SlideShare a Scribd company logo
1 of 19
Download to read offline
SISTEM INFORMASI MANAJEMEN
(Prof. Dr. Ir. Hapzi Ali, MM, CMA)
“INFORMATION SECURITY”
Disusun Oleh :
Nurfanida Putri Hikmalia
43117110382
FAKULTAS EKONOMI DAN BISNIS JURUSAN MANAJEMEN
Cara Mencegah Dan Menanggulangi Apabila Sistem Informasi Atau
Komputer Mengalami Gangguan Seperti Hacker, Virus Atau Lainnnya Baik
Yang Bersifat Mengganggu Aktivitas Sistem Secara Langsung Atau Merusah
Data/File Pada Komputer/Sistem Informasi.
Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona
Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari
ancamana hacker di internet. . Software ini memiliki 4 fungsi keamanan yaitu:
Firewal : Firewall pada zone alarm berfungsi untuk mengendalikan akses masukke komputer
anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian
anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web
yang mengandung pornografi, content dewasa, dllSelain itu juga anda dapat mengatur tingkat
keamanan internet zona security dan trusted zona security.
Aplication Control : Aplication Control berfungsi untuk mengontrol program-program yang
beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan
bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang
sedang online.
Anti Virus Monitoring : Antivirus Monitoring berfungsi untuk memonitor status dari ancaman
virus yang masuk ke komputer anda baik online maupun offline.
Email Protection : Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection
adalah melindungi email dari ancaman virus, malware, dll.
Mengatasi Sarangan Hacker Pada Website
Login ke cpanel, pastikan ’Last Login From’ tercantum IP publik anda Langkah pertama adalah
mengecek pada bagian “Last login from” melalui panel kontrol anda. Pastikan harus selalu
tercantum alamat IP publik dari mana terakhir kali anda melakukan login. Bagaimana cara
menemukan IP publik kita? Cara termudah adalah dengan membuka situs domain checker
semacam http://who.is. Biasanya tepat pada portalnya akan muncul tulisan Your IP is
183.7.xxx.xxx. Itulah alamat IP publik anda.Kembali lagi jika pada “Last login from” tercantum
alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab logikanya jika alamat IP
lain bisa login ke kontrol panel kita, berarti mereka memiliki username, password, dan semua
akses ke situs kita. Dan inilah indikasi awal bahwa website kita mendapat serangan.
Menyalakan fitur Log ArchivingWebsite akses log menyimpan rekaman mendetail tentang siapa
yang melakukan koneksi ke situs kita, baik melalui HTTP (pengunjung normal) maupun melalui
FTP (transfer file). Umumnya, log tersebut dihapus setiap harinya. Padahal peranan akses log
sangatlah penting. Agar akses log tidak terhapus, lakukan langkah berikut : Login ke cpanel >
Raw Log Manager, Cek pada kotak “Archive Logs”, Uncek pada kotak “Remove the previous
month’s archived logs”, Klik Save
Langkah darurat; segera offline kan website anda Jika halaman anda terinfeksi virus yang
memiliki kemungkinan virus tersebut bisa menyerang pengunjung situs anda, maka segera
lindungi pengunjung anda dan juga reputasi anda. Yaitu dengan membuat website anda berstatus
offline. Bisa dengan menambahkan beberapa baris kode pada .htaccess, maupun mengupload
tampilan halaman under construction. Jika anda melakukannya dengan segera, anda memiliki
kemungkinan untuk menghindarkan situs anda mendapat predikat “This site may harm your
computer” dari Google. Selain itu, penyerang biasanya telah menginstal backdoor script pada
halaman index anda yang memungkinkan mereka untuk kembali ke server anda. Menetapkan
status offline pada situs anda sementara, sedikitnya memiliki kemungkinan untuk mengunci dan
membuat penyerang tidak bisa masuk melalui backdoor yang telah diinstal.
Semua administrators situs melakukan scan pada PC masing-masin Fakta bahwa di tahun 2009,
penyebab nomor satu dari hacking website adalah PC webmaster yang terinfeksi oleh malware.
Malware semacam gumblar, dan martuz (yang telah kita bahas pada edisi sebelumnya, red.)
Bertindak sebagai jembatan dalam mencuri informasi login FTP dan mengirimkannya ke
komputer remote. Komputer remote inilah yang kemudian menyuntik halaman website korban
dengan javascript atau iframes tersembunyi yang mengarahkan pengunjung website korban ke
website berbahaya yang menyimpan gumblar dan martuz lainnya. Untuk menghindarinya,
pastikan setiap orang yang memiliki akses password ke website anda melakukan setidaknya dua
kali scan antivirus dan antispyware pada local komputer masing-masing dengan scanner yang
bervariasi. Karena selama PC webmaster terinfeksi, mengubah password situs tidak akan
berpengaruh sama sekali. Bukankah password baru dengan mudah dapat dicuri lagi?
Ganti semua password anda Setelah PC administrator bebas dari virus dan spyware, gantilah
semua password yang berhubungan dengan situs anda. Panel kontrol, FTP, koneksi database,
email akun, dan halaman administrator anda. Pergunakan kombinasi password yang kuat Yaitu
password yang tidak mudah ditembus karena mengandung kombinasi kata, angka, dan karakter
yang rumit.
Upgrade semua third party script ke versi terbaru Serangan semacam Remote File Inclusion (RFI)
memanfaatkan vulnerability pada script versi lama dari script third party kita untuk menyusup ke
dalam situs kita. Dan satu-satunya cara untuk menangkal serangan RFI ini adalah menggunakan
versi terbaru dari script third party yang telah memiliki kekebalan terhadap RFI. Baik plugin,
addon website hingga Content Management System (CMS) anda, segera upgrade ke versi
terbaru. Jika anda menggunakan CMS semacam Joomla maupun wordpress, anda bisa mengikuti
perkembangan rilis terbaru melalui situs resmi masing-masing CMS yang anda pakai. Update
versi wordpress bisa dicek melalui wordpress.org, Joomla pada joomla.org, dan sebagainya. Cek
juga situs secunia.com, sebuah situs yang berisi laporan sekuriti setiap third party script.
Halaman situs secunia.com mendaftar kerentanan yang ditemukan pada plugin atau addon.
Dengan mengecek di halaman tersebut, anda mengetahui apakah third party script yang anda
pergunakan aman atau terdapat vulnerability di dalamnya.
Beberapa Tips Membuat Password Anti Hacker
Jangan menggunakan password yang sama untuk berbagai macam layanan, misalnya password
email Anda sama dengan password facebook. Ini berarti : seseorang yang dapat menjebol
password facebook Anda, bisa juga menjebol password email Anda. Sementara di mata hacker
menjebol password facebook lebih mudah daripada menjebol email Yahoo. Admin atau “orang
dalam” facebook tahu password Anda, dia juga bisa memasukkan password tersebut ke email
Anda.
Jangan mengklik link di email yang menyatakan Anda harus memverifikasi password Anda.
Email ini dikirim oleh hacker.
Jangan memasukkan password disitus selain yang memberikan layanan. Misalnya jangan
memasukkan password yahoo di situs facebook untuk alasan apapun (misalnya import address
book).
Sebelum login ke email atau yang lain, pastikan URL di browser Anda benar. Misalnya
mail.yahoo.com bukan mail.yahoo-ltd.com atau yahoo-verify.com atau facebook.com buka
facecrut.com atau yang lain.
Untuk rekening online seperti e-gold, klik BCA, paypal, sebaiknya Anda tidak mengetik
password Anda lewat keyboard (karena hacker bisa membaca keyboard Anda dengan program
keylogger). Gunakan On Screen Keyboard, Charakter Map, atau copy paste dari huruf acak
Contoh Serta Cara Mencegah Dan Mengatasi Keamanan Sistem Informasi
KEAMANAN INFORMASI
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan,
dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan
informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah
keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial
bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya
boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area
Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini
menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet
membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan
mekanisme keamanan secara fisik.
Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang berbasis
komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran
utama yaitu:
1. Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak
berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari
orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya
privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah
dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti
keabsahan, integritas data, serta autentikasi data.
2. Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-benar
asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan
dengan teknologi watermarking dan digital signature.Watermarking juga dapat digunakan
untuk menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil
karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu
berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam hal
ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah atau
yang berhak menggunakannya.
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang
direpresentasikan.
Ancaman Virus
Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah
sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan
pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada
sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan
denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang
diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu
baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadapsebuah
sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi
keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem
sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih
dan sangat sulit di prediksi dan dideteksi.Beberapa contoh serangan yang dapat mengancam
sebuah sistem adalah sebagai berikut :
Virus
Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus
berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu
menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara.
Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki
tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi
satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi
atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun
bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat
merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai
berikut:
- Overwriting Virus – merupakan penggalan program yang dibuat sedemikian rupa untuk
menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat
menjalankan perintah yang tidak semestinya.
- Prepending Virus – merupakan tambahan program yang disisipkan pada bagian awal dari
program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan
terlebih dahulu sebelum program yang sebenarnya dijalankan.
- Appending Virus – merupakan program tambahan yang disisipkan pada bagian akhir dari
program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi.
- File Infector Virus – merupakan penggalan program yang mampu memiliki kemampuan
untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan
file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung
terinfeksi.
- Boot Sector Virus – merupakan program yang bekerja memodifikasi program yang
berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah
diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi
dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh
“floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering
terjadi pada USB Flashdisk.
- Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot Sector Virus
dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka
virus akan menjangkiti boot sector dari hard disk atau partition sector dari computer
tersebut, dan sebaliknya.
- Macro Virus - menjangkiti program “macro” dari sebuah file data atau dokumen (yang
biasanya digunakan untuk “global setting” seperti pada template Microsoft Word)
sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi
pula oleh penggalan program macro yang telah terinfeksi sebelumnya.
Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus adalah disebabkan
oleh campur tangan pengguna. Campur tangan yang dimaksud misalnya dilakukan
melalui penekanan tombol pada keyboard, penekanan tombol pada mouse, penggunaan
USB pada komputer, pengiriman file via email, dan lain sebagainya. (Richardus eko
indrajit : seri artikel “aneka serangan didunia maya ).
Worms
Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus”
merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang
berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan
program, perbedaan prinsip yang membedakan worms dengan virus adalah bahwa
penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms
merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk
mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun
keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan
sebuah sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms yang
mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer,
seperti merusak file-file penting dalam sistem operasi, menghapus data pada hard disk,
menghentikan aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya
yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol
atau mengendalikannya. Usaha penanganan yang salah justru akan membuat pergerakan
worms menjadi semakin liar tak terkendali untuk itulah dipergunakan penanganan khusus
dalam menghadapinya.
Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan
untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat
sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya
ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari
dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms
yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat banyaknya antivirus
yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat terdeteksi oleh
antivirus.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara
lain:
- Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat
diakses menggunakan remote program.
- Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh
komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban
serangan.
- Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan
dicatat dan dikirimkan via email kepada hacker yang memasang keylogger.
- Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard
disk yang diformat oleh Trojan jenis ini.
- FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer
tempat dilakukannya download dan upload file.
- Software Detection Killer – kerugiannya dapat mencium adanya programprogram
keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.
- Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban
menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga
dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang
terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.
Ancaman Keamanan Sistem Informasi
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem
maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman
terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian
yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada
kenyataannya ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun
eksternal atau berasal dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja
ataupun tidak sengaja..Ancaman selama ini hanya banyak di bahas dikalangan akademis
saja.Tidak banyak masyarakat yang mengerti tentang ancaman bagi keamanan sistem
informasi mereka. Masyarakat hanya mengenal kejahatan teknologi dan dunia maya hanya
apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu disosialisasikan dalam
pembahasan tentang keamanan sistem terhadap masyarakat adalah mengenalkan “ancaman”
kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu di ketahui bahwa serangan
dimulai dengan ancaman, dan tidak akan ada serangan sebelum adanya ancaman. Serangan
dapat diminimalisir apabila ancaman sudah diprediksi dan dipersiapkan antisipasi
sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui metode -metode penilaian
resiko dari sebuah ancaman. Ada beberapa metode yang digunakan dalam
mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode stride ) . STRIDE
merupakan singkatan dari:
Spoofing
Menggunakan hak akses / Mengakses sistem dengan menggunakan identitas orang lain .
Tampering
Tanpa mempunyai hak akses namun dapat mengubah data yang ada didalam database.
Repudiation
Membuat sebuah sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs,
atau menyertakan virus tertentu didalam aplikasi sehingga dapat digunakan untuk mengakses
sistem pada suatu saat.
Information disclosure
Membuka atau membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu
tanpa mempunyai hak otorisasi.
Denial of service
Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain.
Elevation of priviledge
Menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah sistemuntuk
kepentingan pribadi.
Dalam hal ancaman ini dapat diberikan contoh didalam dunia nyata apabila seseorang
diketahui membawa senjata tajam kemanapun dia pergi maka dapat dikatakan orang tersebut
dapat merupakan ancaman bagi orang lain. Hal lain didunia nyata adalah pada saat diketahui
seseorang membawa kunci T di sakunya maka dapat disimpulkan orang tersebut adalah
merupakan ancaman bagi orang lain yang membawa kendaraan bermotor. Didalam dunia
keamanan sistem atau dunia teknologi informasi seseorang dapat dikatakan berpotensi
sebagai ancaman apabila memiliki hal sebagai berikut:
a. Kewenangan tinggi untuk login kedalam sebuah sistem.
b. Memiliki hak akses ( password ) seseorang yang dia ketahui dari berbagai sumber.
c. Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem dan keahlian dibidang
itu.
d. Orang yang membangun sebuah sistem dapat pula menjadi ancaman bagi sistem tersebut.
Pengamanan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:pencegahan (preventif)
dan pengobatan (recovery). Usaha pencegahandilakukan agar sistem informasi tidak
memiliki lubang keamanan,sementara usaha-usaha pengobatan dilakukan apabila
lubangkeamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui
beberapalayer yang berbeda.Misalnya di layer “transport”, dapat digunakan“Secure Socket
Layer” (SSL).Metoda ini misalnya umum digunakanuntuk Web Site. Secara fisik, sistem
anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem
andadengan Internet. Penggunaan teknik enkripsi dapat dilakukan ditingkat aplikasi sehingga
data-data anda atau e-mail anda tidakdapat dibaca oleh orang yang tidak berhak.
Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankaninformasi adalah dengan
mengatur akses ke informasi melaluimekanisme “access control”. Implementasi dari
mekanisme ini antaralain dengan menggunakan “password”.Di sistem UNIX, untuk
menggunakan sebuah sistem atau komputer,pemakai diharuskan melalui proses
authentication denganmenuliskan “userid” dan “password”. Informasi yang diberikan ini
dibandingkan dengan userid dan password yang berada di sistem.Apabila keduanya valid,
pemakai yang bersangkutan diperbolehkanmenggunakan sistem.Apabila ada yang salah,
pemakai tidak dapatmenggunakan sistem. Informasi tentang kesalahan ini biasanyadicatat
dalam berkas log. Besarnya informasi yang dicatatbergantung kepada konfigurasi dari sistem
setempat.Misalnya, adayang menuliskan informasi apabila pemakai memasukkan useriddan
password yang salah sebanyak tiga kali. Ada juga yang langsungmenuliskan informasi ke
dalam berkas log meskipun baru satu kalisalah. Informasi tentang waktu kejadian juga
dicatat.Selain itu asal hubungan (connection) juga dicatat sehingga administrator
dapatmemeriksa keabsahan hubungan.
Memilih password
Dengan adanya kemungkinan password ditebak, misalnya denganmenggunakan program
password cracker, maka memilih passwordmemerlukan perhatian khusus.Berikut ini adalah
daftar hal-hal yang sebaiknya tidak digunakan sebagai password.
 Nama anda, nama istri / suami anda, nama anak, ataupun nama
kawan.
 Nama komputer yang anda gunakan.
 Nomor telepon atau plat nomor kendaran anda.
 Tanggal lahir.
 Alamat rumah.
 Nama tempat yang terkenal.
 Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris)
Hal-hal di atas ditambah satu angka Password dengan karakter yang sama diulang-ulang.
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall.
Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level
packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper” yang dapat
digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis
untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau
memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter
secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapperatau tidak,
periksa isi berkas /etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi “tcpd”.Apabila
servis di server anda (misalnyatelnet atau ftp) dijalankan melalui tcpd, maka server
andamenggunakan tcpwrapper.Biasanya, konfigurasi tcpwrapper (tcpd)diletakkan di
berkas /etc/hosts.allow dan /etc/hosts.deny.
Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal (Lihat Figure 4.1 on page 55).Informasi yang keluar atau masuk harus melalui
firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke
dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak
dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari
organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis:
- apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan
(prohibitted)
- apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall makaakses dapat diatur berdasarkan IP address, port,
dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing
firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan
perangkat lunak tertentu, sehingga pemakai(administrator) tinggal melakukan konfigurasi
dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada
sebuah server (baik UNIX maupun Windows NT), yangdikonfigurasi menjadi
firewall.Dalam hal ini, sebetulnya perangkatkomputer dengan prosesor Intel 80486 sudah
cukup untuk menjadifirewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya
dapat dilakukan pada sebuah perangkatkomputer (device) atau dilakukan secara
terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakanuntuk melakukan IP
filtering antara lain:
- ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkan
pada level kernel
- ipchains: versi baru dari Linux kernel packet filtering yangdiharapkan
dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantungkepada jenis proxy yang
dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering
kalaidibutuhkan software tertentu agar dapat menggunakan proxyserver ini, seperti misalnya
dengan menggunakan SOCKS.
Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
- Socks: proxy server oleh NEC Network Systems Labs
- Squid: web proxy server Informasi mengenai firewall secara lebih lengkap dapat dibaca
padareferensi [19, 24] atau untuk sistem Linux dapat dilakukan denganmengunjungi web
site berikut: http://www.gnatbox.com.
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahuiadanya tamu tak
diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder
detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail
maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau
adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya
denganmemonitor logfile. Contoh software IDS antara lain:
 Autobuse, mendeteksi probing dengan memonitor logfile.
 Courtney, mendeteksi probing dengan memonitor packet yang lalu
lalang
 Shadow dari SANS
Pemantau integritas system
Pemantau integritas sistem dijalankan secara berkala untuk mengujiintegratitas sistem. Salah satu
contoh program yang umumdigunakan di sistem UNIX adalah program Tripwire. Program
paketTripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya,
tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita
amati beserta“signature” dari berkas tersebut. Signature berisi informasi mengenaibesarnya
berkas, kapan dibuatnya, pemiliknya, hasil checksum atauhash (misalnya dengan menggunakan
program MD5), dansebagainya. Apabila ada perubahan pada berkas tersebut, makakeluaran dari
hash function akan berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan.
Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam berkas yang biasanya
disebut “logfile” atau “log” saja. Berkaslog ini sangat berguna untuk mengamati penyimpangan
yangterjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log.
Untuk itu para administratordiwajibkan untuk rajin memelihara dan menganalisa berkas log yang
dimilikinya.
Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem danmerusak
sistem dengan menghapus berkas-berkas yang dapatditemui.Jika intruder ini berhasil menjebol
sistem dan masuksebagai super user (administrator), maka ada kemungkinan diadapat
menghapus seluruh berkas.Untuk itu, adanya backup yangdilakukan secara rutin merupakan
sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkaspenelitian,
tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial,
secara berkala perlu dibuatbackup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk
menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya.
Apabila data-data dibackupakan tetapi diletakkan pada lokasi yang sama, kemungkinan dataakan
hilang jika tempat yang bersangkutan mengalami bencanaseperti kebakaran.Untuk menghindari
hal ini, enkripsi dapat digunakan untukmelindungi adanya sniffing.
Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh
orangyang tidak berhak. Salah satu implementasi mekanisme ini adalahSSH (Secure Shell). Ada
beberapa implementasi SSH ini, antara lain:
a. SSH untuk UNIX (dalam bentuk source code, gratis)
SSH untuk Windows95 dari Data Fellows (komersial)http://www.datafellows.com/
b. TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
c. SecureCRT untuk Windows95 (shareware / komersial)
Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalahdengan menggunakan
teknologi enkripsi.Data-data yang andakirimkan diubah sedemikian rupa sehingga tidak
mudah disadap.Banyak servis di Internet yang masih menggunakan “plain text”untuk
authentication, seperti penggunaan pasangan userid danpassword.Informasi ini dapat dilihat
dengan mudah oleh programpenyadap (sniffer).Contoh servis yang menggunakan plain text
antara lain:
 akses jarak jauh dengan menggunakan telnet dan rlogin
 transfer file dengan menggunakan FTP
 akses email melalui POP3 dan IMAP4
 pengiriman email melalui SMTP
 akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau
rlogin) akan dibahas di bagian tersendiri.
DAFTAR PUSTAKA
AL, 2016. http://alsyahdadgmni.blogspot.co.id/. diakses 24 Mei 2018 jam 09.45 WIB.
Sani, 2018. http://dokysani.blogspot.co.id/p/cara-menan.html. diaskes pada 24 Mei 2018 Jam
09.52 WIB

More Related Content

What's hot

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web securityinyonoel
 
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...Dea Aulia
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) ArifSuryaPutra
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Naomiyosephine
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)Ammar WK
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...ika kartika
 
Presentation Internet Sehat
Presentation Internet SehatPresentation Internet Sehat
Presentation Internet SehatAdhibina
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 

What's hot (20)

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
PASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISEPASSWORD POLICY IN ENTERPRISE
PASSWORD POLICY IN ENTERPRISE
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
 
Proyek 1
Proyek 1Proyek 1
Proyek 1
 
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
Mengenal Internet Security
Mengenal Internet SecurityMengenal Internet Security
Mengenal Internet Security
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
 
web-security
web-securityweb-security
web-security
 
Presentation Internet Sehat
Presentation Internet SehatPresentation Internet Sehat
Presentation Internet Sehat
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 

Similar to Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mercu buana,2018.pdf

SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...ratnadwi anjani
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 

Similar to Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mercu buana,2018.pdf (20)

SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Modul12
Modul12Modul12
Modul12
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 

More from Nurfanida Hikmalia

Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...
Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...
Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...Nurfanida Hikmalia
 
Sim, nurfanida putri hikmalia, hapzi ali,information in implementation, unive...
Sim, nurfanida putri hikmalia, hapzi ali,information in implementation, unive...Sim, nurfanida putri hikmalia, hapzi ali,information in implementation, unive...
Sim, nurfanida putri hikmalia, hapzi ali,information in implementation, unive...Nurfanida Hikmalia
 
Sim, nurfanida putri hikmalia, hapzi ali, telecommunication internet & wirele...
Sim, nurfanida putri hikmalia, hapzi ali, telecommunication internet & wirele...Sim, nurfanida putri hikmalia, hapzi ali, telecommunication internet & wirele...
Sim, nurfanida putri hikmalia, hapzi ali, telecommunication internet & wirele...Nurfanida Hikmalia
 
Sim, nurfanida putri hikmalia, hapzi ali, pengembangan sistem informasi di pt...
Sim, nurfanida putri hikmalia, hapzi ali, pengembangan sistem informasi di pt...Sim, nurfanida putri hikmalia, hapzi ali, pengembangan sistem informasi di pt...
Sim, nurfanida putri hikmalia, hapzi ali, pengembangan sistem informasi di pt...Nurfanida Hikmalia
 
Sim, nurfanida putri hikmalia, hapzi ali, e learning, universitas mercu buana...
Sim, nurfanida putri hikmalia, hapzi ali, e learning, universitas mercu buana...Sim, nurfanida putri hikmalia, hapzi ali, e learning, universitas mercu buana...
Sim, nurfanida putri hikmalia, hapzi ali, e learning, universitas mercu buana...Nurfanida Hikmalia
 
Sim, nurfanida putri hikmalia, hapzi ali, decision support system, universita...
Sim, nurfanida putri hikmalia, hapzi ali, decision support system, universita...Sim, nurfanida putri hikmalia, hapzi ali, decision support system, universita...
Sim, nurfanida putri hikmalia, hapzi ali, decision support system, universita...Nurfanida Hikmalia
 
Sim, nurfanida putri hikmalia, hapzi ali, blog & database, universitas mercu ...
Sim, nurfanida putri hikmalia, hapzi ali, blog & database, universitas mercu ...Sim, nurfanida putri hikmalia, hapzi ali, blog & database, universitas mercu ...
Sim, nurfanida putri hikmalia, hapzi ali, blog & database, universitas mercu ...Nurfanida Hikmalia
 
Sim, nurfanida putri hikmalia, hapzi ali,artikel implementasi sim pada pt.oce...
Sim, nurfanida putri hikmalia, hapzi ali,artikel implementasi sim pada pt.oce...Sim, nurfanida putri hikmalia, hapzi ali,artikel implementasi sim pada pt.oce...
Sim, nurfanida putri hikmalia, hapzi ali,artikel implementasi sim pada pt.oce...Nurfanida Hikmalia
 
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...Nurfanida Hikmalia
 
Sim, nurfanida putri hikmalia, hapzi ali,user and developers system,universit...
Sim, nurfanida putri hikmalia, hapzi ali,user and developers system,universit...Sim, nurfanida putri hikmalia, hapzi ali,user and developers system,universit...
Sim, nurfanida putri hikmalia, hapzi ali,user and developers system,universit...Nurfanida Hikmalia
 
Sim, nurfanida putri, hapzi ali,penggunaan sistem informasi dalam e bussiness...
Sim, nurfanida putri, hapzi ali,penggunaan sistem informasi dalam e bussiness...Sim, nurfanida putri, hapzi ali,penggunaan sistem informasi dalam e bussiness...
Sim, nurfanida putri, hapzi ali,penggunaan sistem informasi dalam e bussiness...Nurfanida Hikmalia
 

More from Nurfanida Hikmalia (12)

Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...
Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...
Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...
 
Sim, nurfanida putri hikmalia, hapzi ali,information in implementation, unive...
Sim, nurfanida putri hikmalia, hapzi ali,information in implementation, unive...Sim, nurfanida putri hikmalia, hapzi ali,information in implementation, unive...
Sim, nurfanida putri hikmalia, hapzi ali,information in implementation, unive...
 
Sim, nurfanida putri hikmalia, hapzi ali, telecommunication internet & wirele...
Sim, nurfanida putri hikmalia, hapzi ali, telecommunication internet & wirele...Sim, nurfanida putri hikmalia, hapzi ali, telecommunication internet & wirele...
Sim, nurfanida putri hikmalia, hapzi ali, telecommunication internet & wirele...
 
Sim, nurfanida putri hikmalia, hapzi ali, pengembangan sistem informasi di pt...
Sim, nurfanida putri hikmalia, hapzi ali, pengembangan sistem informasi di pt...Sim, nurfanida putri hikmalia, hapzi ali, pengembangan sistem informasi di pt...
Sim, nurfanida putri hikmalia, hapzi ali, pengembangan sistem informasi di pt...
 
Sim, nurfanida putri hikmalia, hapzi ali, e learning, universitas mercu buana...
Sim, nurfanida putri hikmalia, hapzi ali, e learning, universitas mercu buana...Sim, nurfanida putri hikmalia, hapzi ali, e learning, universitas mercu buana...
Sim, nurfanida putri hikmalia, hapzi ali, e learning, universitas mercu buana...
 
Sim, nurfanida putri hikmalia, hapzi ali, decision support system, universita...
Sim, nurfanida putri hikmalia, hapzi ali, decision support system, universita...Sim, nurfanida putri hikmalia, hapzi ali, decision support system, universita...
Sim, nurfanida putri hikmalia, hapzi ali, decision support system, universita...
 
Sim, nurfanida putri hikmalia, hapzi ali, blog & database, universitas mercu ...
Sim, nurfanida putri hikmalia, hapzi ali, blog & database, universitas mercu ...Sim, nurfanida putri hikmalia, hapzi ali, blog & database, universitas mercu ...
Sim, nurfanida putri hikmalia, hapzi ali, blog & database, universitas mercu ...
 
Sim, nurfanida putri hikmalia, hapzi ali,artikel implementasi sim pada pt.oce...
Sim, nurfanida putri hikmalia, hapzi ali,artikel implementasi sim pada pt.oce...Sim, nurfanida putri hikmalia, hapzi ali,artikel implementasi sim pada pt.oce...
Sim, nurfanida putri hikmalia, hapzi ali,artikel implementasi sim pada pt.oce...
 
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...
 
Sim, nurfanida putri hikmalia, hapzi ali,user and developers system,universit...
Sim, nurfanida putri hikmalia, hapzi ali,user and developers system,universit...Sim, nurfanida putri hikmalia, hapzi ali,user and developers system,universit...
Sim, nurfanida putri hikmalia, hapzi ali,user and developers system,universit...
 
Sim, nurfanida putri, hapzi ali,penggunaan sistem informasi dalam e bussiness...
Sim, nurfanida putri, hapzi ali,penggunaan sistem informasi dalam e bussiness...Sim, nurfanida putri, hapzi ali,penggunaan sistem informasi dalam e bussiness...
Sim, nurfanida putri, hapzi ali,penggunaan sistem informasi dalam e bussiness...
 
Sistem informasi manajemen 2
Sistem informasi manajemen 2Sistem informasi manajemen 2
Sistem informasi manajemen 2
 

Recently uploaded

Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfIndri117648
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 

Recently uploaded (20)

Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdf
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 

Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mercu buana,2018.pdf

  • 1. SISTEM INFORMASI MANAJEMEN (Prof. Dr. Ir. Hapzi Ali, MM, CMA) “INFORMATION SECURITY” Disusun Oleh : Nurfanida Putri Hikmalia 43117110382 FAKULTAS EKONOMI DAN BISNIS JURUSAN MANAJEMEN
  • 2. Cara Mencegah Dan Menanggulangi Apabila Sistem Informasi Atau Komputer Mengalami Gangguan Seperti Hacker, Virus Atau Lainnnya Baik Yang Bersifat Mengganggu Aktivitas Sistem Secara Langsung Atau Merusah Data/File Pada Komputer/Sistem Informasi. Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari ancamana hacker di internet. . Software ini memiliki 4 fungsi keamanan yaitu: Firewal : Firewall pada zone alarm berfungsi untuk mengendalikan akses masukke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dllSelain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security. Aplication Control : Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online. Anti Virus Monitoring : Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline. Email Protection : Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari ancaman virus, malware, dll. Mengatasi Sarangan Hacker Pada Website
  • 3. Login ke cpanel, pastikan ’Last Login From’ tercantum IP publik anda Langkah pertama adalah mengecek pada bagian “Last login from” melalui panel kontrol anda. Pastikan harus selalu tercantum alamat IP publik dari mana terakhir kali anda melakukan login. Bagaimana cara menemukan IP publik kita? Cara termudah adalah dengan membuka situs domain checker semacam http://who.is. Biasanya tepat pada portalnya akan muncul tulisan Your IP is 183.7.xxx.xxx. Itulah alamat IP publik anda.Kembali lagi jika pada “Last login from” tercantum alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab logikanya jika alamat IP lain bisa login ke kontrol panel kita, berarti mereka memiliki username, password, dan semua akses ke situs kita. Dan inilah indikasi awal bahwa website kita mendapat serangan. Menyalakan fitur Log ArchivingWebsite akses log menyimpan rekaman mendetail tentang siapa yang melakukan koneksi ke situs kita, baik melalui HTTP (pengunjung normal) maupun melalui FTP (transfer file). Umumnya, log tersebut dihapus setiap harinya. Padahal peranan akses log sangatlah penting. Agar akses log tidak terhapus, lakukan langkah berikut : Login ke cpanel > Raw Log Manager, Cek pada kotak “Archive Logs”, Uncek pada kotak “Remove the previous month’s archived logs”, Klik Save Langkah darurat; segera offline kan website anda Jika halaman anda terinfeksi virus yang memiliki kemungkinan virus tersebut bisa menyerang pengunjung situs anda, maka segera lindungi pengunjung anda dan juga reputasi anda. Yaitu dengan membuat website anda berstatus offline. Bisa dengan menambahkan beberapa baris kode pada .htaccess, maupun mengupload tampilan halaman under construction. Jika anda melakukannya dengan segera, anda memiliki kemungkinan untuk menghindarkan situs anda mendapat predikat “This site may harm your computer” dari Google. Selain itu, penyerang biasanya telah menginstal backdoor script pada halaman index anda yang memungkinkan mereka untuk kembali ke server anda. Menetapkan status offline pada situs anda sementara, sedikitnya memiliki kemungkinan untuk mengunci dan membuat penyerang tidak bisa masuk melalui backdoor yang telah diinstal. Semua administrators situs melakukan scan pada PC masing-masin Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking website adalah PC webmaster yang terinfeksi oleh malware. Malware semacam gumblar, dan martuz (yang telah kita bahas pada edisi sebelumnya, red.)
  • 4. Bertindak sebagai jembatan dalam mencuri informasi login FTP dan mengirimkannya ke komputer remote. Komputer remote inilah yang kemudian menyuntik halaman website korban dengan javascript atau iframes tersembunyi yang mengarahkan pengunjung website korban ke website berbahaya yang menyimpan gumblar dan martuz lainnya. Untuk menghindarinya, pastikan setiap orang yang memiliki akses password ke website anda melakukan setidaknya dua kali scan antivirus dan antispyware pada local komputer masing-masing dengan scanner yang bervariasi. Karena selama PC webmaster terinfeksi, mengubah password situs tidak akan berpengaruh sama sekali. Bukankah password baru dengan mudah dapat dicuri lagi? Ganti semua password anda Setelah PC administrator bebas dari virus dan spyware, gantilah semua password yang berhubungan dengan situs anda. Panel kontrol, FTP, koneksi database, email akun, dan halaman administrator anda. Pergunakan kombinasi password yang kuat Yaitu password yang tidak mudah ditembus karena mengandung kombinasi kata, angka, dan karakter yang rumit. Upgrade semua third party script ke versi terbaru Serangan semacam Remote File Inclusion (RFI) memanfaatkan vulnerability pada script versi lama dari script third party kita untuk menyusup ke dalam situs kita. Dan satu-satunya cara untuk menangkal serangan RFI ini adalah menggunakan versi terbaru dari script third party yang telah memiliki kekebalan terhadap RFI. Baik plugin, addon website hingga Content Management System (CMS) anda, segera upgrade ke versi terbaru. Jika anda menggunakan CMS semacam Joomla maupun wordpress, anda bisa mengikuti perkembangan rilis terbaru melalui situs resmi masing-masing CMS yang anda pakai. Update versi wordpress bisa dicek melalui wordpress.org, Joomla pada joomla.org, dan sebagainya. Cek juga situs secunia.com, sebuah situs yang berisi laporan sekuriti setiap third party script. Halaman situs secunia.com mendaftar kerentanan yang ditemukan pada plugin atau addon. Dengan mengecek di halaman tersebut, anda mengetahui apakah third party script yang anda pergunakan aman atau terdapat vulnerability di dalamnya. Beberapa Tips Membuat Password Anti Hacker Jangan menggunakan password yang sama untuk berbagai macam layanan, misalnya password email Anda sama dengan password facebook. Ini berarti : seseorang yang dapat menjebol
  • 5. password facebook Anda, bisa juga menjebol password email Anda. Sementara di mata hacker menjebol password facebook lebih mudah daripada menjebol email Yahoo. Admin atau “orang dalam” facebook tahu password Anda, dia juga bisa memasukkan password tersebut ke email Anda. Jangan mengklik link di email yang menyatakan Anda harus memverifikasi password Anda. Email ini dikirim oleh hacker. Jangan memasukkan password disitus selain yang memberikan layanan. Misalnya jangan memasukkan password yahoo di situs facebook untuk alasan apapun (misalnya import address book). Sebelum login ke email atau yang lain, pastikan URL di browser Anda benar. Misalnya mail.yahoo.com bukan mail.yahoo-ltd.com atau yahoo-verify.com atau facebook.com buka facecrut.com atau yang lain. Untuk rekening online seperti e-gold, klik BCA, paypal, sebaiknya Anda tidak mengetik password Anda lewat keyboard (karena hacker bisa membaca keyboard Anda dengan program keylogger). Gunakan On Screen Keyboard, Charakter Map, atau copy paste dari huruf acak Contoh Serta Cara Mencegah Dan Mengatasi Keamanan Sistem Informasi KEAMANAN INFORMASI Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan,
  • 6. dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu: 1. Kerahasiaan Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta autentikasi data.
  • 7. 2. Ketersediaan Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.Watermarking juga dapat digunakan untuk menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak menggunakannya. 3. Integritas Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan. Ancaman Virus Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem
  • 8. sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.Beberapa contoh serangan yang dapat mengancam sebuah sistem adalah sebagai berikut : Virus Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut: - Overwriting Virus – merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat menjalankan perintah yang tidak semestinya. - Prepending Virus – merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih dahulu sebelum program yang sebenarnya dijalankan. - Appending Virus – merupakan program tambahan yang disisipkan pada bagian akhir dari program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi. - File Infector Virus – merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi. - Boot Sector Virus – merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh
  • 9. “floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering terjadi pada USB Flashdisk. - Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari computer tersebut, dan sebaliknya. - Macro Virus - menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya. Agar selalu diperhatikan bahwa sebuah sistem dapat terjangkit virus adalah disebabkan oleh campur tangan pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui penekanan tombol pada keyboard, penekanan tombol pada mouse, penggunaan USB pada komputer, pengiriman file via email, dan lain sebagainya. (Richardus eko indrajit : seri artikel “aneka serangan didunia maya ). Worms Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus” merupakan program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau mengendalikannya. Usaha penanganan yang salah justru akan membuat pergerakan
  • 10. worms menjadi semakin liar tak terkendali untuk itulah dipergunakan penanganan khusus dalam menghadapinya. Trojan Horse Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak dapat terdeteksi oleh antivirus. Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain: - Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses menggunakan remote program. - Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan. - Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger. - Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang diformat oleh Trojan jenis ini. - FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file. - Software Detection Killer – kerugiannya dapat mencium adanya programprogram keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.
  • 11. - Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan. Ancaman Keamanan Sistem Informasi Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada kenyataannya ancaman dapat bersifat internal, yaitu berasal dari dalam perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya banyak di bahas dikalangan akademis saja.Tidak banyak masyarakat yang mengerti tentang ancaman bagi keamanan sistem informasi mereka. Masyarakat hanya mengenal kejahatan teknologi dan dunia maya hanya apabila sudah terjadi “serangan“ atau “attack”. Sebuah hal yang perlu disosialisasikan dalam pembahasan tentang keamanan sistem terhadap masyarakat adalah mengenalkan “ancaman” kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu di ketahui bahwa serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum adanya ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu melalui metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa metode yang digunakan dalam mengklasifikasikan ancaman, salah satunya adalah Stride Method ( metode stride ) . STRIDE merupakan singkatan dari: Spoofing Menggunakan hak akses / Mengakses sistem dengan menggunakan identitas orang lain . Tampering Tanpa mempunyai hak akses namun dapat mengubah data yang ada didalam database.
  • 12. Repudiation Membuat sebuah sistem atau database dengan sengaja salah, atau sengaja menyisipkan bugs, atau menyertakan virus tertentu didalam aplikasi sehingga dapat digunakan untuk mengakses sistem pada suatu saat. Information disclosure Membuka atau membaca sebuah informasi tanpa memiliki hak akses atau membaca sesuatu tanpa mempunyai hak otorisasi. Denial of service Membuat sebuah sistem tidak bekerja atau tidak dapat digunakan oleh orang lain. Elevation of priviledge Menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah sistemuntuk kepentingan pribadi. Dalam hal ancaman ini dapat diberikan contoh didalam dunia nyata apabila seseorang diketahui membawa senjata tajam kemanapun dia pergi maka dapat dikatakan orang tersebut dapat merupakan ancaman bagi orang lain. Hal lain didunia nyata adalah pada saat diketahui seseorang membawa kunci T di sakunya maka dapat disimpulkan orang tersebut adalah merupakan ancaman bagi orang lain yang membawa kendaraan bermotor. Didalam dunia keamanan sistem atau dunia teknologi informasi seseorang dapat dikatakan berpotensi sebagai ancaman apabila memiliki hal sebagai berikut: a. Kewenangan tinggi untuk login kedalam sebuah sistem. b. Memiliki hak akses ( password ) seseorang yang dia ketahui dari berbagai sumber. c. Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem dan keahlian dibidang itu. d. Orang yang membangun sebuah sistem dapat pula menjadi ancaman bagi sistem tersebut.
  • 13. Pengamanan Sistem Informasi Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahandilakukan agar sistem informasi tidak memiliki lubang keamanan,sementara usaha-usaha pengobatan dilakukan apabila lubangkeamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapalayer yang berbeda.Misalnya di layer “transport”, dapat digunakan“Secure Socket Layer” (SSL).Metoda ini misalnya umum digunakanuntuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem andadengan Internet. Penggunaan teknik enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidakdapat dibaca oleh orang yang tidak berhak. Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankaninformasi adalah dengan mengatur akses ke informasi melaluimekanisme “access control”. Implementasi dari mekanisme ini antaralain dengan menggunakan “password”.Di sistem UNIX, untuk menggunakan sebuah sistem atau komputer,pemakai diharuskan melalui proses authentication denganmenuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem.Apabila keduanya valid, pemakai yang bersangkutan diperbolehkanmenggunakan sistem.Apabila ada yang salah, pemakai tidak dapatmenggunakan sistem. Informasi tentang kesalahan ini biasanyadicatat dalam berkas log. Besarnya informasi yang dicatatbergantung kepada konfigurasi dari sistem setempat.Misalnya, adayang menuliskan informasi apabila pemakai memasukkan useriddan password yang salah sebanyak tiga kali. Ada juga yang langsungmenuliskan informasi ke dalam berkas log meskipun baru satu kalisalah. Informasi tentang waktu kejadian juga dicatat.Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapatmemeriksa keabsahan hubungan.
  • 14. Memilih password Dengan adanya kemungkinan password ditebak, misalnya denganmenggunakan program password cracker, maka memilih passwordmemerlukan perhatian khusus.Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password.  Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.  Nama komputer yang anda gunakan.  Nomor telepon atau plat nomor kendaran anda.  Tanggal lahir.  Alamat rumah.  Nama tempat yang terkenal.  Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris) Hal-hal di atas ditambah satu angka Password dengan karakter yang sama diulang-ulang. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapperatau tidak, periksa isi berkas /etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi “tcpd”.Apabila servis di server anda (misalnyatelnet atau ftp) dijalankan melalui tcpd, maka server andamenggunakan tcpwrapper.Biasanya, konfigurasi tcpwrapper (tcpd)diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.
  • 15. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55).Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis: - apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) - apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted) Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall makaakses dapat diatur berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai(administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yangdikonfigurasi menjadi firewall.Dalam hal ini, sebetulnya perangkatkomputer dengan prosesor Intel 80486 sudah cukup untuk menjadifirewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada sebuah perangkatkomputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakanuntuk melakukan IP filtering antara lain: - ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkan pada level kernel - ipchains: versi baru dari Linux kernel packet filtering yangdiharapkan dapat menggantikan fungsi ipfwadm
  • 16. Fungsi proxy dapat dilakukan oleh berbagai software tergantungkepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kalaidibutuhkan software tertentu agar dapat menggunakan proxyserver ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: - Socks: proxy server oleh NEC Network Systems Labs - Squid: web proxy server Informasi mengenai firewall secara lebih lengkap dapat dibaca padareferensi [19, 24] atau untuk sistem Linux dapat dilakukan denganmengunjungi web site berikut: http://www.gnatbox.com. Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahuiadanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:  Autobuse, mendeteksi probing dengan memonitor logfile.  Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang  Shadow dari SANS Pemantau integritas system Pemantau integritas sistem dijalankan secara berkala untuk mengujiintegratitas sistem. Salah satu contoh program yang umumdigunakan di sistem UNIX adalah program Tripwire. Program paketTripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya,
  • 17. tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta“signature” dari berkas tersebut. Signature berisi informasi mengenaibesarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atauhash (misalnya dengan menggunakan program MD5), dansebagainya. Apabila ada perubahan pada berkas tersebut, makakeluaran dari hash function akan berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan. Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkaslog ini sangat berguna untuk mengamati penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administratordiwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem danmerusak sistem dengan menghapus berkas-berkas yang dapatditemui.Jika intruder ini berhasil menjebol sistem dan masuksebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yangdilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkaspenelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuatbackup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackupakan tetapi diletakkan pada lokasi yang sama, kemungkinan dataakan hilang jika tempat yang bersangkutan mengalami bencanaseperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untukmelindungi adanya sniffing.
  • 18. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalahSSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain: a. SSH untuk UNIX (dalam bentuk source code, gratis) SSH untuk Windows95 dari Data Fellows (komersial)http://www.datafellows.com/ b. TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi c. SecureCRT untuk Windows95 (shareware / komersial) Penggunaan Enkripsi untuk meningkatkan keamanan Salah satau mekanisme untuk meningkatkan keamanan adalahdengan menggunakan teknologi enkripsi.Data-data yang andakirimkan diubah sedemikian rupa sehingga tidak mudah disadap.Banyak servis di Internet yang masih menggunakan “plain text”untuk authentication, seperti penggunaan pasangan userid danpassword.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer).Contoh servis yang menggunakan plain text antara lain:  akses jarak jauh dengan menggunakan telnet dan rlogin  transfer file dengan menggunakan FTP  akses email melalui POP3 dan IMAP4  pengiriman email melalui SMTP  akses web melalui HTTP Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagian tersendiri.
  • 19. DAFTAR PUSTAKA AL, 2016. http://alsyahdadgmni.blogspot.co.id/. diakses 24 Mei 2018 jam 09.45 WIB. Sani, 2018. http://dokysani.blogspot.co.id/p/cara-menan.html. diaskes pada 24 Mei 2018 Jam 09.52 WIB