SlideShare a Scribd company logo
1 of 13
Download to read offline
TUGAS SISTEM INFORMASI MANAJEMEN
” Cara Mencegah dan Menanggulangi Sistem Informasi atau
Komputer dari Virus dan Heacker”
Dosen : Prof. Dr. Ir. Hapzi Ali, MM,CMA
Nama : Naomi Yosepin
NIK : 43216110111
FAKULTAS EKONOMI DAN BISNIS
PROGRAM STUDI AKUNTANSI
UNIVERSITAS MERCU BUANA JAKARTA
TAHUN 2017
Cara mencegah dan menanggulangi apabila Sistem Informasi mengalami Hacker
1.Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software agar tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime
maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini
sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk
membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali
dalam seminggu. Saat pengguna online, secara otomatis Security Software akan
meng-up to date versi terbarunya.
2. Melindungi Komputer
Demi menjaga keamanan, paling tidak kita harus mengaplikasikan tiga program,
yaitu antivirus, antispyware, dan firewall. Fungsinya dari ketiga aplikasi tersebut.
 Antivirus sudah pasti menjaga perangkat komputer dari virus yang kian hari
beragam jenisnya.
 Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang
yang bisa merusak atau melacak kebiasaan Anda saat online.
 Spyware merupakan program yang diam-diam telah masuk ke dalam
computer dan mengambil data. Tujuan awal dari pembuatan Spyware
adalah mencari data dari pemakai internet dan mencatat kebiasaan
seseorang dalam menyelusuri dunia maya.
 Sedangkan firewall merupakan sebuah sistem atau perangkat yang
mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman.
3. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun seperti email, akun jejaring social atau
akun tabungan online anda? sudah kah menggunakan password yang susah di tebak?
Jika belum cepat ganti password akun-akun untuk mencegah terjadinya cybercrime
terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada
setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di
campur dengan angka m1saLnY4 . Kata sandi ini cukut kuat untuk sandi akun anda
karnya di campur dengan huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data masih
tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada
kesalahan pada sistim komputer Anda.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang
menarik berupa iklan atau sekedar kuesioner dan angket membuat kita
membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran
virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan
tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime
atau virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik,
tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila
digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut,
baik secara berkala atau acak.
Cara mencegah dan menanggulangi virus yang merusak file atau komputer
a. Selalu Wasapda Terhadap Flashdisk, Memory dan Sejenisnya
Salah satu cara paling sering virus menyebar adalah melalui perangkat yang bisa
berpindah pindah seperti flashdisk ataupun harddisk external, selalu scan total
sebelum anda masuk dan mengambil file dari media penyimpanan removeable
tersebut.
Jenis virus yang biasanya ada didalam flashdisk adalah autorun, yang lebih
gawatnya autorun tidak dapat dihilangkan dengan mudah jika menggunakan
antivirus gratisan. File autorun ini biasa terletak di jendela depan suatu flashdisk,
jadi pengguna harus berhati hati dan jangan nekat melanjutkan jika ditemukan file
autorun.
b. Jangan Mendownload Sembarangan
Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak
pernah terhubung ke internet memiliki resiko yang rendah untuk terserang virus,
sangat berbeda dengan komputer yang selalu terkoneksi dengan Internet. Virus
seperti trojan, worm hingga malware dapat dengan mudahnya memasuki komputer
seseorang yang sering melakukan download secara sembarangan.
Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file dari
sumber yang tidak terpercaya, misalnya mau mendownload game maka pergilah ke
website resminya meskipun gamenya berbayar sekalipun daripada harus nekat
mendownload di website tidak jelas.
Atau user dapat bertanya di forum-forum Internet, web mana saja yang memiliki
reputasi yang baik sebagai tempat download yang aman dan bebas virus. Namun,
untuk lebih memudahkan user mengakses Internet secara lebih aman lebih baik
perangkat komputer juga dilengkapi firewall, sebab fungsi firewall dapat
melindungi dari serangan virus dan malware.
c. Memakai Deep Freeze
Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan
internet dan sering dihubungkan dengan removeable drive seperti flashdisk dan
harddisk ataupun komputer anda untuk keperluan umum seperti halnya warnet
maka solusi terbaik yakni dengan mamakai program Depp Freeze yang dapat
digunakan jika komputer mengalami error akibat kesalahan baik yang disebabkan
faktor human error ataupun virus.
Jadi intinya Deep Freezer akan mempermudah untuk menghapus semua kesalahan
dan mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali
restart. Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa
menyimpan file di partisi disk yang anda set, misalnya Disk C sebagai tempat
menyimpan program Deep Freeze maka semua file yang anda simpan di C akan
hilang, jadi sebaiknya dipindahkan ke disk lain seperti D ataupun yang lain.
d. Selalu Aktifkan Firewall
Terutama jika komputer kita selalu terhubung ke jaringan, firewall ibarat sebuah
tembok penghalang bagi virus, malware ataupun hacker yang ingin membajak
komputer anda melalui jaringan internet. Firewall dapat memutuskan apakah
sebuah komputer bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas
firewall tergantung dari konfigurasi dan bagiamana cara pengguna dalam mengatur
filter setting. (baca juga: cara kerja firewall pada jaringan komputer).
e. Kompresi File Penting Dalam Bentuk ZIP atau RAR
Jika anda memiliki file penting seperti MS Word, Excel ataupun yang
berektensi.exe maka sebaiknya lakukan kompresi file tersebut dalam satu file
berformat ZIP ataupun RAR, tujuannya supaya virus tidak menginfeksi file
tersebut. Dengan rutin melalukan pengkompresi seperti ini maka peluang virus
untuk menyebar akan semakin kecil, terlebih jika sistem windowsnya sudah ada
firewallnya.
f. Matikan Autorun
Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat
dijalankan secara otomatis maka disarankan kepada pengguna untuk
menonaktifkan fitur autorun pada komputernya. Banyak pengguna yang tidak
mengerti betapa krusial posisi autorun karena disamping untuk dapat menjalankan
program “Baik” secara otomatis, ia juga akan menjalankan file virus terutama
berekstensi .exe tanpa di ketahui pengguna komputer.
g. Mengubah Ekstensi File
Saat ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc
ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan berubah
menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa dihapus begitu
saja, apalagi jika file yang terinfeksinya sudah sangat banyak mau tidak mau harus
melakukan installasi ulang program. Jadi sebaiknya ubah file .doc atau .xls
menjadi ekstensi.rtf (Rich text format) karena lebih jarang virus menyerangnya.
h. Menggunakan Kombinasi Antivirus
Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV
pada komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya
kombinasi antara AV Avast dan SmadAv akan memberikan perlindungan ekstra
kepada komputer anda, karena jika digunakan salah satu saja maka biasanya ada
virus yang lolos.
Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi,
begitu juga ketika Cuma memakai SmadAv maka virus dari luar akan tidak
terdeteksi. Dengan menggunakan dua AV maka akan semakin banyak database virus
sehingga makin efektif deteksi terhadap berbagai ancaman terutama berjenis
malware. Selain itu jangan lupa untuk teratur melakukan update AV karena hampir
setiap saat bermunculan virus jenis baru.
Manfaat Keamanan Sistem Informasi Bagi Perusahaan
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan
non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh
orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk
mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya
informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah
satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan
ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat
penting.Bahkan ada yang mengatakan bahwa kita sudah berada di
sebuah “information-based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi
suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan
dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke
tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan
komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk
menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan
mulai berbondong-bondong membuat LAN untuk sistem informasinya dan
menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet
membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa
ditutupi dengan mekanisme keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling
terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah
program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan
pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat
muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan
yang dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai
tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek
serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan
yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering
disebut dengan penetration.
Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik
serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah
firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau
bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program
“tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau
aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem
yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara
firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui
apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas
/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di
server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda
menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di
berkas /etc/hosts.allow dan /etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan
jaringan internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk
harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga
(prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang
(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung
kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi
menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan
(prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung
kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang
sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai
(administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga
dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX
maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini,
sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk
menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy.
Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau
dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat
digunakan untuk melakukan IP filtering antara lain:
 ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada
level kernel
 ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat
menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy
yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di
sisi client sering kala dibutuhkan software tertentu agar dapat menggunakan proxy
server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat
lunak berbasis UNIX untuk proxy antara lain:
· Socks: proxy server oleh NEC Network Systems Labs
· Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19,
24] atau untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut:
<http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu
tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini
adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu
administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui
pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif
dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software
IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas
sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah
program Tripwire. Program paket Tripwire dapat digunakan untuk memantau
adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat
databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta
“signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya
berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan
menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas
tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di
database sehingga ketahuan adanya perubahan.
5. Audit, Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas
yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna
untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem
(login), misalnya,tersimpan di dalam berkas log. Untuk itu para administrator
diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak
sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini
berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada
kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yang
dilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang
dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah
dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu
dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk
menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain
sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang
sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami
bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan
untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA
atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak.
Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada
beberapa implementasi SSH ini, antara lain:
 SSH untuk UNIX (dalam bentuk source code, gratis)
 SSH untuk Windows95 dari Data Fellows
(komersial) http://www.datafellows.com/
 TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows
95)http://www.paume.itb.ac.id/rahard/koleksi
 SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan
teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga
tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain
text” untuk authentication, seperti penggunaan pasangan userid dan
password.Informasi ini dapat dilihat dengan mudah oleh programpenyadap
(sniffer). Contoh servis yang menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani
telnet atau rlogin) akan dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau
komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan
menggunakan hubungan TCP/IP dengan menggunakan user id dan password.
Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer
secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan
“sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini.
Daftar Pustaka
1. Anonim 1, 2017 http://antihacker32.blogspot.co.id/ (18 November 2017,
pukul 21:02)
2. Anonim 2, 2016 http://kemitbelajar.blogspot.co.id/2016/11/contoh-makalah-
tentang-antivirus.html(18 November 2017, pukul 21:02)
3. Muthiara Widuri, 2017 http://muthiara086.blogspot.co.id/2017/06/quiz-
minggu-10-keamanan-sistem.html (18 November 2017, pukul 21:15)

More Related Content

What's hot

SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerEniTrihandayani
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...ika kartika
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaanMardzati Othman
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 

What's hot (20)

SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputer
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
Forum 10
Forum 10Forum 10
Forum 10
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 

Similar to Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi sistem informasi atau komputer dari virus dan heacker, universitas mercu buana 2017

Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...diah putri handayani
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...ratnadwi anjani
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...fahrunrz
 
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...Arif Faturahman
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...santoso watty
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 

Similar to Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi sistem informasi atau komputer dari virus dan heacker, universitas mercu buana 2017 (18)

Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
 
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, KEAMANAN SISTEM INFORMASI, ...
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Forum SIM Ke 10
Forum SIM Ke 10Forum SIM Ke 10
Forum SIM Ke 10
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 

More from Naomiyosephine

Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan perancangan sistem...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan perancangan sistem...Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan perancangan sistem...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan perancangan sistem...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, ANALISIS DAN PERANCANGAN SISTEM...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, ANALISIS DAN PERANCANGAN SISTEM...Sim, naomi yosepin, prof. dr. hapzi ali, cma, ANALISIS DAN PERANCANGAN SISTEM...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, ANALISIS DAN PERANCANGAN SISTEM...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, provider penyediaan sistem jari...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, provider penyediaan sistem jari...Sim, naomi yosepin, prof. dr. hapzi ali, cma, provider penyediaan sistem jari...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, provider penyediaan sistem jari...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, pengimplementasian sistem pendu...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, pengimplementasian sistem pendu...Sim, naomi yosepin, prof. dr. hapzi ali, cma, pengimplementasian sistem pendu...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, pengimplementasian sistem pendu...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, customer relationship managemen...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, customer relationship managemen...Sim, naomi yosepin, prof. dr. hapzi ali, cma, customer relationship managemen...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, customer relationship managemen...Naomiyosephine
 
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, Implementasi Sistem Informasi M...
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, Implementasi Sistem Informasi M...SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, Implementasi Sistem Informasi M...
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, Implementasi Sistem Informasi M...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem informasi yang di implem...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem informasi yang di implem...Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem informasi yang di implem...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem informasi yang di implem...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...Naomiyosephine
 
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, SISTEM INFORMASI YANG DI IMPLEM...
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, SISTEM INFORMASI YANG DI IMPLEM...SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, SISTEM INFORMASI YANG DI IMPLEM...
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, SISTEM INFORMASI YANG DI IMPLEM...Naomiyosephine
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...Naomiyosephine
 

More from Naomiyosephine (19)

Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan perancangan sistem...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan perancangan sistem...Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan perancangan sistem...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan perancangan sistem...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, ANALISIS DAN PERANCANGAN SISTEM...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, ANALISIS DAN PERANCANGAN SISTEM...Sim, naomi yosepin, prof. dr. hapzi ali, cma, ANALISIS DAN PERANCANGAN SISTEM...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, ANALISIS DAN PERANCANGAN SISTEM...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, provider penyediaan sistem jari...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, provider penyediaan sistem jari...Sim, naomi yosepin, prof. dr. hapzi ali, cma, provider penyediaan sistem jari...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, provider penyediaan sistem jari...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, pengimplementasian sistem pendu...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, pengimplementasian sistem pendu...Sim, naomi yosepin, prof. dr. hapzi ali, cma, pengimplementasian sistem pendu...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, pengimplementasian sistem pendu...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, customer relationship managemen...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, customer relationship managemen...Sim, naomi yosepin, prof. dr. hapzi ali, cma, customer relationship managemen...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, customer relationship managemen...
 
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, Implementasi Sistem Informasi M...
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, Implementasi Sistem Informasi M...SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, Implementasi Sistem Informasi M...
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, Implementasi Sistem Informasi M...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem informasi yang di implem...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem informasi yang di implem...Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem informasi yang di implem...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem informasi yang di implem...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, implementasi sistem informasi m...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, sistem manajemen database, univ...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, analisis dan alternatif pengemb...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, fenomena terbentuknya kantor ma...
 
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, SISTEM INFORMASI YANG DI IMPLEM...
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, SISTEM INFORMASI YANG DI IMPLEM...SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, SISTEM INFORMASI YANG DI IMPLEM...
SIM, Naomi Yosepin, Prof. Dr. Hapzi Ali, CMA, SISTEM INFORMASI YANG DI IMPLEM...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, karakteristik dan komponen sist...
 

Recently uploaded

PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptxMateri IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptxmuhammadkausar1201
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdfaksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdfwalidumar
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 

Recently uploaded (20)

PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptxMateri IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdfaksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 

Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi sistem informasi atau komputer dari virus dan heacker, universitas mercu buana 2017

  • 1. TUGAS SISTEM INFORMASI MANAJEMEN ” Cara Mencegah dan Menanggulangi Sistem Informasi atau Komputer dari Virus dan Heacker” Dosen : Prof. Dr. Ir. Hapzi Ali, MM,CMA Nama : Naomi Yosepin NIK : 43216110111 FAKULTAS EKONOMI DAN BISNIS PROGRAM STUDI AKUNTANSI UNIVERSITAS MERCU BUANA JAKARTA TAHUN 2017
  • 2. Cara mencegah dan menanggulangi apabila Sistem Informasi mengalami Hacker 1.Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software agar tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya. 2. Melindungi Komputer Demi menjaga keamanan, paling tidak kita harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya dari ketiga aplikasi tersebut.  Antivirus sudah pasti menjaga perangkat komputer dari virus yang kian hari beragam jenisnya.  Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online.  Spyware merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya.  Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
  • 3. 3. Buat Password yang sangat sulit Bagaimana dengan password akun-akun seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka m1saLnY4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka. 4. Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda. 5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer 6. Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila
  • 4. digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. Cara mencegah dan menanggulangi virus yang merusak file atau komputer a. Selalu Wasapda Terhadap Flashdisk, Memory dan Sejenisnya Salah satu cara paling sering virus menyebar adalah melalui perangkat yang bisa berpindah pindah seperti flashdisk ataupun harddisk external, selalu scan total sebelum anda masuk dan mengambil file dari media penyimpanan removeable tersebut. Jenis virus yang biasanya ada didalam flashdisk adalah autorun, yang lebih gawatnya autorun tidak dapat dihilangkan dengan mudah jika menggunakan antivirus gratisan. File autorun ini biasa terletak di jendela depan suatu flashdisk, jadi pengguna harus berhati hati dan jangan nekat melanjutkan jika ditemukan file autorun. b. Jangan Mendownload Sembarangan Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah terhubung ke internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan download secara sembarangan. Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file dari sumber yang tidak terpercaya, misalnya mau mendownload game maka pergilah ke website resminya meskipun gamenya berbayar sekalipun daripada harus nekat mendownload di website tidak jelas. Atau user dapat bertanya di forum-forum Internet, web mana saja yang memiliki reputasi yang baik sebagai tempat download yang aman dan bebas virus. Namun, untuk lebih memudahkan user mengakses Internet secara lebih aman lebih baik perangkat komputer juga dilengkapi firewall, sebab fungsi firewall dapat melindungi dari serangan virus dan malware.
  • 5. c. Memakai Deep Freeze Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan internet dan sering dihubungkan dengan removeable drive seperti flashdisk dan harddisk ataupun komputer anda untuk keperluan umum seperti halnya warnet maka solusi terbaik yakni dengan mamakai program Depp Freeze yang dapat digunakan jika komputer mengalami error akibat kesalahan baik yang disebabkan faktor human error ataupun virus. Jadi intinya Deep Freezer akan mempermudah untuk menghapus semua kesalahan dan mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali restart. Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa menyimpan file di partisi disk yang anda set, misalnya Disk C sebagai tempat menyimpan program Deep Freeze maka semua file yang anda simpan di C akan hilang, jadi sebaiknya dipindahkan ke disk lain seperti D ataupun yang lain. d. Selalu Aktifkan Firewall Terutama jika komputer kita selalu terhubung ke jaringan, firewall ibarat sebuah tembok penghalang bagi virus, malware ataupun hacker yang ingin membajak komputer anda melalui jaringan internet. Firewall dapat memutuskan apakah sebuah komputer bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas firewall tergantung dari konfigurasi dan bagiamana cara pengguna dalam mengatur filter setting. (baca juga: cara kerja firewall pada jaringan komputer). e. Kompresi File Penting Dalam Bentuk ZIP atau RAR Jika anda memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP ataupun RAR, tujuannya supaya virus tidak menginfeksi file tersebut. Dengan rutin melalukan pengkompresi seperti ini maka peluang virus untuk menyebar akan semakin kecil, terlebih jika sistem windowsnya sudah ada firewallnya.
  • 6. f. Matikan Autorun Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat dijalankan secara otomatis maka disarankan kepada pengguna untuk menonaktifkan fitur autorun pada komputernya. Banyak pengguna yang tidak mengerti betapa krusial posisi autorun karena disamping untuk dapat menjalankan program “Baik” secara otomatis, ia juga akan menjalankan file virus terutama berekstensi .exe tanpa di ketahui pengguna komputer. g. Mengubah Ekstensi File Saat ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan berubah menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa dihapus begitu saja, apalagi jika file yang terinfeksinya sudah sangat banyak mau tidak mau harus melakukan installasi ulang program. Jadi sebaiknya ubah file .doc atau .xls menjadi ekstensi.rtf (Rich text format) karena lebih jarang virus menyerangnya. h. Menggunakan Kombinasi Antivirus Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV pada komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya kombinasi antara AV Avast dan SmadAv akan memberikan perlindungan ekstra kepada komputer anda, karena jika digunakan salah satu saja maka biasanya ada virus yang lolos. Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi, begitu juga ketika Cuma memakai SmadAv maka virus dari luar akan tidak terdeteksi. Dengan menggunakan dua AV maka akan semakin banyak database virus sehingga makin efektif deteksi terhadap berbagai ancaman terutama berjenis malware. Selain itu jangan lupa untuk teratur melakukan update AV karena hampir setiap saat bermunculan virus jenis baru.
  • 7. Manfaat Keamanan Sistem Informasi Bagi Perusahaan Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan
  • 8. yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration. Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi. 1. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny. 2. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis: • apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) • apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
  • 9. Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:  ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel  ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: · Socks: proxy server oleh NEC Network Systems Labs · Squid: web proxy server Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut: <http://www.gnatbox.com>. 3. Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini
  • 10. adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile. • Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang • Shadow dari SANS 4. Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan. 5. Audit, Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. 6. Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada
  • 11. kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain:  SSH untuk UNIX (dalam bentuk source code, gratis)  SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/  TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95)http://www.paume.itb.ac.id/rahard/koleksi  SecureCRT untuk Windows95 (shareware / komersial) 7. Penggunaan Enkripsi untuk meningkatkan keamanan Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer). Contoh servis yang menggunakan plain text antara lain: • akses jarak jauh dengan menggunakan telnet dan rlogin • transfer file dengan menggunakan FTP • akses email melalui POP3 dan IMAP4 • pengiriman email melalui SMTP
  • 12. • akses web melalui HTTP Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagian tersendiri. 8. Telnet atau shell aman Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini.
  • 13. Daftar Pustaka 1. Anonim 1, 2017 http://antihacker32.blogspot.co.id/ (18 November 2017, pukul 21:02) 2. Anonim 2, 2016 http://kemitbelajar.blogspot.co.id/2016/11/contoh-makalah- tentang-antivirus.html(18 November 2017, pukul 21:02) 3. Muthiara Widuri, 2017 http://muthiara086.blogspot.co.id/2017/06/quiz- minggu-10-keamanan-sistem.html (18 November 2017, pukul 21:15)