Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
8,sim,dwi larasati, hapzi ali,cara mencegah dan menanggulangi apabila sistem informasi atau komputer,universitas mercu buana,2018
1. Nama : Dwi Larasati
Nim : 43116010062
Dosen Pengampuh : Prof. Dr. Ir. Hapzi Ali, MM, CMA
UNIVERSITAS MERCU BUANA
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer dari
Serangan Hacker , cracker ,dan Virus.
Berikut cara mencegah dan mengatasi gangguan hacker dan virus :
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program
terakhir yang disediakan.
Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack
(SP) 2.
Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang
lebih tinggi.
Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall
lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial
adalah ZoneAlarm,Agnitum Outpost Personal,Personal FireWall dll. Sedangkan yang
gratis sepertiComodo Personal Firewall,Sunbelt Personal FireWall ,
Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari aksesvirus pada komputer dan serangan-serangan jahat lain
seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-
virus terbaru.
2. Pastikan juga program Antivirus anda adalah versi yang terakhir.
Jangan membuka attachment email dari orang yang tidak anda kenal.
Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update ini yg menurut saya yang gak kalah penting
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan
mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya
kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh
keylogger.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam
filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file
terbackup dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting,
agar selalu ingat bahwa barang tersebut butuh keamanan.
Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
Catat setiap nomor serial dan jangan sampai orang lain tahu.
Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan
alarm meningkatkan pengamanan rumah anda.
3. Manfaat dan kemudahan akses data dan informasi, antara lain :
1. Meningkatkan aksesibilitas data yang tersaji secara tepat waktu dan akurat bagi para
pemakai, tanpa mengharuskan adanya prantara sistem informasi.
2. Menjamin tersedianya kualitas dan keterampilan dalam memanfaatkan sistem informasi
secara kritis.
3. Mengembangkan proses perencanaan yang efektif.
4. Mengidentifikasi kebutuhan-kebutuhan akan keterampilan pendukung sistem informasi.
5. Menetapkan investasi yang akan diarahkan pada sistem informasi.
6. Mengantisipasi dan memahami konsekuensi-konsekuensi ekonomis dari sistem informasi
dan teknologi baru.
7. Memperbaiki produktivitas dalam aplikasi pengembangan dan pemeliharaan sistem.
8. Organisasi menggunakan sistem informasi untuk mengolah transaksi-transaksi,
mengurangi biaya dan menghasilkan pendapatan sebagai salah satu produk atau pelayanan
mereka.
9. Bank menggunakan sistem informasi untuk mengolah cek-cek nasabah dan membuat
berbagai laporan rekening koran dan transaksi yang terjadi.
Kerentanan dan Penyalahgunaan sistem
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman tersebut
bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat
keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data
penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang
menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti
hacker.
Ancaman Sistem Informasi
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup
kegagalan sistem, kesalahan manusia, dan bencana alam
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu :
Intersepsi
4. Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data,
mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang
ditransmisikan pada jaringan.
Fabrikasi
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke
jaringan, penambahan record ke file.
· Kejahatan Komputer dan Terorisme Maya.
Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan
di mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau
nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk
mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di
internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce
adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan
nomor telepon.
Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar
untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi
seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa
maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan
pembelian.
Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan
internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri
atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti
itu sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik,
mengendalikan lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar.
(Bunga, 2017)
DAFTAR PUSTAKA :
Bunga Lahirwana, 2017. http://bungalahirwana.blogspot.com/2017/12/cara-mencegah-serta-
mengatasi-hacker.html (20 November 2018, pukul 19.20 WIB)
Alfin Nikmatul Hidayah, https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-
penanggulangan-hacker-dan-cracker-dalam-cybercrime/ (20 November 2018, pukul 19.58 WIB)