SlideShare a Scribd company logo

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018

Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi.

1 of 11
Download to read offline
SISTEM INFORMASI MANAJEMEN
DOSEN :
Prof. Dr. Ir. Hapzi Ali, MM, CMA
DISUSUN OLEH:
Miftahul Hidayah (43216010248)
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2018
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami
gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem
secara langsung atau merusah data/file pada komputer/sistem informasi.
PENGERTIAN HACKER
Istilah hacker merupakan istilah yang tidak asing lagi dalam dunia computer. Di
masyarakat umum, istilah Hacker banyak tersalah gunakan atau rancu dengan istilah
Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk
penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang
yang paling bertanggung jawab dalam kejahatan komputer tersebut. Padahal kalau kita
melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh Hacker maka anggapan
tersebut tidak selalu benar.
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam
mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang
yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat
dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan
bukan merupakan penjahat komputer.
Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut
dengan cybercrime. Beberapa langkah penting didalam penanggulangan cybercrime :
 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi.
 Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.
Cara mencegah dan mengatasi komputer dari serangan Virus :
1. Instal Antivirus
Antivirus sangat berguna untuk melindungi sekaligus mencegah
komputer terinfeksi virus seperti Worm, Trojan, sality dan sebagainya.
2. Selalu Update Windows (Untuk pengguna Windows)
Windows selalu mengupdate sistem operasinya untuk mengatasi
berbagai serangan Virus dan mengatasi celah yang ada pada sistemnya.
3. Scan Komputer Secara Berkala
jika kita sudah menginstal Antivirus, kita harus rutin Menyeken Komputer
kita dengan Bantuan Antivirus tersebut. ini untuk menghindari jika ada virus yang
tidak terdeteksi saat masuk ke komputer kita. Minimal satu bulan sekali.
4. Selalu update Database Antivirus
Setiap anti virus akan selalu menambahkan data virus baru kedalam
database mereka, untuk itu kita juga harus selalu mengupdate database kita
secara online. ini sangat membantu jika ada jenis virus baru yang menginfeksi
komputer kita.
5. Matikan Autorun
Dengan mematikan auto run pada Komputer kita ini bisa mencegah
penyebaran virus dan malware melalui flashdisk, Hdd eksternal atau jenis
perangkat apapun yang terhubung ke komputer kita. Banyak virus yang
memanfaatkan Fitur auto run untuk masuk ke sistem kita.
6. Hati-hati saat Browsing
Kebanyakan Virus menyebar saat anda sedang Browsing di internet,
hati-hati saat menginstal aplikasi di internet, mendownload sesuatu. Kita
dapat menggunakan Advanced SystemCare Surfing Protection untuk
melindungi saat berselancar di internet.
7. Membuat System Restore
System Restore sangat berguna apabila komputer kita terinfeksi Virus
dan membuat komputer melambat karena banyaknya aplikasi yang terinstal
di komputer PC kita.
Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode
pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif dalam
mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem tekonologi
informasi dibagi menjadi dua, yaitu:
1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem
tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh
pemakai sistem informasi. Beberapa pengendaliannya yaitu : Organisasi,
dokumentasi, kontrol pencegah kerusakan perangkat, parameter keamanan data,
dll.
2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan
aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan
pengendalian keluaran.
Terdapat berbagai macam cara untuk menanggulangi ancaman sistem informasi, yaitu
sebagai berikut:
1. Pengendalian akses
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
1. Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan
sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut
dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
2. Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak
akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card,
token dan identification chip), tanda tangan, suara atau pola ucapan.
3. Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka
orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan
perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang
masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa
disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-
mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya
penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan
pemantauan pada logfile.
3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak
mudah diketahui oleh orang lain yang tidak berhak.
Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang
telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak
manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di
inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non
peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang
tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu
perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah
sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para
pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di
sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang
berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan,
maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang
teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain
dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local
Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat. Hal
ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk
sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya
komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang
tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam
keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang
dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem
informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan
dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik
tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan
dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“.
Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering

Recommended

Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 

More Related Content

What's hot

Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 

What's hot (20)

Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 

Similar to Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018

SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 

Similar to Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018 (20)

SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Modul12
Modul12Modul12
Modul12
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 

More from MiftahulHidayah4

Sim 13, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 13, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 13, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 13, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim 9, miftahul hidayah, hapzi ali, akuntansi s1, kendala, langkah langkah da...
Sim 9, miftahul hidayah, hapzi ali, akuntansi s1, kendala, langkah langkah da...Sim 9, miftahul hidayah, hapzi ali, akuntansi s1, kendala, langkah langkah da...
Sim 9, miftahul hidayah, hapzi ali, akuntansi s1, kendala, langkah langkah da...MiftahulHidayah4
 
Sim, 1, uts, miftahul hidayah, hapzi ali, impelentasi sistem informasi pada l...
Sim, 1, uts, miftahul hidayah, hapzi ali, impelentasi sistem informasi pada l...Sim, 1, uts, miftahul hidayah, hapzi ali, impelentasi sistem informasi pada l...
Sim, 1, uts, miftahul hidayah, hapzi ali, impelentasi sistem informasi pada l...MiftahulHidayah4
 
Sim 6, miftahul hidayah, hapzi ali, desain database, universitas mercu buana,...
Sim 6, miftahul hidayah, hapzi ali, desain database, universitas mercu buana,...Sim 6, miftahul hidayah, hapzi ali, desain database, universitas mercu buana,...
Sim 6, miftahul hidayah, hapzi ali, desain database, universitas mercu buana,...MiftahulHidayah4
 
Sim 4, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 4, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 4, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 4, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim 3, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 3, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 3, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 3, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
SIM, 2, Miftahul Hidayah, Hapzi Ali, Akuntansi S1, Universitas Mercu Buana, 2018
SIM, 2, Miftahul Hidayah, Hapzi Ali, Akuntansi S1, Universitas Mercu Buana, 2018SIM, 2, Miftahul Hidayah, Hapzi Ali, Akuntansi S1, Universitas Mercu Buana, 2018
SIM, 2, Miftahul Hidayah, Hapzi Ali, Akuntansi S1, Universitas Mercu Buana, 2018MiftahulHidayah4
 

More from MiftahulHidayah4 (7)

Sim 13, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 13, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 13, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 13, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sim 9, miftahul hidayah, hapzi ali, akuntansi s1, kendala, langkah langkah da...
Sim 9, miftahul hidayah, hapzi ali, akuntansi s1, kendala, langkah langkah da...Sim 9, miftahul hidayah, hapzi ali, akuntansi s1, kendala, langkah langkah da...
Sim 9, miftahul hidayah, hapzi ali, akuntansi s1, kendala, langkah langkah da...
 
Sim, 1, uts, miftahul hidayah, hapzi ali, impelentasi sistem informasi pada l...
Sim, 1, uts, miftahul hidayah, hapzi ali, impelentasi sistem informasi pada l...Sim, 1, uts, miftahul hidayah, hapzi ali, impelentasi sistem informasi pada l...
Sim, 1, uts, miftahul hidayah, hapzi ali, impelentasi sistem informasi pada l...
 
Sim 6, miftahul hidayah, hapzi ali, desain database, universitas mercu buana,...
Sim 6, miftahul hidayah, hapzi ali, desain database, universitas mercu buana,...Sim 6, miftahul hidayah, hapzi ali, desain database, universitas mercu buana,...
Sim 6, miftahul hidayah, hapzi ali, desain database, universitas mercu buana,...
 
Sim 4, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 4, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 4, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 4, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sim 3, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 3, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 3, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 3, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
SIM, 2, Miftahul Hidayah, Hapzi Ali, Akuntansi S1, Universitas Mercu Buana, 2018
SIM, 2, Miftahul Hidayah, Hapzi Ali, Akuntansi S1, Universitas Mercu Buana, 2018SIM, 2, Miftahul Hidayah, Hapzi Ali, Akuntansi S1, Universitas Mercu Buana, 2018
SIM, 2, Miftahul Hidayah, Hapzi Ali, Akuntansi S1, Universitas Mercu Buana, 2018
 

Recently uploaded

Modul Ajar Informatika Kelas 11 Fase F - [modulguruku.com]
Modul Ajar Informatika Kelas 11 Fase F - [modulguruku.com]Modul Ajar Informatika Kelas 11 Fase F - [modulguruku.com]
Modul Ajar Informatika Kelas 11 Fase F - [modulguruku.com]Modul Guruku
 
Rubrik Observasi Kelas Supervisi akademik
Rubrik Observasi Kelas Supervisi akademikRubrik Observasi Kelas Supervisi akademik
Rubrik Observasi Kelas Supervisi akademikAgusSetyawan71
 
materi PPT Cerpen kelas VIII Bhs ind.ppt
materi PPT Cerpen kelas VIII Bhs ind.pptmateri PPT Cerpen kelas VIII Bhs ind.ppt
materi PPT Cerpen kelas VIII Bhs ind.pptArifRivaldi3
 
bab 5 konektivitas antar ruang dan waktu-1.pptx
bab 5 konektivitas antar ruang dan waktu-1.pptxbab 5 konektivitas antar ruang dan waktu-1.pptx
bab 5 konektivitas antar ruang dan waktu-1.pptxNurulyDybala1
 
Pelaksanaan WEBINAR_ Bedah Buku _"STRATEGI DIGITAL MARKETING" _ DPW PDPTN JABAR.
Pelaksanaan WEBINAR_ Bedah Buku _"STRATEGI DIGITAL MARKETING" _ DPW PDPTN JABAR.Pelaksanaan WEBINAR_ Bedah Buku _"STRATEGI DIGITAL MARKETING" _ DPW PDPTN JABAR.
Pelaksanaan WEBINAR_ Bedah Buku _"STRATEGI DIGITAL MARKETING" _ DPW PDPTN JABAR.Kanaidi ken
 
PELAKSANAAN + Link-Link MATERI Training _"Teknik Perhitungan & Verifikasi TK...
PELAKSANAAN  + Link-Link MATERI Training _"Teknik Perhitungan & Verifikasi TK...PELAKSANAAN  + Link-Link MATERI Training _"Teknik Perhitungan & Verifikasi TK...
PELAKSANAAN + Link-Link MATERI Training _"Teknik Perhitungan & Verifikasi TK...Kanaidi ken
 
PELAKSANAAN & Link2 MATERI Workshop _Prinsip & Penerapan TATA KELOLA Perusah...
PELAKSANAAN & Link2  MATERI Workshop _Prinsip & Penerapan TATA KELOLA Perusah...PELAKSANAAN & Link2  MATERI Workshop _Prinsip & Penerapan TATA KELOLA Perusah...
PELAKSANAAN & Link2 MATERI Workshop _Prinsip & Penerapan TATA KELOLA Perusah...Kanaidi ken
 
Jurnal Steivy Kartika Tuegeh : Meningkatkan Nilai Bahasa Inggris dengan Tekno...
Jurnal Steivy Kartika Tuegeh : Meningkatkan Nilai Bahasa Inggris dengan Tekno...Jurnal Steivy Kartika Tuegeh : Meningkatkan Nilai Bahasa Inggris dengan Tekno...
Jurnal Steivy Kartika Tuegeh : Meningkatkan Nilai Bahasa Inggris dengan Tekno...triwahyuniblitar1
 
Suku Bare'e (Baree) di Sulawesi Bagian Tengah
Suku Bare'e (Baree) di Sulawesi Bagian TengahSuku Bare'e (Baree) di Sulawesi Bagian Tengah
Suku Bare'e (Baree) di Sulawesi Bagian TengahPejuangKeadilan2
 
ppt ekonomi kelas x materi pasar dan jenis-jnis pasar
ppt ekonomi kelas x materi pasar dan jenis-jnis pasarppt ekonomi kelas x materi pasar dan jenis-jnis pasar
ppt ekonomi kelas x materi pasar dan jenis-jnis pasarNofidaSaputri2
 
Calon Penelaah Aksi Nyata Sejawat Batch 2.pdf
Calon Penelaah Aksi Nyata Sejawat Batch 2.pdfCalon Penelaah Aksi Nyata Sejawat Batch 2.pdf
Calon Penelaah Aksi Nyata Sejawat Batch 2.pdfIwanSumantri7
 
Modul Ajar Fisika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Fisika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Fisika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Fisika Kelas 11 Fase F Kurikulum MerdekaModul Guruku
 
INSTRUMEN ASESMEN MADRASAH KEMENTERIAN AGAMA.pptx
INSTRUMEN ASESMEN MADRASAH KEMENTERIAN AGAMA.pptxINSTRUMEN ASESMEN MADRASAH KEMENTERIAN AGAMA.pptx
INSTRUMEN ASESMEN MADRASAH KEMENTERIAN AGAMA.pptxnurhayatisyarifi
 
Contoh Sertifikat Komunitas Belajar SMPN
Contoh Sertifikat Komunitas Belajar SMPNContoh Sertifikat Komunitas Belajar SMPN
Contoh Sertifikat Komunitas Belajar SMPNwatihirma7
 
Laporan Disiplin Positif Siswa Kelas 5.pptx
Laporan Disiplin Positif Siswa Kelas 5.pptxLaporan Disiplin Positif Siswa Kelas 5.pptx
Laporan Disiplin Positif Siswa Kelas 5.pptxAdiPrasetia11
 
RENCANA + Link2 MATERI Training _"Penyusunan HPS dan Perhitungan TKDN & BMP" ...
RENCANA + Link2 MATERI Training _"Penyusunan HPS dan Perhitungan TKDN & BMP" ...RENCANA + Link2 MATERI Training _"Penyusunan HPS dan Perhitungan TKDN & BMP" ...
RENCANA + Link2 MATERI Training _"Penyusunan HPS dan Perhitungan TKDN & BMP" ...Kanaidi ken
 
Re_Post By LK_Pedoman Penerapan ASEAN MRA-TP.pdf
Re_Post By LK_Pedoman Penerapan ASEAN MRA-TP.pdfRe_Post By LK_Pedoman Penerapan ASEAN MRA-TP.pdf
Re_Post By LK_Pedoman Penerapan ASEAN MRA-TP.pdfLALU LK
 
LKPD AKTIVITAS MASA HINDU-BUDDHA-IPS KELAS 7
LKPD AKTIVITAS MASA HINDU-BUDDHA-IPS KELAS 7LKPD AKTIVITAS MASA HINDU-BUDDHA-IPS KELAS 7
LKPD AKTIVITAS MASA HINDU-BUDDHA-IPS KELAS 7MuhamadNgafifi
 

Recently uploaded (20)

Modul Ajar Informatika Kelas 11 Fase F - [modulguruku.com]
Modul Ajar Informatika Kelas 11 Fase F - [modulguruku.com]Modul Ajar Informatika Kelas 11 Fase F - [modulguruku.com]
Modul Ajar Informatika Kelas 11 Fase F - [modulguruku.com]
 
Rubrik Observasi Kelas Supervisi akademik
Rubrik Observasi Kelas Supervisi akademikRubrik Observasi Kelas Supervisi akademik
Rubrik Observasi Kelas Supervisi akademik
 
materi PPT Cerpen kelas VIII Bhs ind.ppt
materi PPT Cerpen kelas VIII Bhs ind.pptmateri PPT Cerpen kelas VIII Bhs ind.ppt
materi PPT Cerpen kelas VIII Bhs ind.ppt
 
bab 5 konektivitas antar ruang dan waktu-1.pptx
bab 5 konektivitas antar ruang dan waktu-1.pptxbab 5 konektivitas antar ruang dan waktu-1.pptx
bab 5 konektivitas antar ruang dan waktu-1.pptx
 
Pelaksanaan WEBINAR_ Bedah Buku _"STRATEGI DIGITAL MARKETING" _ DPW PDPTN JABAR.
Pelaksanaan WEBINAR_ Bedah Buku _"STRATEGI DIGITAL MARKETING" _ DPW PDPTN JABAR.Pelaksanaan WEBINAR_ Bedah Buku _"STRATEGI DIGITAL MARKETING" _ DPW PDPTN JABAR.
Pelaksanaan WEBINAR_ Bedah Buku _"STRATEGI DIGITAL MARKETING" _ DPW PDPTN JABAR.
 
PELAKSANAAN + Link-Link MATERI Training _"Teknik Perhitungan & Verifikasi TK...
PELAKSANAAN  + Link-Link MATERI Training _"Teknik Perhitungan & Verifikasi TK...PELAKSANAAN  + Link-Link MATERI Training _"Teknik Perhitungan & Verifikasi TK...
PELAKSANAAN + Link-Link MATERI Training _"Teknik Perhitungan & Verifikasi TK...
 
PELAKSANAAN & Link2 MATERI Workshop _Prinsip & Penerapan TATA KELOLA Perusah...
PELAKSANAAN & Link2  MATERI Workshop _Prinsip & Penerapan TATA KELOLA Perusah...PELAKSANAAN & Link2  MATERI Workshop _Prinsip & Penerapan TATA KELOLA Perusah...
PELAKSANAAN & Link2 MATERI Workshop _Prinsip & Penerapan TATA KELOLA Perusah...
 
Jurnal Steivy Kartika Tuegeh : Meningkatkan Nilai Bahasa Inggris dengan Tekno...
Jurnal Steivy Kartika Tuegeh : Meningkatkan Nilai Bahasa Inggris dengan Tekno...Jurnal Steivy Kartika Tuegeh : Meningkatkan Nilai Bahasa Inggris dengan Tekno...
Jurnal Steivy Kartika Tuegeh : Meningkatkan Nilai Bahasa Inggris dengan Tekno...
 
Suku Bare'e (Baree) di Sulawesi Bagian Tengah
Suku Bare'e (Baree) di Sulawesi Bagian TengahSuku Bare'e (Baree) di Sulawesi Bagian Tengah
Suku Bare'e (Baree) di Sulawesi Bagian Tengah
 
ppt ekonomi kelas x materi pasar dan jenis-jnis pasar
ppt ekonomi kelas x materi pasar dan jenis-jnis pasarppt ekonomi kelas x materi pasar dan jenis-jnis pasar
ppt ekonomi kelas x materi pasar dan jenis-jnis pasar
 
Calon Penelaah Aksi Nyata Sejawat Batch 2.pdf
Calon Penelaah Aksi Nyata Sejawat Batch 2.pdfCalon Penelaah Aksi Nyata Sejawat Batch 2.pdf
Calon Penelaah Aksi Nyata Sejawat Batch 2.pdf
 
Paparan OSS Pemilihan KBLI Kegiatan Usaha
Paparan OSS Pemilihan KBLI Kegiatan UsahaPaparan OSS Pemilihan KBLI Kegiatan Usaha
Paparan OSS Pemilihan KBLI Kegiatan Usaha
 
Modul Ajar Fisika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Fisika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Fisika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Fisika Kelas 11 Fase F Kurikulum Merdeka
 
INSTRUMEN ASESMEN MADRASAH KEMENTERIAN AGAMA.pptx
INSTRUMEN ASESMEN MADRASAH KEMENTERIAN AGAMA.pptxINSTRUMEN ASESMEN MADRASAH KEMENTERIAN AGAMA.pptx
INSTRUMEN ASESMEN MADRASAH KEMENTERIAN AGAMA.pptx
 
Contoh Sertifikat Komunitas Belajar SMPN
Contoh Sertifikat Komunitas Belajar SMPNContoh Sertifikat Komunitas Belajar SMPN
Contoh Sertifikat Komunitas Belajar SMPN
 
Pemilihan KBLI_Badan Pusat Statistik.pptx
Pemilihan KBLI_Badan Pusat Statistik.pptxPemilihan KBLI_Badan Pusat Statistik.pptx
Pemilihan KBLI_Badan Pusat Statistik.pptx
 
Laporan Disiplin Positif Siswa Kelas 5.pptx
Laporan Disiplin Positif Siswa Kelas 5.pptxLaporan Disiplin Positif Siswa Kelas 5.pptx
Laporan Disiplin Positif Siswa Kelas 5.pptx
 
RENCANA + Link2 MATERI Training _"Penyusunan HPS dan Perhitungan TKDN & BMP" ...
RENCANA + Link2 MATERI Training _"Penyusunan HPS dan Perhitungan TKDN & BMP" ...RENCANA + Link2 MATERI Training _"Penyusunan HPS dan Perhitungan TKDN & BMP" ...
RENCANA + Link2 MATERI Training _"Penyusunan HPS dan Perhitungan TKDN & BMP" ...
 
Re_Post By LK_Pedoman Penerapan ASEAN MRA-TP.pdf
Re_Post By LK_Pedoman Penerapan ASEAN MRA-TP.pdfRe_Post By LK_Pedoman Penerapan ASEAN MRA-TP.pdf
Re_Post By LK_Pedoman Penerapan ASEAN MRA-TP.pdf
 
LKPD AKTIVITAS MASA HINDU-BUDDHA-IPS KELAS 7
LKPD AKTIVITAS MASA HINDU-BUDDHA-IPS KELAS 7LKPD AKTIVITAS MASA HINDU-BUDDHA-IPS KELAS 7
LKPD AKTIVITAS MASA HINDU-BUDDHA-IPS KELAS 7
 

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018

  • 1. SISTEM INFORMASI MANAJEMEN DOSEN : Prof. Dr. Ir. Hapzi Ali, MM, CMA DISUSUN OLEH: Miftahul Hidayah (43216010248) FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA JAKARTA 2018
  • 2. Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi. PENGERTIAN HACKER Istilah hacker merupakan istilah yang tidak asing lagi dalam dunia computer. Di masyarakat umum, istilah Hacker banyak tersalah gunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh Hacker maka anggapan tersebut tidak selalu benar. Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan bukan merupakan penjahat komputer. Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut dengan cybercrime. Beberapa langkah penting didalam penanggulangan cybercrime :  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.  Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.  Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.  Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  • 3.  Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. Cara mencegah dan mengatasi komputer dari serangan Virus : 1. Instal Antivirus Antivirus sangat berguna untuk melindungi sekaligus mencegah komputer terinfeksi virus seperti Worm, Trojan, sality dan sebagainya. 2. Selalu Update Windows (Untuk pengguna Windows) Windows selalu mengupdate sistem operasinya untuk mengatasi berbagai serangan Virus dan mengatasi celah yang ada pada sistemnya. 3. Scan Komputer Secara Berkala jika kita sudah menginstal Antivirus, kita harus rutin Menyeken Komputer kita dengan Bantuan Antivirus tersebut. ini untuk menghindari jika ada virus yang tidak terdeteksi saat masuk ke komputer kita. Minimal satu bulan sekali. 4. Selalu update Database Antivirus Setiap anti virus akan selalu menambahkan data virus baru kedalam database mereka, untuk itu kita juga harus selalu mengupdate database kita secara online. ini sangat membantu jika ada jenis virus baru yang menginfeksi komputer kita. 5. Matikan Autorun Dengan mematikan auto run pada Komputer kita ini bisa mencegah penyebaran virus dan malware melalui flashdisk, Hdd eksternal atau jenis perangkat apapun yang terhubung ke komputer kita. Banyak virus yang memanfaatkan Fitur auto run untuk masuk ke sistem kita. 6. Hati-hati saat Browsing
  • 4. Kebanyakan Virus menyebar saat anda sedang Browsing di internet, hati-hati saat menginstal aplikasi di internet, mendownload sesuatu. Kita dapat menggunakan Advanced SystemCare Surfing Protection untuk melindungi saat berselancar di internet. 7. Membuat System Restore System Restore sangat berguna apabila komputer kita terinfeksi Virus dan membuat komputer melambat karena banyaknya aplikasi yang terinstal di komputer PC kita. Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi dua, yaitu: 1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan perangkat, parameter keamanan data, dll. 2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran. Terdapat berbagai macam cara untuk menanggulangi ancaman sistem informasi, yaitu sebagai berikut: 1. Pengendalian akses Pengendalian akses dapat dicapai dengan tiga langkah, yaitu: 1. Identifikasi pemakai (user identification).
  • 5. Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon. 2. Pembuktian keaslian pemakai (user authentication). Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan. 3. Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data. 2. Memantau adanya serangan pada sistem. Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e- mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile. 3. Penggunaan Enkripsi. Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak. Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
  • 6. Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya. Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat. Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering
  • 7. disebut dengan penetration. Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi. Cara mencegah atau mengatasinya yaitu : 1. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny. 2. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis: • apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) • apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted) Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.
  • 8. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: • ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs • Squid: web proxy server Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut: <http://www.gnatbox.com>. 3. Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e- mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk
  • 9. memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile. • Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang • Shadow dari SANS 4. Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan. 5. Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. 6. Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran,
  • 10. banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain: • SSH untuk UNIX (dalam bentuk source code, gratis) • SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/ • TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi • SecureCRT untuk Windows95 (shareware / komersial) 7. Penggunaan Enkripsi untuk meningkatkan keamanan Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer). Contoh servis yang menggunakan plain text antara lain: • akses jarak jauh dengan menggunakan telnet dan rlogin • transfer file dengan menggunakan FTP • akses email melalui POP3 dan IMAP4 • pengiriman email melalui SMTP • akses web melalui HTTP Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagian tersendiri.
  • 11. 8. Telnet atau shell aman Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini. DAFTAR PUSTAKA https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-dan- cracker-dalam-cybercrime/(17November2018, Jam 13.10) https://www.dictio.id/t/apa-saja-cara-yang-dapat-dilakukan-untuk-menanggulangi-ancaman-sistem- informasi/13152/3 (17 November2018, Jam 13.20) http://hanamera.com/2014/06/cara-mencegah-dan-mengatasi-serangan-virus-dan-malware/(17 November2018, Jam 13.34) http://muthiara086.blogspot.com/2017/06/quiz-minggu-10-keamanan-sistem.html(17November 2018, Jam14.00)