SlideShare a Scribd company logo
1 of 16
Download to read offline
Assalamu’allaikum wr.wb
Keamanan Sistem Informasi
Laurissa Dewi Prasetyo ( Mahasiswa UMB Jakarta )
Prof. Dr. Hapzi Ali, CMA ( Dosen Pengampu )
Cara mencegah dan menanggulangi virus yang merusak file atau komputer
a. Selalu Wasapda Terhadap Flashdisk, Memory dan Sejenisnya
Salah satu cara paling sering virus menyebar adalah melalui perangkat yang
bisa berpindah pindah seperti flashdisk ataupun harddisk external, selalu scan
total sebelum anda masuk dan mengambil file dari media penyimpanan
removeable tersebut.
Jenis virus yang biasanya ada didalam flashdisk adalah autorun, yang lebih
gawatnya autorun tidak dapat dihilangkan dengan mudah jika menggunakan
antivirus gratisan. File autorun ini biasa terletak di jendela depan suatu
flashdisk, jadi pengguna harus berhati hati dan jangan nekat melanjutkan jika
ditemukan file autorun.
b. Jangan Mendownload Sembarangan
Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang
tidak pernah terhubung ke internet memiliki resiko yang rendah untuk
terserang virus, sangat berbeda dengan komputer yang selalu terkoneksi
dengan Internet. Virus seperti trojan, worm hingga malware dapat dengan
mudahnya memasuki komputer seseorang yang sering melakukan download
secara sembarangan.
Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file
dari sumber yang tidak terpercaya, misalnya mau mendownload game maka
pergilah ke website resminya meskipun gamenya berbayar sekalipun daripada
harus nekat mendownload di website tidak jelas.
Atau user dapat bertanya di forum-forum Internet, web mana saja yang
memiliki reputasi yang baik sebagai tempat download yang aman dan bebas
virus. Namun, untuk lebih memudahkan user mengakses Internet secara lebih
aman lebih baik perangkat komputer juga dilengkapi firewall, sebab fungsi
firewall dapat melindungi dari serangan virus dan malware.
c. Memakai Deep Freeze
Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan
internet dan sering dihubungkan dengan removeable drive seperti flashdisk
dan harddisk ataupun komputer anda untuk keperluan umum seperti halnya
warnet maka solusi terbaik yakni dengan mamakai program Depp Freeze
yang dapat digunakan jika komputer mengalami error akibat kesalahan baik
yang disebabkan faktor human error ataupun virus.
Jadi intinya Deep Freezer akan mempermudah untuk menghapus semua
kesalahan dan mengembalikan kondisi komputer seperti semula yaitu cukup
dengan satu kali restart. Namun perlu diketahui bahwa kelemahan Deep
Freeze yaitu tidak bisa menyimpan file di partisi disk yang anda set, misalnya
Disk C sebagai tempat menyimpan program Deep Freeze maka semua file
yang anda simpan di C akan hilang, jadi sebaiknya dipindahkan ke disk lain
seperti D ataupun yang lain.
d. Selalu Aktifkan Firewall
Terutama jika komputer kita selalu terhubung ke jaringan, firewall ibarat
sebuah tembok penghalang bagi virus, malware ataupun hacker yang ingin
membajak komputer anda melalui jaringan internet. Firewall dapat
memutuskan apakah sebuah komputer bisa terhubung ke jaringan atau
memblokirnya. Daya efektifitas firewall tergantung dari konfigurasi dan
bagiamana cara pengguna dalam mengatur filter setting. (baca juga: cara
kerja firewall pada jaringan komputer).
e. Kompresi File Penting Dalam Bentuk ZIP atau RAR
Jika anda memiliki file penting seperti MS Word, Excel ataupun yang
berektensi.exe maka sebaiknya lakukan kompresi file tersebut dalam satu file
berformat ZIP ataupun RAR, tujuannya supaya virus tidak menginfeksi file
tersebut. Dengan rutin melalukan pengkompresi seperti ini maka peluang virus
untuk menyebar akan semakin kecil, terlebih jika sistem windowsnya sudah
ada firewallnya.
f. Matikan Autorun
Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat
dijalankan secara otomatis maka disarankan kepada pengguna untuk
menonaktifkan fitur autorun pada komputernya. Banyak pengguna yang tidak
mengerti betapa krusial posisi autorun karena disamping untuk dapat
menjalankan program “Baik” secara otomatis, ia juga akan menjalankan file
virus terutama berekstensi .exe tanpa di ketahui pengguna komputer.
g. Mengubah Ekstensi File
Saat ini banyak pula virus yang “menyamar” sebagai sebuah file
berekstensi .doc ataupun excel. Biasanya file Ms Word dan Excel yang sudah
terinfeksi akan berubah menjadi extensi .exe dan parahnya lagi file file
tersebut tidak bisa dihapus begitu saja, apalagi jika file yang terinfeksinya
sudah sangat banyak mau tidak mau harus melakukan installasi ulang
program. Jadi sebaiknya ubah file .doc atau .xls menjadi ekstensi.rtf (Rich text
format) karena lebih jarang virus menyerangnya.
h. Menggunakan Kombinasi Antivirus
Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam
program AV pada komputer anda, satu AV dari luar negeri dan satunya AV
lokal. Contohnya kombinasi antara AV Avast dan SmadAv akan memberikan
perlindungan ekstra kepada komputer anda, karena jika digunakan salah satu
saja maka biasanya ada virus yang lolos.
Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan
terdeteksi, begitu juga ketika Cuma memakai SmadAv maka virus dari luar
akan tidak terdeteksi. Dengan menggunakan dua AV maka akan semakin
banyak database virus sehingga makin efektif deteksi terhadap berbagai
ancaman terutama berjenis malware. Selain itu jangan lupa untuk teratur
melakukan update AV karena hampir setiap saat bermunculan virus jenis
baru.
Cara mencegah dan menanggulangi apabila Sistem Informasi mengalami
Hacker
1.Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software agar tetap terbarukan atau up to
date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman
cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya.
Pembaruan ini sangat berguna bagi pengguna yang cukup sering
menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk
membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali
dalam seminggu. Saat pengguna online, secara otomatis Security Software
akan meng-up to date versi terbarunya.
2. Melindungi Komputer
Demi menjaga keamanan, paling tidak kita harus mengaplikasikan tiga
program, yaitu antivirus, antispyware, dan firewall. Fungsinya dari ketiga
aplikasi tersebut.
· Antivirus sudah pasti menjaga perangkat komputer dari virus yang kian hari
beragam jenisnya.
· Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang
yang bisa merusak atau melacak kebiasaan Anda saat online.
· Spyware merupakan program yang diam-diam telah masuk ke dalam
computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah
mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam
menyelusuri dunia maya.
· Sedangkan firewall merupakan sebuah sistem atau perangkat yang
mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman.
3. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun seperti email, akun jejaring social
atau akun tabungan online anda? sudah kah menggunakan password yang
susah di tebak? Jika belum cepat ganti password akun-akun untuk mencegah
terjadinya cybercrime terhadap anda. Bila bisa masukan campuran
huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata
sandi anda. Contoh kata sandi dengan di campur dengan angka m1saLnY4 .
Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan
huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data masih
tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada
kesalahan pada sistim komputer Anda.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang
menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut,
sajian yang menarik berupa iklan atau sekedar kuesioner dan angket
membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime
atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita
sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja.
Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam
cybercrime atau virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus
perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak
apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti
password tersebut, baik secara berkala atau acak.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan
non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan
oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan
untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber
daya informasi dalam suatu perusahaan.Masalah keamanan informasi
merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi,
masalah keamanan ini kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada
di sebuah “information-based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat essensial
bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi
ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik
informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet,
memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi
salah satu alasan perusahaan mulai berbondong-bondong membuat LAN
untuk sistem informasinya dan menghubungkan LAN tersebut ke
Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang
keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme
keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling
terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah
program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan
pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat
muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai
“tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu
dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang
disesuaikan dengan objek serangan tertentu baikmenggunakan serangan
terarah maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan
dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi
keamanan sistem dikenal sangat banyak dan beragam teknik serangan
terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik
serangan semakin lama semakin canggih dan sangat sulit di prediksi dan
dideteksi.
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih
spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail,
informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem
UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk
membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk
“telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau
memiliki domain tertentu. Sementara firewall dapat digunakanuntuk
melakukan filter secara umum.Untuk mengetahui apakah server anda
menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf.
Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda
(misalnyatelnet ftp) dijalankan melalui tcpd, maka server anda menggunakan
tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas
/etc/hosts.allow dan /etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan
jaringan internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau
masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk
menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang
tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari
firewallbergantung kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak
diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan
(permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi
bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah
perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu,
sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall
tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada
sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi
firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel
80486 sudah cukup untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy.
Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau
dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang
dapat digunakan untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang
dapatdiaktifkanpada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat
menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis
proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan
seterusnya. Di sisi client sering kala dibutuhkan software tertentu agar dapat
menggunakan proxy server ini, seperti misalnya dengan menggunakan
SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi
[19, 24] atau untuk sistem Linux dapat dilakukan dengan mengunjungi web
site berikut: <http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya
tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari
sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat
memberitahu administrator melalui e-mail maupunmelalui mekanisme lain
seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder.
Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan
memonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu
lalang
• Shadow dari SANS
4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji
integratitas sistem. Salah satu contoh program yang umum digunakan di
sistem UNIX adalah program Tripwire. Program paket Tripwire dapat
digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya,
tripwire dijalankan dan membuat databasemengenai berkas-berkas atau
direktori yang ingin kita amati beserta “signature” dari berkas tersebut.
Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya,
pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan
program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut,
maka keluaran dari hash function akan berbeda dengan yang ada di database
sehingga ketahuan adanya perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam
berkas yang biasanya disebut “logfile” saja. Berkas log ini sangat berguna
untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke
sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para
administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log
yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak
sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini
berhasil menjebol sistem dan masuk sebagai super user (administrator), maka
ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya
backup yang dilakukan secara rutin merupakan sebuah hal yang
esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas
penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk
sistem yang sangat esensial, secara berkala perlu dibuat backup yang
letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya
data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila
data-data dibackup akan tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang bersangkutan mengalami
bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat
digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi
dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak
berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell).
Ada beberapa implementasi SSH ini, antara lain:
• SSH untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial)
http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows
95) http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah
sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet
yang masih menggunakan “plain text, seperti penggunaan pasangan userid
dan password.Informasi ini dapat dilihat dengan mudah oleh
programpenyadap (sniffer). Contoh servis yang menggunakan plain text
antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai
penggani telnet atau rlogin) akan dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite”
atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan
menggunakan hubungan TCP/IP dengan menggunakan user id dan password.
Informasi tentang user id dan password ini dikirimkan melalui jaringan
komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal
melakukan “sniffing” dan mengumpulkan informasi tentang pasangan user id
dan password ini.
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
VirusEmail VirusInternet WormsSpamTrojan HorseSpywareSerangan
Brute-force
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan
cenderung meningkat adalah sebagai berikut :
Meningkatnya penggunaan komputer dan internetBanyaknya software yang
pada awalnya digunakan untuk melakukan audit sebuah system dengan cara
mencari kelemahan dan celah yang mungkin disalahgunakan untuk
melakukan scanning system orang lain.Banyaknya software-software untuk
melakukan penyusupan yang tersedia di Internet dan bisa di download secara
gratis.Meningkatnya kemampuan pengguna komputer dan internetKurangnya
hukum yang mengatur kejahatan komputer.Semakin banyaknya perusahaan
yang menghubungkan jaringan LAN mereka ke InternetMeningkatnya aplikasi
bisnis yang menggunakan internetBanyaknya software yang mempunyai
kelemahan (bugs).
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan
komputer yaitu.
Menurunnya nilai transaksi melalui internet terhadap E-CommerseMenurutnya
tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui
media online.Merugikan secara moral dan materi bagi korban yang data-data
pribadinya dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan
salah satu contoh dampak negative dari penggunaan sistem keamanan
komputer yaitu;
Pencurian dan penggunaan account Internet milik orang lain. Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, pencurian account cukup
menangkap user id danpassword Hanya informasi yang dicuri. Sementara itu
orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian
baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat
dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut.
Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang
sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal
dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi
lubang keamananProbing dan port scanning. Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port
scanningatau probing untuk melihat servis-servis apa saja yang tersedia di
server Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mai server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela
mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak)
dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah nmap (untuk sistem yang berbasis UNIX,Linux)
dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmapjuga bahkan dapat mengidentifikasi jenis operating
system yang digunakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali
orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui emailnya.Denial of Service (DoS)
dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan,
ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target
tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan
bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya
nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada
server(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan
bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
Daftar Pustaka:
1.Muthiara,http://muthiara086.blogspot.co.id/2017/06/quiz-minggu-10-keaman
an-sistem.html ( Jum'at, 24 November 2017, 18.30)
2. Anonim 1, https://ariefhari.wordpress.com/2015/05/15/keamanan-komputer/
( Jum'at, 24 November 2017, 18.30)
3. Anonim 1, 2016
http://kemitbelajar.blogspot.co.id/2016/11/contoh-makalah-tentang-antivirus.ht
ml (24 November 2017)
4. Anonim 2, 2017 http://antihacker32.blogspot.co.id/ (24 November 2017)

More Related Content

What's hot

Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Pertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamPertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamRoziq Bahtiar
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerEniTrihandayani
 

What's hot (19)

Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Malware
MalwareMalware
Malware
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Pertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamPertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspam
 
Virus
VirusVirus
Virus
 
Forum 10
Forum 10Forum 10
Forum 10
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputer
 

Similar to SIM Laurissa, Hapzi Ali,keamanan sistem informasi

Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...diah putri handayani
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...santoso watty
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...ratnadwi anjani
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...ika kartika
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malwareDhan junkie
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...fahrunrz
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 

Similar to SIM Laurissa, Hapzi Ali,keamanan sistem informasi (20)

Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
 
Forum SIM Ke 10
Forum SIM Ke 10Forum SIM Ke 10
Forum SIM Ke 10
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
4 keamanan-malware
4 keamanan-malware4 keamanan-malware
4 keamanan-malware
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 

More from Laurissa DewiP

Sim laurissa, Hapzi ali, makalah analisis dan perancangan sistem informasi
Sim laurissa, Hapzi ali, makalah analisis dan perancangan sistem informasiSim laurissa, Hapzi ali, makalah analisis dan perancangan sistem informasi
Sim laurissa, Hapzi ali, makalah analisis dan perancangan sistem informasiLaurissa DewiP
 
SIM Laurissa, Hapzi Ali, Pengenalan e learning
SIM Laurissa, Hapzi Ali, Pengenalan e learningSIM Laurissa, Hapzi Ali, Pengenalan e learning
SIM Laurissa, Hapzi Ali, Pengenalan e learningLaurissa DewiP
 
SIM Laurissa, Hapzi Ali,Telekomunikasi,internet,danteknologi nirkabel
SIM Laurissa, Hapzi Ali,Telekomunikasi,internet,danteknologi nirkabelSIM Laurissa, Hapzi Ali,Telekomunikasi,internet,danteknologi nirkabel
SIM Laurissa, Hapzi Ali,Telekomunikasi,internet,danteknologi nirkabelLaurissa DewiP
 
SIM Laurissa, Hapzi Ali, Sistem pendukung pengambilan keputusan
SIM Laurissa, Hapzi Ali, Sistem pendukung pengambilan keputusanSIM Laurissa, Hapzi Ali, Sistem pendukung pengambilan keputusan
SIM Laurissa, Hapzi Ali, Sistem pendukung pengambilan keputusanLaurissa DewiP
 
SIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiSIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiLaurissa DewiP
 
SIM,Laurissa Dewi, Hapzi Ali, informasi dalam pelaksanaanya
SIM,Laurissa Dewi, Hapzi Ali, informasi dalam pelaksanaanyaSIM,Laurissa Dewi, Hapzi Ali, informasi dalam pelaksanaanya
SIM,Laurissa Dewi, Hapzi Ali, informasi dalam pelaksanaanyaLaurissa DewiP
 
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka ( PPT )
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka ( PPT )SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka ( PPT )
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka ( PPT )Laurissa DewiP
 
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi TravelokaSIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi TravelokaLaurissa DewiP
 
SIM Laurissa,Hapzi Ali,Pengguna dan pengembangan sistem
SIM Laurissa,Hapzi Ali,Pengguna dan pengembangan sistemSIM Laurissa,Hapzi Ali,Pengguna dan pengembangan sistem
SIM Laurissa,Hapzi Ali,Pengguna dan pengembangan sistemLaurissa DewiP
 
SIM Laurissa, Hapzi Ali, Sumber daya komputansi dan komunikasi
SIM Laurissa, Hapzi Ali, Sumber daya komputansi dan komunikasiSIM Laurissa, Hapzi Ali, Sumber daya komputansi dan komunikasi
SIM Laurissa, Hapzi Ali, Sumber daya komputansi dan komunikasiLaurissa DewiP
 

More from Laurissa DewiP (10)

Sim laurissa, Hapzi ali, makalah analisis dan perancangan sistem informasi
Sim laurissa, Hapzi ali, makalah analisis dan perancangan sistem informasiSim laurissa, Hapzi ali, makalah analisis dan perancangan sistem informasi
Sim laurissa, Hapzi ali, makalah analisis dan perancangan sistem informasi
 
SIM Laurissa, Hapzi Ali, Pengenalan e learning
SIM Laurissa, Hapzi Ali, Pengenalan e learningSIM Laurissa, Hapzi Ali, Pengenalan e learning
SIM Laurissa, Hapzi Ali, Pengenalan e learning
 
SIM Laurissa, Hapzi Ali,Telekomunikasi,internet,danteknologi nirkabel
SIM Laurissa, Hapzi Ali,Telekomunikasi,internet,danteknologi nirkabelSIM Laurissa, Hapzi Ali,Telekomunikasi,internet,danteknologi nirkabel
SIM Laurissa, Hapzi Ali,Telekomunikasi,internet,danteknologi nirkabel
 
SIM Laurissa, Hapzi Ali, Sistem pendukung pengambilan keputusan
SIM Laurissa, Hapzi Ali, Sistem pendukung pengambilan keputusanSIM Laurissa, Hapzi Ali, Sistem pendukung pengambilan keputusan
SIM Laurissa, Hapzi Ali, Sistem pendukung pengambilan keputusan
 
SIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiSIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik ti
 
SIM,Laurissa Dewi, Hapzi Ali, informasi dalam pelaksanaanya
SIM,Laurissa Dewi, Hapzi Ali, informasi dalam pelaksanaanyaSIM,Laurissa Dewi, Hapzi Ali, informasi dalam pelaksanaanya
SIM,Laurissa Dewi, Hapzi Ali, informasi dalam pelaksanaanya
 
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka ( PPT )
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka ( PPT )SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka ( PPT )
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka ( PPT )
 
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi TravelokaSIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka
SIM Laurissa, Hapzi Ali, Makalah Implementasi Sistem Informasi Traveloka
 
SIM Laurissa,Hapzi Ali,Pengguna dan pengembangan sistem
SIM Laurissa,Hapzi Ali,Pengguna dan pengembangan sistemSIM Laurissa,Hapzi Ali,Pengguna dan pengembangan sistem
SIM Laurissa,Hapzi Ali,Pengguna dan pengembangan sistem
 
SIM Laurissa, Hapzi Ali, Sumber daya komputansi dan komunikasi
SIM Laurissa, Hapzi Ali, Sumber daya komputansi dan komunikasiSIM Laurissa, Hapzi Ali, Sumber daya komputansi dan komunikasi
SIM Laurissa, Hapzi Ali, Sumber daya komputansi dan komunikasi
 

SIM Laurissa, Hapzi Ali,keamanan sistem informasi

  • 1. Assalamu’allaikum wr.wb Keamanan Sistem Informasi Laurissa Dewi Prasetyo ( Mahasiswa UMB Jakarta ) Prof. Dr. Hapzi Ali, CMA ( Dosen Pengampu ) Cara mencegah dan menanggulangi virus yang merusak file atau komputer a. Selalu Wasapda Terhadap Flashdisk, Memory dan Sejenisnya Salah satu cara paling sering virus menyebar adalah melalui perangkat yang bisa berpindah pindah seperti flashdisk ataupun harddisk external, selalu scan total sebelum anda masuk dan mengambil file dari media penyimpanan removeable tersebut. Jenis virus yang biasanya ada didalam flashdisk adalah autorun, yang lebih gawatnya autorun tidak dapat dihilangkan dengan mudah jika menggunakan antivirus gratisan. File autorun ini biasa terletak di jendela depan suatu flashdisk, jadi pengguna harus berhati hati dan jangan nekat melanjutkan jika ditemukan file autorun. b. Jangan Mendownload Sembarangan
  • 2. Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah terhubung ke internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan download secara sembarangan. Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file dari sumber yang tidak terpercaya, misalnya mau mendownload game maka pergilah ke website resminya meskipun gamenya berbayar sekalipun daripada harus nekat mendownload di website tidak jelas. Atau user dapat bertanya di forum-forum Internet, web mana saja yang memiliki reputasi yang baik sebagai tempat download yang aman dan bebas virus. Namun, untuk lebih memudahkan user mengakses Internet secara lebih aman lebih baik perangkat komputer juga dilengkapi firewall, sebab fungsi firewall dapat melindungi dari serangan virus dan malware. c. Memakai Deep Freeze Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet dan sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk ataupun komputer anda untuk keperluan umum seperti halnya warnet maka solusi terbaik yakni dengan mamakai program Depp Freeze yang dapat digunakan jika komputer mengalami error akibat kesalahan baik yang disebabkan faktor human error ataupun virus.
  • 3. Jadi intinya Deep Freezer akan mempermudah untuk menghapus semua kesalahan dan mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali restart. Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa menyimpan file di partisi disk yang anda set, misalnya Disk C sebagai tempat menyimpan program Deep Freeze maka semua file yang anda simpan di C akan hilang, jadi sebaiknya dipindahkan ke disk lain seperti D ataupun yang lain. d. Selalu Aktifkan Firewall Terutama jika komputer kita selalu terhubung ke jaringan, firewall ibarat sebuah tembok penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall tergantung dari konfigurasi dan bagiamana cara pengguna dalam mengatur filter setting. (baca juga: cara kerja firewall pada jaringan komputer). e. Kompresi File Penting Dalam Bentuk ZIP atau RAR Jika anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP ataupun RAR, tujuannya supaya virus tidak menginfeksi file tersebut. Dengan rutin melalukan pengkompresi seperti ini maka peluang virus untuk menyebar akan semakin kecil, terlebih jika sistem windowsnya sudah ada firewallnya.
  • 4. f. Matikan Autorun Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat dijalankan secara otomatis maka disarankan kepada pengguna untuk menonaktifkan fitur autorun pada komputernya. Banyak pengguna yang tidak mengerti betapa krusial posisi autorun karena disamping untuk dapat menjalankan program “Baik” secara otomatis, ia juga akan menjalankan file virus terutama berekstensi .exe tanpa di ketahui pengguna komputer. g. Mengubah Ekstensi File Saat ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan berubah menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa dihapus begitu saja, apalagi jika file yang terinfeksinya sudah sangat banyak mau tidak mau harus melakukan installasi ulang program. Jadi sebaiknya ubah file .doc atau .xls menjadi ekstensi.rtf (Rich text format) karena lebih jarang virus menyerangnya. h. Menggunakan Kombinasi Antivirus Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya kombinasi antara AV Avast dan SmadAv akan memberikan
  • 5. perlindungan ekstra kepada komputer anda, karena jika digunakan salah satu saja maka biasanya ada virus yang lolos. Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi, begitu juga ketika Cuma memakai SmadAv maka virus dari luar akan tidak terdeteksi. Dengan menggunakan dua AV maka akan semakin banyak database virus sehingga makin efektif deteksi terhadap berbagai ancaman terutama berjenis malware. Selain itu jangan lupa untuk teratur melakukan update AV karena hampir setiap saat bermunculan virus jenis baru. Cara mencegah dan menanggulangi apabila Sistem Informasi mengalami Hacker 1.Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software agar tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya. 2. Melindungi Komputer Demi menjaga keamanan, paling tidak kita harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya dari ketiga aplikasi tersebut.
  • 6. · Antivirus sudah pasti menjaga perangkat komputer dari virus yang kian hari beragam jenisnya. · Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. · Spyware merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. · Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. 3. Buat Password yang sangat sulit Bagaimana dengan password akun-akun seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka m1saLnY4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka. 4. Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
  • 7. 5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer 6. Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi
  • 8. ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi. 1. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda (misalnyatelnet ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.
  • 9. 2. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis: • apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) • apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted) Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: • ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel
  • 10. • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs • Squid: web proxy server Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut: <http://www.gnatbox.com>. 3. Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile.
  • 11. • Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang • Shadow dari SANS 4. Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan. 5. Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. 6. Backup secara rutin
  • 12. Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain: • SSH untuk UNIX (dalam bentuk source code, gratis) • SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/ • TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi • SecureCRT untuk Windows95 (shareware / komersial) 7. Penggunaan Enkripsi untuk meningkatkan keamanan
  • 13. Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text, seperti penggunaan pasangan userid dan password.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer). Contoh servis yang menggunakan plain text antara lain: • akses jarak jauh dengan menggunakan telnet dan rlogin • transfer file dengan menggunakan FTP • akses email melalui POP3 dan IMAP4 • pengiriman email melalui SMTP • akses web melalui HTTP Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagian tersendiri. 8. Telnet atau shell aman Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini.
  • 14. Berikut ini adalah contoh ancaman-ancaman yang sering dilihat : VirusEmail VirusInternet WormsSpamTrojan HorseSpywareSerangan Brute-force Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : Meningkatnya penggunaan komputer dan internetBanyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.Meningkatnya kemampuan pengguna komputer dan internetKurangnya hukum yang mengatur kejahatan komputer.Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke InternetMeningkatnya aplikasi bisnis yang menggunakan internetBanyaknya software yang mempunyai kelemahan (bugs). Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu. Menurunnya nilai transaksi melalui internet terhadap E-CommerseMenurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi. Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu; Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
  • 15. dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id danpassword Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamananProbing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanningatau probing untuk melihat servis-servis apa saja yang tersedia di server Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX,Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmapjuga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. Daftar Pustaka:
  • 16. 1.Muthiara,http://muthiara086.blogspot.co.id/2017/06/quiz-minggu-10-keaman an-sistem.html ( Jum'at, 24 November 2017, 18.30) 2. Anonim 1, https://ariefhari.wordpress.com/2015/05/15/keamanan-komputer/ ( Jum'at, 24 November 2017, 18.30) 3. Anonim 1, 2016 http://kemitbelajar.blogspot.co.id/2016/11/contoh-makalah-tentang-antivirus.ht ml (24 November 2017) 4. Anonim 2, 2017 http://antihacker32.blogspot.co.id/ (24 November 2017)