacker dan virus : 1. Upgrade Sistem Operasi  Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.  Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.  Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.  Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini. 2. Gunakan Firewall  Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.  Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm,Agnitum Outpost Personal,Personal FireWall dll. Sedangkan yang gratis sepertiComodo Personal Firewall,Sunbelt Personal FireWall ,  Untuk pengguna internet broadband, pastikan router sudah memiliki firewall. 3. Install Antivirus  Antivirus melindungi kita dari aksesvirus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:  Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus- virus terbaru.
  • 2.  Pastikan juga program Antivirus anda adalah versi yang terakhir.  Jangan membuka attachment email dari orang yang tidak anda kenal.  Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run. 4. Selalu Update ini yg menurut saya yang gak kalah penting Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program. 5. Mencegah Spyware Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger. 6. Amankan Koneksi Nirkabel (Wireless)  Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :  Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.  Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan. 7. Membatasi Resiko Email Spam  Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:  Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.  Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.  Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter. 8. Backup Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware. 9. Keamanan Fisik  Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.  Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.  Catat setiap nomor serial dan jangan sampai orang lain tahu.  Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.
  • 3. Manfaat dan kemudahan akses data dan informasi, antara lain : 1. Meningkatkan aksesibilitas data yang tersaji secara tepat waktu dan akurat bagi para pemakai, tanpa mengharuskan adanya prantara sistem informasi. 2. Menjamin tersedianya kualitas dan keterampilan dalam memanfaatkan sistem informasi secara kritis. 3. Mengembangkan proses perencanaan yang efektif. 4. Mengidentifikasi kebutuhan-kebutuhan akan keterampilan pendukung sistem informasi. 5. Menetapkan investasi yang akan diarahkan pada sistem informasi. 6. Mengantisipasi dan memahami konsekuensi-konsekuensi ekonomis dari sistem informasi dan teknologi baru. 7. Memperbaiki produktivitas dalam aplikasi pengembangan dan pemeliharaan sistem. 8. Organisasi menggunakan sistem informasi untuk mengolah transaksi-transaksi, mengurangi biaya dan menghasilkan pendapatan sebagai salah satu produk atau pelayanan mereka. 9. Bank menggunakan sistem informasi untuk mengolah cek-cek nasabah dan membuat berbagai laporan rekening koran dan transaksi yang terjadi. Kerentanan dan Penyalahgunaan sistem Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. Ancaman Sistem Informasi Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :  Intersepsi
  • 4. Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.  Modifikasi Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.  Fabrikasi Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. · Kejahatan Komputer dan Terorisme Maya.  Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan di mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan nomor telepon.  Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan pembelian.  Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti itu sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik, mengendalikan lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar. (Bunga, 2017) DAFTAR PUSTAKA : Bunga Lahirwana, 2017. http://bungalahirwana.blogspot.com/2017/12/cara-mencegah-serta- mengatasi-hacker.html (20 November 2018, pukul 19.20 WIB) Alfin Nikmatul Hidayah, https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara- penanggulangan-hacker-dan-cracker-dalam-cybercrime/ (20 November 2018, pukul 19.58 WIB)