Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi sistem informasi atau komputer dari virus dan heacker, universitas mercu buana 2017
Sim, naomi yosepin, prof. dr. hapzi ali, cma, Cara Mencegah dan Menanggulangi Sistem Informasi atau Komputer dari Virus dan Heacker, universitas mercu buana 2017
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
Similar to Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi sistem informasi atau komputer dari virus dan heacker, universitas mercu buana 2017
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
Similar to Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi sistem informasi atau komputer dari virus dan heacker, universitas mercu buana 2017 (18)
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi sistem informasi atau komputer dari virus dan heacker, universitas mercu buana 2017
1. TUGAS SISTEM INFORMASI MANAJEMEN
” Cara Mencegah dan Menanggulangi Sistem Informasi atau
Komputer dari Virus dan Heacker”
Dosen : Prof. Dr. Ir. Hapzi Ali, MM,CMA
Nama : Naomi Yosepin
NIK : 43216110111
FAKULTAS EKONOMI DAN BISNIS
PROGRAM STUDI AKUNTANSI
UNIVERSITAS MERCU BUANA JAKARTA
TAHUN 2017
2. Cara mencegah dan menanggulangi apabila Sistem Informasi mengalami Hacker
1.Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software agar tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime
maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini
sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk
membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali
dalam seminggu. Saat pengguna online, secara otomatis Security Software akan
meng-up to date versi terbarunya.
2. Melindungi Komputer
Demi menjaga keamanan, paling tidak kita harus mengaplikasikan tiga program,
yaitu antivirus, antispyware, dan firewall. Fungsinya dari ketiga aplikasi tersebut.
Antivirus sudah pasti menjaga perangkat komputer dari virus yang kian hari
beragam jenisnya.
Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang
yang bisa merusak atau melacak kebiasaan Anda saat online.
Spyware merupakan program yang diam-diam telah masuk ke dalam
computer dan mengambil data. Tujuan awal dari pembuatan Spyware
adalah mencari data dari pemakai internet dan mencatat kebiasaan
seseorang dalam menyelusuri dunia maya.
Sedangkan firewall merupakan sebuah sistem atau perangkat yang
mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman.
3. 3. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun seperti email, akun jejaring social atau
akun tabungan online anda? sudah kah menggunakan password yang susah di tebak?
Jika belum cepat ganti password akun-akun untuk mencegah terjadinya cybercrime
terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada
setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di
campur dengan angka m1saLnY4 . Kata sandi ini cukut kuat untuk sandi akun anda
karnya di campur dengan huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data masih
tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada
kesalahan pada sistim komputer Anda.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang
menarik berupa iklan atau sekedar kuesioner dan angket membuat kita
membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran
virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan
tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime
atau virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik,
tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila
4. digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut,
baik secara berkala atau acak.
Cara mencegah dan menanggulangi virus yang merusak file atau komputer
a. Selalu Wasapda Terhadap Flashdisk, Memory dan Sejenisnya
Salah satu cara paling sering virus menyebar adalah melalui perangkat yang bisa
berpindah pindah seperti flashdisk ataupun harddisk external, selalu scan total
sebelum anda masuk dan mengambil file dari media penyimpanan removeable
tersebut.
Jenis virus yang biasanya ada didalam flashdisk adalah autorun, yang lebih
gawatnya autorun tidak dapat dihilangkan dengan mudah jika menggunakan
antivirus gratisan. File autorun ini biasa terletak di jendela depan suatu flashdisk,
jadi pengguna harus berhati hati dan jangan nekat melanjutkan jika ditemukan file
autorun.
b. Jangan Mendownload Sembarangan
Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak
pernah terhubung ke internet memiliki resiko yang rendah untuk terserang virus,
sangat berbeda dengan komputer yang selalu terkoneksi dengan Internet. Virus
seperti trojan, worm hingga malware dapat dengan mudahnya memasuki komputer
seseorang yang sering melakukan download secara sembarangan.
Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file dari
sumber yang tidak terpercaya, misalnya mau mendownload game maka pergilah ke
website resminya meskipun gamenya berbayar sekalipun daripada harus nekat
mendownload di website tidak jelas.
Atau user dapat bertanya di forum-forum Internet, web mana saja yang memiliki
reputasi yang baik sebagai tempat download yang aman dan bebas virus. Namun,
untuk lebih memudahkan user mengakses Internet secara lebih aman lebih baik
perangkat komputer juga dilengkapi firewall, sebab fungsi firewall dapat
melindungi dari serangan virus dan malware.
5. c. Memakai Deep Freeze
Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan
internet dan sering dihubungkan dengan removeable drive seperti flashdisk dan
harddisk ataupun komputer anda untuk keperluan umum seperti halnya warnet
maka solusi terbaik yakni dengan mamakai program Depp Freeze yang dapat
digunakan jika komputer mengalami error akibat kesalahan baik yang disebabkan
faktor human error ataupun virus.
Jadi intinya Deep Freezer akan mempermudah untuk menghapus semua kesalahan
dan mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali
restart. Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa
menyimpan file di partisi disk yang anda set, misalnya Disk C sebagai tempat
menyimpan program Deep Freeze maka semua file yang anda simpan di C akan
hilang, jadi sebaiknya dipindahkan ke disk lain seperti D ataupun yang lain.
d. Selalu Aktifkan Firewall
Terutama jika komputer kita selalu terhubung ke jaringan, firewall ibarat sebuah
tembok penghalang bagi virus, malware ataupun hacker yang ingin membajak
komputer anda melalui jaringan internet. Firewall dapat memutuskan apakah
sebuah komputer bisa terhubung ke jaringan atau memblokirnya. Daya efektifitas
firewall tergantung dari konfigurasi dan bagiamana cara pengguna dalam mengatur
filter setting. (baca juga: cara kerja firewall pada jaringan komputer).
e. Kompresi File Penting Dalam Bentuk ZIP atau RAR
Jika anda memiliki file penting seperti MS Word, Excel ataupun yang
berektensi.exe maka sebaiknya lakukan kompresi file tersebut dalam satu file
berformat ZIP ataupun RAR, tujuannya supaya virus tidak menginfeksi file
tersebut. Dengan rutin melalukan pengkompresi seperti ini maka peluang virus
untuk menyebar akan semakin kecil, terlebih jika sistem windowsnya sudah ada
firewallnya.
6. f. Matikan Autorun
Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat
dijalankan secara otomatis maka disarankan kepada pengguna untuk
menonaktifkan fitur autorun pada komputernya. Banyak pengguna yang tidak
mengerti betapa krusial posisi autorun karena disamping untuk dapat menjalankan
program “Baik” secara otomatis, ia juga akan menjalankan file virus terutama
berekstensi .exe tanpa di ketahui pengguna komputer.
g. Mengubah Ekstensi File
Saat ini banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc
ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan berubah
menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa dihapus begitu
saja, apalagi jika file yang terinfeksinya sudah sangat banyak mau tidak mau harus
melakukan installasi ulang program. Jadi sebaiknya ubah file .doc atau .xls
menjadi ekstensi.rtf (Rich text format) karena lebih jarang virus menyerangnya.
h. Menggunakan Kombinasi Antivirus
Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam program AV
pada komputer anda, satu AV dari luar negeri dan satunya AV lokal. Contohnya
kombinasi antara AV Avast dan SmadAv akan memberikan perlindungan ekstra
kepada komputer anda, karena jika digunakan salah satu saja maka biasanya ada
virus yang lolos.
Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan terdeteksi,
begitu juga ketika Cuma memakai SmadAv maka virus dari luar akan tidak
terdeteksi. Dengan menggunakan dua AV maka akan semakin banyak database virus
sehingga makin efektif deteksi terhadap berbagai ancaman terutama berjenis
malware. Selain itu jangan lupa untuk teratur melakukan update AV karena hampir
setiap saat bermunculan virus jenis baru.
7. Manfaat Keamanan Sistem Informasi Bagi Perusahaan
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan
non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh
orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk
mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya
informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah
satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan
ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat
penting.Bahkan ada yang mengatakan bahwa kita sudah berada di
sebuah “information-based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi
suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan
dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke
tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan
komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk
menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan
mulai berbondong-bondong membuat LAN untuk sistem informasinya dan
menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet
membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa
ditutupi dengan mekanisme keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling
terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah
program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan
pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat
muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan
yang dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai
tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek
serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan
8. yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering
disebut dengan penetration.
Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik
serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah
firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau
bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program
“tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau
aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem
yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara
firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui
apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas
/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di
server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda
menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di
berkas /etc/hosts.allow dan /etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan
jaringan internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk
harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga
(prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang
(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung
kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi
menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan
(prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
9. Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung
kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang
sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai
(administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga
dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX
maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini,
sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk
menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy.
Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau
dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat
digunakan untuk melakukan IP filtering antara lain:
ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada
level kernel
ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat
menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy
yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di
sisi client sering kala dibutuhkan software tertentu agar dapat menggunakan proxy
server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat
lunak berbasis UNIX untuk proxy antara lain:
· Socks: proxy server oleh NEC Network Systems Labs
· Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19,
24] atau untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut:
<http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu
tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini
10. adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu
administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui
pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif
dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software
IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas
sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah
program Tripwire. Program paket Tripwire dapat digunakan untuk memantau
adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat
databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta
“signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya
berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan
menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas
tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di
database sehingga ketahuan adanya perubahan.
5. Audit, Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas
yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna
untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem
(login), misalnya,tersimpan di dalam berkas log. Untuk itu para administrator
diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak
sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini
berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada
11. kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yang
dilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang
dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah
dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu
dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk
menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain
sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang
sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami
bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan
untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA
atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak.
Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada
beberapa implementasi SSH ini, antara lain:
SSH untuk UNIX (dalam bentuk source code, gratis)
SSH untuk Windows95 dari Data Fellows
(komersial) http://www.datafellows.com/
TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows
95)http://www.paume.itb.ac.id/rahard/koleksi
SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan
teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga
tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain
text” untuk authentication, seperti penggunaan pasangan userid dan
password.Informasi ini dapat dilihat dengan mudah oleh programpenyadap
(sniffer). Contoh servis yang menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
12. • akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani
telnet atau rlogin) akan dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau
komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan
menggunakan hubungan TCP/IP dengan menggunakan user id dan password.
Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer
secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan
“sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini.
13. Daftar Pustaka
1. Anonim 1, 2017 http://antihacker32.blogspot.co.id/ (18 November 2017,
pukul 21:02)
2. Anonim 2, 2016 http://kemitbelajar.blogspot.co.id/2016/11/contoh-makalah-
tentang-antivirus.html(18 November 2017, pukul 21:02)
3. Muthiara Widuri, 2017 http://muthiara086.blogspot.co.id/2017/06/quiz-
minggu-10-keamanan-sistem.html (18 November 2017, pukul 21:15)