SlideShare a Scribd company logo
1 of 22
SISTEM INFORMASI MANAJEMEN
Pertemuan Ke-5
Disusun untuk memenuhi tugas mata kuliah “Sistem Informasi Manajemen”
Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si
Disusun Oleh:
Pratiwi Rosantry (43217110253)
S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
Keamanan komputer (bahasa Inggris: computer security) atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada
komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu
user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem
yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan computer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara
lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan
bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security
akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak
boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena
sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain
adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih
aman, antara lain:
 IDS / IPS Intrusion Detection
 IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System(IPS) adalah sistem
yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam.
Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada
sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket
yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket
yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang
berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS
dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila
IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
mempergunakan metode :
 Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar
signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya
atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini
akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya.
Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature
yang ada harus tetap ter-update.
 Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan harus
melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui
pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah
paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan computer tersebut.
Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau
dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau
akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus
terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem
jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya
komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang
dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak
cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secarareal-time. Selain itu
IDS dan IPS masih membuka kesempatan untuk terjadinya false-postivedimana sebuah paket
yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan
aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan pembaharuan
secara rutin terhadap sebuah IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah
hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switchtersebut.
Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan
memproses paketpaket yang lewat melalui firewall tersebut. Sedangkan pada IDS berbasiskan
host, IDS akan memeriksa aktivitassystem call, catatan kegiatan dan perubahan pada sistem
berkas pada host tersebut untuk mencari anomali atau keanehan yang menandakan adanya usaha
dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola
sistem untuk melakukan audit trail terhadap system apabila terjadi penyusupan dalam sistem.
1. MALWARE
a. Pengertian Malware
Malware merupakan sebuah program yang di ciptakan dengan maksud dan tujuan
tertentu untuk mencari celah kesalahan yang ada di dalam software atau operating system.
Sesuai dengan namanya, program ini benar-benar sangat jahat bagi perangkat pengguna.
Apalagi kalau bagi pengguna perangkat yang polos atau tidak tau apa-apa tentang
komputernya terserang virus yang jahat.
Malware sebenarnya merupakan “induk” dari beberapa program yang jahat, seperti
virus komputer, worm, trojan, spyware, dan lainnya. Yap, beberapa poin tersebut
sebenarnya merupakan “anak” dari Malware. Malware bertugas sebagai induk dari segala
program jahat yang bekerja untuk menyebarkan penyakit di komputer. Cara yang di
lakukan Malware itu bermacam-macam, mulai dari mencuri informasi penting,
mengenskripsi data, menghapus data penting, bahkan membajak fungsi utama dari
komputer kalian tanpa seijin pemiliknya.
Nama Malware sendiri merupakan singkatan dari “Malicious Software” yang berarti
“perangkat lunak yang mencurigakan“. Walaupun pengertiannya sebagai “program” tetapi
Malware ini juga dapat berbentuk script / kode. Namun pada intinya, istilah Malware itu
digunakan untuk menggambarkan sebuah program atau sebuah kode yang telah di curigai
yang dapat menguasai sebuah komputer contohnya seperti mengambil informasi penting
yang ada di dalamnya. Termasuk juga untuk menggambarkan program atau kode yang
bersifat berbahaya, merusak, mengganggu, dan mencurigakan.
Bahkan Malware mampu menyebarkan virus di dalam website, dimana hal tersebut
terjadi akibat kalian mendownload di tempat yang sembarangan yang mengambil dari
berbagai website. Akibatnya setiap data dan informasi yang sudah tersimpan di komputer
dapat jebol atau di masuki berbagai virus. Bahkan sebuah sistem dari website yang ada di
internet pun bisa saja down atau lemot akibat adanya Malware tersebut.
b. Cara Kerja Dari Malware
Setelah selesai menjelaskan mengenai definisi dari malware di atas, sekarang
selanjutnya kita akan membahas tentang bagaimana cara kerja dari malware sampai
mampu merusak sistem yang ada pada komputer kita.
Pada saat Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain,
bukan situs Anda sendiri) yang banyak virus ke komputer pribadi Anda atau situs yang
menampilkan Pop-up untuk membuka ataupun mendownload pada Pop-up tersebut. Dan
oleh sebab itu komputer Anda akan terkena serangan virus. Mengirimkan nama pengguna
dan sandi ke server yang dikendalikan oleh “hacker”. Para hacker membuat koneksi FTP
otomatis ke server Anda dan mendownload file HTML atau PHP yang mereka temukan.
Kemudian para Hacker memodifikasi file-file untuk menambahkan kode HTML (suatu
“iframe” tag) yang menyebar virus, kemudian meng-upload file yang berubah kembali ke
server. Situs Anda mulai menyebarkan virus ke korban baru.
Dalam beberapa hari, situs Anda akan ditandai sebagai “Situs ini mungkin berbahaya
bagi komputer Anda” di Google, menyebabkan jumlah pengunjung menurun secara drastis.
Malware yang telah masuk ke dalam sistem komputer harus segera kalian atasi dengan
cepat. Caranya kalian cukup memasang software antivirus yang memiliki kualitas terbaik
dan mampu mencegah malware untuk masuk.
c. Sasaran Utama Dari Malware
Berbicara soal sssaran ataupun target, sebenarnya Malware memiliki target yang
bervariasi. Tetapi tergantung dari keinginan si pembuatnya. Contohnya seperti untuk
memata-matai seseorang, mencuri informasi atau data pribadi yang tersimpan secara
rahasia milik orang lain, membobol keamanan program, dan masih banyak lagi. Intinya,
dengan adanya Malware dapat merugikan banyak orang.
Yang pada umumnya, tugas dari sebuah Malware itu di ciptakan untuk merusak atau
membobol suatu software atau sistem operasi melalui kode yang sudah di rahasiakan.
Dalam arti lain, Malware itu dapat di selipkan secara sembunyi atau diam-diam oleh
pembuatnya.
d. Perbedaan Malware Dengan Virus
Kalau ada yang beranggapan tentang samanya Malware dengan virus, maka itu salah.
Malware dan Virus sangatlah berbeda. Banyak orang yang salah kaprah mengartikan
makna dari kedua istilah ini. Ada yang menganggap bahwa Malware dengan Virus itu
sama. Anggapan seperti inilah yang perlu di benarkan. Kita bisa lihat dari segi tata
bahasanya saja dulu, istilah Malware dapat di artikan sebagai nama kelompok, sedangkan
virus di artikan sebagai nama diri. Dengan arti kata lain, yang namanya “virus” itu
termasuk dari bagian Malware.
e. Jenis-Jenis Dari Malware
Seperti yang semua orang tahu, bahwa setiap sebuah program itu memiliki jenis dan
bagiannya. Demikian halnya dengan Malware, ternyata Malware itu ada beberapa
bagiannya dan sering kita jumpai tanpa kita sadari. Contohnya seperti virus, adware, trojan,
worm, spyware, backdoor, BOTS, wabbit, dan lain-lain. Apabila jenis Malware tersebut
berbeda namanya, maka berbeda juga tipenya. Dan beda juga tujuan dan cara
penyebarannya.
1) Virus Komputer
Virus merupakan salah satu jenis Malware yang mempunyai kemampuan untuk
memanipulasi data, menginveksi, mengubah dan merusak sebuah program komputer
Anda. Adapun kemampuan lain dari virus ini, yaitu dapat menggandakan diri dengan
cara menyelipkan program dari kopian dari asal dirinya menjadi bagian dari program
lain di komputer. Contohnya seperti :
 Win32/sality
 Win32/virut
 Win32/alman
 Trojan.Loader
 W32.Beagle.CO@mm
 Backdoor.Zagaban
Cara kerja dan penyebarannya:
Virus sangat sering menyerang file atau dokumen berbentuk (.exe, .com, .vbs).
Untuk itu, sangatlah wajar jika virus dapat menyebar setelah si pengguna menggunakan
program yang telah di dapat dari kopian. Kalau tidak di pakai hasil kopian tersebut,
maka virus belum tentu akan muncul. Tidak semua virus yang cara kerjanya hanya
seperti itu, ada juga virus yang memiliki kemampuan lebih dalam menyerang sebuah
komputer.
Selain itu virus juga dapat menyebar ke komputer lain dengan mudah, misalnya
melalui perantara seperti USB, e-mail, file kiriman ataupun jaringan yang di dapat dari
komputer lain. Setelah itu virus akan menyerang dan menyebar, yang biasanya virus
akan bersarang di beberapa titik, seperti boot sektor yang ada di dalam hardisk atau file
dokumen lainnya. Didalam Virus komputer juga ada beberapa jenis seperti
 Macroviruses (virus besar) : virus yang ada di dalam perangkat lunak, seperti aplikasi
pengolah kata.
 Retrovirus : Aplikasi jahat untuk mematikan antivirus di komputer.
 HLL virus : Virus yang di buat dalam bahasa pemrograman tingkat tinggi seperti
C++, C, Pascal, Delphi, Basic, Visual Basic, dan lain sebagainya.
2) Worm (Cacing Komputer)
Worm merupakan sebuah program komputer yang memiliki kemampuan untuk
menggandakan dirinya melalui kopian dan secara mandirinya virus akan menyebar
dengan cepat pada berbagai jaringan komputer melalui port (lubang) keamanan yang
terbuka.
Kebanyakan orang-orang mengkatakan bahwa worm itu adalah cabang dari virus.
Mengapa begitu? Karena worm memiliki karakteristik yang hampir sama dengan virus.
Bedanya, jika virus sangat bergantung pada program, maka kalau worm itu tidak.
Worm merupakan sebuah program yang berdiri sendiri tanpa bergantung pada
suatu program lain (mandiri) untuk mencari sarang penyebarannya. Worm dapat
merusak berkas yang ada di dalam komputer lebih paten daripada virus dan juga sering
disebut sebagai cabang dari virus komputer. Contoh dari Worm yakni sebagai berikut.
 Nimda
 SQL-Slammer
 ADMw0rm
 Code Red
 LoveLetter
 Conficker
 Win32/autoit
Cara kerja dan penyebaran worm
Malware jenis ini memiliki kemampuan yang unik, yaitu penyebarannya tidak
perlu campur tangan dari orang lain, tetapi hanya memakai jaringan yang ada. Worm
masuk dengan memanfaatkan celah keamanan terbuka, biasanya ketika sistem operasi
sedang terjadi.
Setelah itu worm masuk ke celah sistem yang kemudian mengambil data yang di
telah di kopi sebelumnya ke dalam sistem. Yang kemudian sistem tersebut menerima
worm untuk menyebarkan virus secara otomatis ke dalam perangkat tersebut. Setelah
siap merusak file di dalam 1 sistem, maka worm akan menyebarkan ke jaringan yang
lain.
Dampak yang di dapat pada perangkat jika terserang worm:
 Mencuri dokumen yang ada di dalam perangkat.
 Mematikan antivirus yang ada di dalam sistem.
 Mematikan sistem keamanan.
 Membuat sistem yang sudah terinfeksi menjadi tidak terpakai dan tak ada gunanya.
 Beberapa jenis worm juga dapat menghabiskan bandwith yang adan di dalam sistem.
 Worm dapat menduplikatkan diri dengan cepat yang menyebabkan memori computer
habis / kepenuhan. Setelah itu, komputer menjadi hang / lemot.
3) Trojan Horse (Kuda Troya)
Trojan hors atau sering disebut dengan Trojan merupakan sebuah program
komputer yang mempunyai kemampuan yang tidak bisa di lacak dan seakan-akan baik
untuk di gunakan yang ujung-ujungnya merusak sistem. Yang umumnya bertujuan
untuk mendapatkan informasi yang di ambil dari korban secara diam diam (mecuri)
yang kemudian membajaknya. Contoh dari Trojan ini seperti berikut.
 Win-trojan/SubSeven
 Win-trojan/Back Orifice
 Win-trojan/Ecokys
 Zeus
 Beast
 Win32/sirefef
 prorat
Cara kerja dan penyebarannya
Trojan dapat menginveksi sistem, saat pengguna sedang mendownload sebuah
aplikasi (umumnya aplikasi bajakan atau game) yang di dapat dari sumber yang tidak
terpercaya di Internet. Aplikasi yang legal sebenarnya memiliki kode Trojan yang
membolehkan seorang hacker untuk merusak sistem yang ada komputer si pengguna.
Umumnya, trojan di bawa dari program pengguna lainnya, yang dengan kata lain trojan
ini menyamar sebagai program pengguna di komputer lain.
4) Keylogger
Keylogger merupakan sebuah program yang
tujuannya untuk mencatat segala aktivitas dari
penekanan tombol (inputan) yang muncul dari
keyboard. Keylogger sebenarnya bisa menjadi
program yang baik dan jahat, tergantung si
pemakai dalam menggunakannya.
Program ini bisa menjadi program baik,
contohnya seperti untuk mengawasi aktivitas anak ketika sedang main komputer,
memantau karyawan yang bekerja, memantau siswa yang sedang belajar dengan
menggunakan komputer, dan sebagainya.
Sekarang orang-orang sudah banyak yang menyalah gunakan keylogger, yang
akibatnya sekarang keylogger menjadi sebuah program yang jahat. Contoh kejahatan itu
seperti, mencuri data / informasi penting punya orang lain dengan cara membobol
password atau PIN mereka, membajak, dan sebagainya. Dan contoh dari
malware keylogger adalah :
 KGB Key Logger 5.2
 Keylogger Douglas 1.1
 Revealer keylogger Free Edition 1.4
Cara kerjanya:
Pertama-tama, Keylogger merekam segala aktivitas yang di dapat dari ketikan
seseorang melalui keyboardnya yang di pakai. Hasil rakaman tersebut akan di simpan
ke dalam berkas berbentuk catatan. Untuk mendapat informasi dari tombol keyboard
yang sedang di tekan, maka program ini membutuhkan timer untuk memantau tombol-
tombol yang sedang digunakan.
Catatan tersebut dapat di lihat secara lengkap dan persis seperti apa yang di ketik
pada keyboard si pengguna lain. Bahkan kecanggihan dari keylogger ini, ada yang dapat
mengirimkan hasil rekamannya lewat e-mail si hacker secara berkala.
5) Adware
Adware merupakan sebuah software iklan yang di
masukkan secara diam-diam oleh pembuat program
dengan kemampuan untuk mengunduh dan
menampilkan materi iklan secara otomatis tanpa di
ketahui penggunanya. Adware ini umumnya
berbentuk seperti iklan Pop-Up yang ada di suatu situs. Contoh Adware seperti berikut.
 Win32/adware.registrycleanfix2008
 AOL Mail
 MyWay Searchbar
 Win32/adware.mycentria
 Win32/adware.threatnuker
6) Dialer
Dialer merupakan sebuah program yang di buat untuk mengarahkan dari
sambungan telepon pengguna ke internet, contohnya seperti beberapa nomor premium.
Biasanya sebuah komputer yang terkena virus dialer, ia akan memaksa untuk terhubung
ke internet walau tidak ada koneksi. Penipuan dialer sering terjadi yang tanpa di sadari
oleh penggunanya. Kalau sudah terkena dialer, pastinya korban merasa sangat rugi.
Begitu juga sebaliknya, kalau si pembajak sangat untung baginya.
7) Wabbit
Wabbit (bukan rabbit ya..) adalah sebuah
program yang memiliki karakteristik seperti
worm. Namun tidak memerlukan koneksi
jaringan karena hanya bekerja di dalam sistem
jaringan lokal. Wabbit akan selalu menduplikatkan dirinya sampai memori di dalam
harddisk penuh.
8) BOTS (robot)
BOTS adalah sebuah proses yang bekerja secara otomatis yang kemudian
berinteraksi dengan jaringan lain. Bots ini biasanya dapat digunakan untuk tujuan yang
baik atau jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan
bekerja seperti worm yang dapat menduplikatkan diri dan menginveksi / menyebarkan
virus ke komputer. Perbedaannya BOTS itu memerlukan perintah atau arahan dari si
pembuat bot itu sendiri supaya dia bereaksi. Contohnya seperti mendapatkan informasi
penting, DoS, Spam dan sebagainya. Contoh dari BOTS :
 Log keystrokes
 Capture and Analyze packets
 Launch DoS Attacks
9) Browser Hijacker
Browser Hijacker merupakan sebuah program yang di buat dengan tujuan untuk
mengubah atau menambah fungsi dari aplikasi browser, seperti google chroome,
moozila firefox, dan lainnya. Dengan cara membuat pengarahan langsung dari situs
tertentu saat aplikasi Internet Explorer sedang di jalankan. Contoh Browser Hijacker :
 Onewebsearch
 Conduit Search
 CoolWebSearch
10) Spyware
Spyware adalah sebuah program yang bekerja sebagai mata-mata untuk
mengetahui kebiasaan yang di kerjakan dari si pengguna komputer dan memberikan
informasi tersebut ke pihak lain. Informasi tersebut dapat di pantau secara diam-diam
tanpa ketauan si korban. Intinya, tujuan dari spyware ini adalah untuk melakukan
pengintaian yang kemudian memberikan informasi tersebut ke pihak pembajak tentang
segala aktivitas yang terjadi pada komputer korban. Contoh Spyware :
 Parental Control Software
 Detective Software
 Spyaxe
 Surf saver
11) Backdoor (pintu belakang)
Backdoor adalah salah satu metode yang di pakai untuk melewati suatu proses
yang biasanya di lakukan seperti login dan juga berusaha supaya tidak terlacak.
Malware jenis ini masuk dengan memanfaatkan celah pintu belakang (Backdoor) dari
sebuah perangkat yang sering di selipkan melalui Trojan atau Worm. Contoh
dari Backdoor misalnya seperti: BackOrifice, NetCut, Ratware dan akibat yang di
timbulkan dari Backdoor seperti.
 Mengacaukan lalu-lintas jaringan.
 Mendistribusikan serangan distributed denial of service.
 Melakukan brute force untuk melakukan crack password atau enkripsi.
Cara kerjanya:
Mula-mula, malware ini masuk melalui sistem untuk mengakses sumber daya
dan file. Dengan cara melanggar prosedur keamanan. Berdasarkan cara kerja dan
penyebarannya, malware ini dibagi menjadi 2 golongan, yaitu:
 Golongan pertama, menyerupai Trojan: Malware ini secara manual di masukkan
ke dalam suatu program yang ada di dalam software, kemudian ketika user
menginstallnya berarti serangan virus sedang di jalankan. Dari situlah inveksi
mulai menyebar.
 Golongan kedua, menyerupai Worm : Malware di jalankan sebagai bagian dari
proses boot.
Selain 2 golongan tersebut, ada juga backdoor jenis lain yang di
namakan Ratware. Apa itu Ratware ? Ratware adalah sejenis backdoor yang
mengubah komputer menjadi seperti zombie yang nantinya akan mengirim spam.
12) Rootkit & Exploit
Baik Rootkit maupun Exploit, kita tidak bisa jamin bahwa keduanya adalah
bagian dari malware. Maksudnya tidak semua rootkit dan exploit itu jahat, tergantung
dari si penggunanya saja. Masih belum ngerti? Maksudnya, Exploit itu merupakan
sebuah perangkat lunak yang dapat menginveksi melalui celah keamanan yang sedang
terbuka. Exploit ini umumnya digunakan oleh para peneliti untuk mendemonstrasikan
bahwa suatu sistem itu memiliki celah.
Hasil telitiannya tersebut kemudian di berikan kepada produsen, lalu produsen
memperbaiki atau menetralkan celah tersebut. Namun adakalanya tugas dari Exploit
itu menjadi salah satu dari bagian Malware yang tugasnya adalah menyerang celah
keamanan tersebut yang sekarang telah di salahgunakan oleh pengguna.
Rootkit berbeda dengan Exploit, karena Rootkit itu tidak menyerang sistem
secara langsung seperti Exploid. Rootkit ini di masukkan ke dalam komputer oleh si
hacker setelah komputer di bajak. Apa tujuan dari Rootkit ? Tujuannya untuk
menghapus jejak-jejak dari si hacker.
Kadang-kadang, Rootkit juga berisi seperti malware backdoor yang bertugas
supaya penyerang dapat kembali menyerang sistem di lain waktu. Selain itu, Rootkit
juga memiliki karakteristik yang unik yang tertanam di inti sistem operasi. Hal inilah
yang membuat Rootkit susah di lacak. Rootkit juga bisa meneliti berbagai proses yang
sedang berjalan. Saat ia mencurigai adanya antivirus, ia dapat bersembunyi sesaat.
Kemudian aktif kembali ketika proses tersebut selesai dan contoh dari Rootkit &
Exploit sebagai berikut.
 EoP
 Serangan DOS
 Spoofing
CONTOH KASUS DI INDONESIA
1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan
dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan
secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
“benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan
acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
2. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik
di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk
ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja
yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa
server target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah
pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan
memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan
yang dilakukan sudah mencurigakan.
4. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke
tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I
love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang
dapat kita lakukan.
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan
serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak
dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan,
ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada
jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan
lebih dahsyat dari DoS attack saja.
6. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang
yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan
ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan
nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama
domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
7. IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT
Indonesia.
8. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information
Security Agency.
CARA UNTUK MENGAMANKAN INFORMASI PERUSAHAAN
Ada tiga cara yang dapat digunakan untuk mengamankan identitas dan informasi rahasia
dari perusahaan sebagai berikut:
1. Mengamankan jaringan
Seperti yang Anda ketahui semakin canggihnya teknologi, maka cyber crime pun akan
semakin tinggi pula. Mereka pasti akan mengikuti perkembangan teknologi guna memperoleh
keuntungan instan dengan menjual informasi perusahaan pada pihak lain yang memiliki niat
tidak baik dengan perusahaan Anda. Karena itulah diperlukan penjagaan ekstra ketat dari
pihak jaringan teknologi. Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka
pastikan Anda memiliki teknisi yang mampu mengamankan jaringan. Apalagi hacker yang
berpengalaman pasti bisa memperoleh berbagai akses menuju jaringan dalam jangka waktu
yang cepat. Semakin canggih hacker,maka data perusahaan Anda akan langsung terbuka
bahkan tanpa Anda sadari. Pastikan perusahaan selalu mengunci router dan juga mengenkripsi
seluruh informasi dari mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan data
komputer dan bila perlu cobalah untuk hidden seluruh sistem. Dengan menyembunyikan data,
maka setidaknya Anda telah mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan
ada orang lain yang mengakses komputer orang lain dengan sembarangan meskipun dalam
satu perusahaan.
2. Memperhatikan Phishing
Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini
akan memungkinkan para hacker mampu mengakses data atau informasi perusahaan dengan
berpura-pura jika mereka adalah situs website yang And percayai. Arti sebenarnya adalah
dengan mengklik salah satu situs scam atau palsu akan membuat mereka memiliki akses
untuk masuk menuju data informasi pribadi perusahaan dan hal ini jelas merugikan
perusahaan Anda ke depannya. Bahkan tanpa Anda sadari, situs palsu itu telah mengakses
data sebanyak mungkin karena berperan sebagai situs Anda. Guna mencegah hal ini terjadi,
maka Anda harus tetap memberi tahu pada karyawan untuk tetap berhati-hati pada situs yang
meminta informasi tersebut dalam bentuk apapun meskipun Anda merasa mereka adalah agen
yang terpercaya. Pastikan untuk tetap membuat karyawan waspada selama mereka mengakses
internet.
3. Membackup data
Selalu backup data atau file perusahaan sesring mungkin yang Anda bisa. Sebagai
contoh apabila di kantor Anda terjadi pemadaman listrik mendadak ataupun koneksi internet
yang hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun
komputer merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga
Anda harus tetap sering melakukan backup secara berkala untuk mencegah hal ini terjadi.
Sebaiknya Anda memiliki salinan yang diletakkan dalam flash disk maupun juga hardisk
sehingga apabila hal seperti ini terjadi, maka Anda tidak perlu khawatir lagi dan cukup
memindahkannya kembali menuju komputer baru.
DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). Sumber Daya Komputasi dan Komunikasi. Modul Kuliah Sistem
Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.
Anonim. (2018). Keamanan Komputer. Diperoleh 10 Oktober 2018, dari
https://id.wikipedia.org/wiki/Keamanan_komputer.
Pratama, Revaldo. (2013, Februari). Artikel Keamanan Jaringan. Diperoleh 10 Oktober 2018,
dari https://revaldopratama84.wordpress.com/kuliah/tugas-l/artikel-keamanan-jaringan/.
Sanjaya, Yowan. (2014, Maret). Pengertian Virus, Worm, Trojan, Backdoor, Malware, Spyware
Dan Mengamankan Sistem Informasi. Diperoleh 10 Oktober 2018, dari
https://yowanstmikpringsewu.wordpress.com/pengertian-virus-worm-trojan-backdoor-malware-
spyware-dan-mengamankan-sistem-informasi/.
Anonim. (2011, 19 Juni). Kejahatan Internet dan Pencegahannya. Diperoleh 10 Oktober 2018,
dari https://jokosuselo.wordpress.com/2011/06/19/kejahatan-internet-dan-pencegahannya/.
Steve, Martin. (2018, 28 Mei). Mengenal Jenis Malware Yang Berbahaya Untuk Komputer.
Diperoleh 10 Oktober 2018, dari http://www.martinrecords.com/technology/mengenal-jenis-
malware-yang-berbahaya-untuk-komputer/.
Noviyanto. (2018). 3 Cara Mengamankan Sistem Informasi Perusahaan. Diperoleh 10 Oktober
2018, dari https://koinworks.com/blog/3-cara-mengamankan-sistem-informasi-perusahaan/.

More Related Content

What's hot

8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...SUCIK PUJI UTAMI
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018SUCIK PUJI UTAMI
 
10. security procedures
10. security procedures10. security procedures
10. security proceduresSiti Muhammed
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...santoso watty
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiLaurissa DewiP
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...Restu Artma Prayoga
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 

What's hot (18)

8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
 
10. security procedures
10. security procedures10. security procedures
10. security procedures
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 

Similar to Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komputasi dan komunikasi,2018

Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxEgaRahmatulHusni
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Lisa Andriyani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Chapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiChapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiAndi Iswoyo
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 

Similar to Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komputasi dan komunikasi,2018 (20)

Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptx
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Chapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasiChapter 6 implikasi etis dari teknologi informasi
Chapter 6 implikasi etis dari teknologi informasi
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 

More from Pratiwi Rosantry

TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...Pratiwi Rosantry
 
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...Pratiwi Rosantry
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...Pratiwi Rosantry
 
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...Pratiwi Rosantry
 
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...Pratiwi Rosantry
 
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...Pratiwi Rosantry
 
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...Pratiwi Rosantry
 

More from Pratiwi Rosantry (16)

TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, PENGENALAN E-LEARN...
 
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem pengambilan...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, implikasi etis dar...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, informasi dalam pr...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengembangan siste...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem manajemen b...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan dan pen...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, penggunaan teknolo...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sistem informasi u...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, pengantar sistem i...
 
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...
Usaha, pratiwi rosantry, hapzi ali, manajemen keuangan, universitas mercu bua...
 
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...
Usaha, pratiwi rosantry, hapzi ali, komunikasi dan mengetahui model kepemimpi...
 
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...
Usaha, pratiwi rosantry, hapzi ali, motivasi menjadi pengusaha sukses, univer...
 
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...
Usaha, pratiwi rosantry, hapzi ali, kewirausahaan, universitas mercu buana, 2...
 

Recently uploaded

Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptxHR MUSLIM
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 

Recently uploaded (20)

Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 

Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komputasi dan komunikasi,2018

  • 1. SISTEM INFORMASI MANAJEMEN Pertemuan Ke-5 Disusun untuk memenuhi tugas mata kuliah “Sistem Informasi Manajemen” Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si Disusun Oleh: Pratiwi Rosantry (43217110253) S1 AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA
  • 2. Keamanan komputer (bahasa Inggris: computer security) atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Keamanan computer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
  • 3. Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:  IDS / IPS Intrusion Detection  IDS / IPS Intrusion Detection System (IDS) dan Intrusion Prevention System(IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :  Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.  Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan computer tersebut.
  • 4. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS. Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secarareal-time. Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postivedimana sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS. Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switchtersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paketpaket yang lewat melalui firewall tersebut. Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitassystem call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap system apabila terjadi penyusupan dalam sistem.
  • 5. 1. MALWARE a. Pengertian Malware Malware merupakan sebuah program yang di ciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan yang ada di dalam software atau operating system. Sesuai dengan namanya, program ini benar-benar sangat jahat bagi perangkat pengguna. Apalagi kalau bagi pengguna perangkat yang polos atau tidak tau apa-apa tentang komputernya terserang virus yang jahat. Malware sebenarnya merupakan “induk” dari beberapa program yang jahat, seperti virus komputer, worm, trojan, spyware, dan lainnya. Yap, beberapa poin tersebut sebenarnya merupakan “anak” dari Malware. Malware bertugas sebagai induk dari segala program jahat yang bekerja untuk menyebarkan penyakit di komputer. Cara yang di lakukan Malware itu bermacam-macam, mulai dari mencuri informasi penting, mengenskripsi data, menghapus data penting, bahkan membajak fungsi utama dari komputer kalian tanpa seijin pemiliknya. Nama Malware sendiri merupakan singkatan dari “Malicious Software” yang berarti “perangkat lunak yang mencurigakan“. Walaupun pengertiannya sebagai “program” tetapi Malware ini juga dapat berbentuk script / kode. Namun pada intinya, istilah Malware itu digunakan untuk menggambarkan sebuah program atau sebuah kode yang telah di curigai yang dapat menguasai sebuah komputer contohnya seperti mengambil informasi penting yang ada di dalamnya. Termasuk juga untuk menggambarkan program atau kode yang bersifat berbahaya, merusak, mengganggu, dan mencurigakan.
  • 6. Bahkan Malware mampu menyebarkan virus di dalam website, dimana hal tersebut terjadi akibat kalian mendownload di tempat yang sembarangan yang mengambil dari berbagai website. Akibatnya setiap data dan informasi yang sudah tersimpan di komputer dapat jebol atau di masuki berbagai virus. Bahkan sebuah sistem dari website yang ada di internet pun bisa saja down atau lemot akibat adanya Malware tersebut. b. Cara Kerja Dari Malware Setelah selesai menjelaskan mengenai definisi dari malware di atas, sekarang selanjutnya kita akan membahas tentang bagaimana cara kerja dari malware sampai mampu merusak sistem yang ada pada komputer kita. Pada saat Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan situs Anda sendiri) yang banyak virus ke komputer pribadi Anda atau situs yang menampilkan Pop-up untuk membuka ataupun mendownload pada Pop-up tersebut. Dan oleh sebab itu komputer Anda akan terkena serangan virus. Mengirimkan nama pengguna dan sandi ke server yang dikendalikan oleh “hacker”. Para hacker membuat koneksi FTP otomatis ke server Anda dan mendownload file HTML atau PHP yang mereka temukan. Kemudian para Hacker memodifikasi file-file untuk menambahkan kode HTML (suatu “iframe” tag) yang menyebar virus, kemudian meng-upload file yang berubah kembali ke server. Situs Anda mulai menyebarkan virus ke korban baru. Dalam beberapa hari, situs Anda akan ditandai sebagai “Situs ini mungkin berbahaya bagi komputer Anda” di Google, menyebabkan jumlah pengunjung menurun secara drastis. Malware yang telah masuk ke dalam sistem komputer harus segera kalian atasi dengan cepat. Caranya kalian cukup memasang software antivirus yang memiliki kualitas terbaik dan mampu mencegah malware untuk masuk. c. Sasaran Utama Dari Malware Berbicara soal sssaran ataupun target, sebenarnya Malware memiliki target yang bervariasi. Tetapi tergantung dari keinginan si pembuatnya. Contohnya seperti untuk memata-matai seseorang, mencuri informasi atau data pribadi yang tersimpan secara rahasia milik orang lain, membobol keamanan program, dan masih banyak lagi. Intinya, dengan adanya Malware dapat merugikan banyak orang.
  • 7. Yang pada umumnya, tugas dari sebuah Malware itu di ciptakan untuk merusak atau membobol suatu software atau sistem operasi melalui kode yang sudah di rahasiakan. Dalam arti lain, Malware itu dapat di selipkan secara sembunyi atau diam-diam oleh pembuatnya. d. Perbedaan Malware Dengan Virus Kalau ada yang beranggapan tentang samanya Malware dengan virus, maka itu salah. Malware dan Virus sangatlah berbeda. Banyak orang yang salah kaprah mengartikan makna dari kedua istilah ini. Ada yang menganggap bahwa Malware dengan Virus itu sama. Anggapan seperti inilah yang perlu di benarkan. Kita bisa lihat dari segi tata bahasanya saja dulu, istilah Malware dapat di artikan sebagai nama kelompok, sedangkan virus di artikan sebagai nama diri. Dengan arti kata lain, yang namanya “virus” itu termasuk dari bagian Malware. e. Jenis-Jenis Dari Malware Seperti yang semua orang tahu, bahwa setiap sebuah program itu memiliki jenis dan bagiannya. Demikian halnya dengan Malware, ternyata Malware itu ada beberapa bagiannya dan sering kita jumpai tanpa kita sadari. Contohnya seperti virus, adware, trojan, worm, spyware, backdoor, BOTS, wabbit, dan lain-lain. Apabila jenis Malware tersebut berbeda namanya, maka berbeda juga tipenya. Dan beda juga tujuan dan cara penyebarannya. 1) Virus Komputer Virus merupakan salah satu jenis Malware yang mempunyai kemampuan untuk memanipulasi data, menginveksi, mengubah dan merusak sebuah program komputer
  • 8. Anda. Adapun kemampuan lain dari virus ini, yaitu dapat menggandakan diri dengan cara menyelipkan program dari kopian dari asal dirinya menjadi bagian dari program lain di komputer. Contohnya seperti :  Win32/sality  Win32/virut  Win32/alman  Trojan.Loader  W32.Beagle.CO@mm  Backdoor.Zagaban Cara kerja dan penyebarannya: Virus sangat sering menyerang file atau dokumen berbentuk (.exe, .com, .vbs). Untuk itu, sangatlah wajar jika virus dapat menyebar setelah si pengguna menggunakan program yang telah di dapat dari kopian. Kalau tidak di pakai hasil kopian tersebut, maka virus belum tentu akan muncul. Tidak semua virus yang cara kerjanya hanya seperti itu, ada juga virus yang memiliki kemampuan lebih dalam menyerang sebuah komputer. Selain itu virus juga dapat menyebar ke komputer lain dengan mudah, misalnya melalui perantara seperti USB, e-mail, file kiriman ataupun jaringan yang di dapat dari komputer lain. Setelah itu virus akan menyerang dan menyebar, yang biasanya virus akan bersarang di beberapa titik, seperti boot sektor yang ada di dalam hardisk atau file dokumen lainnya. Didalam Virus komputer juga ada beberapa jenis seperti  Macroviruses (virus besar) : virus yang ada di dalam perangkat lunak, seperti aplikasi pengolah kata.  Retrovirus : Aplikasi jahat untuk mematikan antivirus di komputer.  HLL virus : Virus yang di buat dalam bahasa pemrograman tingkat tinggi seperti C++, C, Pascal, Delphi, Basic, Visual Basic, dan lain sebagainya.
  • 9. 2) Worm (Cacing Komputer) Worm merupakan sebuah program komputer yang memiliki kemampuan untuk menggandakan dirinya melalui kopian dan secara mandirinya virus akan menyebar dengan cepat pada berbagai jaringan komputer melalui port (lubang) keamanan yang terbuka. Kebanyakan orang-orang mengkatakan bahwa worm itu adalah cabang dari virus. Mengapa begitu? Karena worm memiliki karakteristik yang hampir sama dengan virus. Bedanya, jika virus sangat bergantung pada program, maka kalau worm itu tidak. Worm merupakan sebuah program yang berdiri sendiri tanpa bergantung pada suatu program lain (mandiri) untuk mencari sarang penyebarannya. Worm dapat merusak berkas yang ada di dalam komputer lebih paten daripada virus dan juga sering disebut sebagai cabang dari virus komputer. Contoh dari Worm yakni sebagai berikut.  Nimda  SQL-Slammer  ADMw0rm  Code Red  LoveLetter  Conficker  Win32/autoit
  • 10. Cara kerja dan penyebaran worm Malware jenis ini memiliki kemampuan yang unik, yaitu penyebarannya tidak perlu campur tangan dari orang lain, tetapi hanya memakai jaringan yang ada. Worm masuk dengan memanfaatkan celah keamanan terbuka, biasanya ketika sistem operasi sedang terjadi. Setelah itu worm masuk ke celah sistem yang kemudian mengambil data yang di telah di kopi sebelumnya ke dalam sistem. Yang kemudian sistem tersebut menerima worm untuk menyebarkan virus secara otomatis ke dalam perangkat tersebut. Setelah siap merusak file di dalam 1 sistem, maka worm akan menyebarkan ke jaringan yang lain. Dampak yang di dapat pada perangkat jika terserang worm:  Mencuri dokumen yang ada di dalam perangkat.  Mematikan antivirus yang ada di dalam sistem.  Mematikan sistem keamanan.  Membuat sistem yang sudah terinfeksi menjadi tidak terpakai dan tak ada gunanya.  Beberapa jenis worm juga dapat menghabiskan bandwith yang adan di dalam sistem.  Worm dapat menduplikatkan diri dengan cepat yang menyebabkan memori computer habis / kepenuhan. Setelah itu, komputer menjadi hang / lemot. 3) Trojan Horse (Kuda Troya)
  • 11. Trojan hors atau sering disebut dengan Trojan merupakan sebuah program komputer yang mempunyai kemampuan yang tidak bisa di lacak dan seakan-akan baik untuk di gunakan yang ujung-ujungnya merusak sistem. Yang umumnya bertujuan untuk mendapatkan informasi yang di ambil dari korban secara diam diam (mecuri) yang kemudian membajaknya. Contoh dari Trojan ini seperti berikut.  Win-trojan/SubSeven  Win-trojan/Back Orifice  Win-trojan/Ecokys  Zeus  Beast  Win32/sirefef  prorat Cara kerja dan penyebarannya Trojan dapat menginveksi sistem, saat pengguna sedang mendownload sebuah aplikasi (umumnya aplikasi bajakan atau game) yang di dapat dari sumber yang tidak terpercaya di Internet. Aplikasi yang legal sebenarnya memiliki kode Trojan yang membolehkan seorang hacker untuk merusak sistem yang ada komputer si pengguna. Umumnya, trojan di bawa dari program pengguna lainnya, yang dengan kata lain trojan ini menyamar sebagai program pengguna di komputer lain. 4) Keylogger Keylogger merupakan sebuah program yang tujuannya untuk mencatat segala aktivitas dari penekanan tombol (inputan) yang muncul dari keyboard. Keylogger sebenarnya bisa menjadi program yang baik dan jahat, tergantung si pemakai dalam menggunakannya. Program ini bisa menjadi program baik,
  • 12. contohnya seperti untuk mengawasi aktivitas anak ketika sedang main komputer, memantau karyawan yang bekerja, memantau siswa yang sedang belajar dengan menggunakan komputer, dan sebagainya. Sekarang orang-orang sudah banyak yang menyalah gunakan keylogger, yang akibatnya sekarang keylogger menjadi sebuah program yang jahat. Contoh kejahatan itu seperti, mencuri data / informasi penting punya orang lain dengan cara membobol password atau PIN mereka, membajak, dan sebagainya. Dan contoh dari malware keylogger adalah :  KGB Key Logger 5.2  Keylogger Douglas 1.1  Revealer keylogger Free Edition 1.4 Cara kerjanya: Pertama-tama, Keylogger merekam segala aktivitas yang di dapat dari ketikan seseorang melalui keyboardnya yang di pakai. Hasil rakaman tersebut akan di simpan ke dalam berkas berbentuk catatan. Untuk mendapat informasi dari tombol keyboard yang sedang di tekan, maka program ini membutuhkan timer untuk memantau tombol- tombol yang sedang digunakan. Catatan tersebut dapat di lihat secara lengkap dan persis seperti apa yang di ketik pada keyboard si pengguna lain. Bahkan kecanggihan dari keylogger ini, ada yang dapat mengirimkan hasil rekamannya lewat e-mail si hacker secara berkala. 5) Adware Adware merupakan sebuah software iklan yang di masukkan secara diam-diam oleh pembuat program dengan kemampuan untuk mengunduh dan menampilkan materi iklan secara otomatis tanpa di ketahui penggunanya. Adware ini umumnya
  • 13. berbentuk seperti iklan Pop-Up yang ada di suatu situs. Contoh Adware seperti berikut.  Win32/adware.registrycleanfix2008  AOL Mail  MyWay Searchbar  Win32/adware.mycentria  Win32/adware.threatnuker 6) Dialer Dialer merupakan sebuah program yang di buat untuk mengarahkan dari sambungan telepon pengguna ke internet, contohnya seperti beberapa nomor premium. Biasanya sebuah komputer yang terkena virus dialer, ia akan memaksa untuk terhubung ke internet walau tidak ada koneksi. Penipuan dialer sering terjadi yang tanpa di sadari oleh penggunanya. Kalau sudah terkena dialer, pastinya korban merasa sangat rugi. Begitu juga sebaliknya, kalau si pembajak sangat untung baginya. 7) Wabbit Wabbit (bukan rabbit ya..) adalah sebuah program yang memiliki karakteristik seperti worm. Namun tidak memerlukan koneksi jaringan karena hanya bekerja di dalam sistem
  • 14. jaringan lokal. Wabbit akan selalu menduplikatkan dirinya sampai memori di dalam harddisk penuh. 8) BOTS (robot) BOTS adalah sebuah proses yang bekerja secara otomatis yang kemudian berinteraksi dengan jaringan lain. Bots ini biasanya dapat digunakan untuk tujuan yang baik atau jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm yang dapat menduplikatkan diri dan menginveksi / menyebarkan virus ke komputer. Perbedaannya BOTS itu memerlukan perintah atau arahan dari si pembuat bot itu sendiri supaya dia bereaksi. Contohnya seperti mendapatkan informasi penting, DoS, Spam dan sebagainya. Contoh dari BOTS :  Log keystrokes  Capture and Analyze packets  Launch DoS Attacks 9) Browser Hijacker
  • 15. Browser Hijacker merupakan sebuah program yang di buat dengan tujuan untuk mengubah atau menambah fungsi dari aplikasi browser, seperti google chroome, moozila firefox, dan lainnya. Dengan cara membuat pengarahan langsung dari situs tertentu saat aplikasi Internet Explorer sedang di jalankan. Contoh Browser Hijacker :  Onewebsearch  Conduit Search  CoolWebSearch 10) Spyware Spyware adalah sebuah program yang bekerja sebagai mata-mata untuk mengetahui kebiasaan yang di kerjakan dari si pengguna komputer dan memberikan informasi tersebut ke pihak lain. Informasi tersebut dapat di pantau secara diam-diam tanpa ketauan si korban. Intinya, tujuan dari spyware ini adalah untuk melakukan pengintaian yang kemudian memberikan informasi tersebut ke pihak pembajak tentang segala aktivitas yang terjadi pada komputer korban. Contoh Spyware :  Parental Control Software  Detective Software  Spyaxe  Surf saver 11) Backdoor (pintu belakang) Backdoor adalah salah satu metode yang di pakai untuk melewati suatu proses yang biasanya di lakukan seperti login dan juga berusaha supaya tidak terlacak. Malware jenis ini masuk dengan memanfaatkan celah pintu belakang (Backdoor) dari
  • 16. sebuah perangkat yang sering di selipkan melalui Trojan atau Worm. Contoh dari Backdoor misalnya seperti: BackOrifice, NetCut, Ratware dan akibat yang di timbulkan dari Backdoor seperti.  Mengacaukan lalu-lintas jaringan.  Mendistribusikan serangan distributed denial of service.  Melakukan brute force untuk melakukan crack password atau enkripsi. Cara kerjanya: Mula-mula, malware ini masuk melalui sistem untuk mengakses sumber daya dan file. Dengan cara melanggar prosedur keamanan. Berdasarkan cara kerja dan penyebarannya, malware ini dibagi menjadi 2 golongan, yaitu:  Golongan pertama, menyerupai Trojan: Malware ini secara manual di masukkan ke dalam suatu program yang ada di dalam software, kemudian ketika user menginstallnya berarti serangan virus sedang di jalankan. Dari situlah inveksi mulai menyebar.  Golongan kedua, menyerupai Worm : Malware di jalankan sebagai bagian dari proses boot. Selain 2 golongan tersebut, ada juga backdoor jenis lain yang di namakan Ratware. Apa itu Ratware ? Ratware adalah sejenis backdoor yang mengubah komputer menjadi seperti zombie yang nantinya akan mengirim spam. 12) Rootkit & Exploit
  • 17. Baik Rootkit maupun Exploit, kita tidak bisa jamin bahwa keduanya adalah bagian dari malware. Maksudnya tidak semua rootkit dan exploit itu jahat, tergantung dari si penggunanya saja. Masih belum ngerti? Maksudnya, Exploit itu merupakan sebuah perangkat lunak yang dapat menginveksi melalui celah keamanan yang sedang terbuka. Exploit ini umumnya digunakan oleh para peneliti untuk mendemonstrasikan bahwa suatu sistem itu memiliki celah. Hasil telitiannya tersebut kemudian di berikan kepada produsen, lalu produsen memperbaiki atau menetralkan celah tersebut. Namun adakalanya tugas dari Exploit itu menjadi salah satu dari bagian Malware yang tugasnya adalah menyerang celah keamanan tersebut yang sekarang telah di salahgunakan oleh pengguna. Rootkit berbeda dengan Exploit, karena Rootkit itu tidak menyerang sistem secara langsung seperti Exploid. Rootkit ini di masukkan ke dalam komputer oleh si hacker setelah komputer di bajak. Apa tujuan dari Rootkit ? Tujuannya untuk menghapus jejak-jejak dari si hacker. Kadang-kadang, Rootkit juga berisi seperti malware backdoor yang bertugas supaya penyerang dapat kembali menyerang sistem di lain waktu. Selain itu, Rootkit juga memiliki karakteristik yang unik yang tertanam di inti sistem operasi. Hal inilah yang membuat Rootkit susah di lacak. Rootkit juga bisa meneliti berbagai proses yang sedang berjalan. Saat ia mencurigai adanya antivirus, ia dapat bersembunyi sesaat. Kemudian aktif kembali ketika proses tersebut selesai dan contoh dari Rootkit & Exploit sebagai berikut.  EoP  Serangan DOS  Spoofing
  • 18. CONTOH KASUS DI INDONESIA 1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 2. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. 3. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. 4. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I
  • 19. love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. 5. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. 6. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting. 7. IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
  • 20. email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. 8. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. CARA UNTUK MENGAMANKAN INFORMASI PERUSAHAAN Ada tiga cara yang dapat digunakan untuk mengamankan identitas dan informasi rahasia dari perusahaan sebagai berikut: 1. Mengamankan jaringan Seperti yang Anda ketahui semakin canggihnya teknologi, maka cyber crime pun akan semakin tinggi pula. Mereka pasti akan mengikuti perkembangan teknologi guna memperoleh keuntungan instan dengan menjual informasi perusahaan pada pihak lain yang memiliki niat tidak baik dengan perusahaan Anda. Karena itulah diperlukan penjagaan ekstra ketat dari pihak jaringan teknologi. Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka pastikan Anda memiliki teknisi yang mampu mengamankan jaringan. Apalagi hacker yang berpengalaman pasti bisa memperoleh berbagai akses menuju jaringan dalam jangka waktu yang cepat. Semakin canggih hacker,maka data perusahaan Anda akan langsung terbuka bahkan tanpa Anda sadari. Pastikan perusahaan selalu mengunci router dan juga mengenkripsi seluruh informasi dari mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan data komputer dan bila perlu cobalah untuk hidden seluruh sistem. Dengan menyembunyikan data, maka setidaknya Anda telah mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan
  • 21. ada orang lain yang mengakses komputer orang lain dengan sembarangan meskipun dalam satu perusahaan. 2. Memperhatikan Phishing Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini akan memungkinkan para hacker mampu mengakses data atau informasi perusahaan dengan berpura-pura jika mereka adalah situs website yang And percayai. Arti sebenarnya adalah dengan mengklik salah satu situs scam atau palsu akan membuat mereka memiliki akses untuk masuk menuju data informasi pribadi perusahaan dan hal ini jelas merugikan perusahaan Anda ke depannya. Bahkan tanpa Anda sadari, situs palsu itu telah mengakses data sebanyak mungkin karena berperan sebagai situs Anda. Guna mencegah hal ini terjadi, maka Anda harus tetap memberi tahu pada karyawan untuk tetap berhati-hati pada situs yang meminta informasi tersebut dalam bentuk apapun meskipun Anda merasa mereka adalah agen yang terpercaya. Pastikan untuk tetap membuat karyawan waspada selama mereka mengakses internet. 3. Membackup data Selalu backup data atau file perusahaan sesring mungkin yang Anda bisa. Sebagai contoh apabila di kantor Anda terjadi pemadaman listrik mendadak ataupun koneksi internet yang hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun komputer merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga Anda harus tetap sering melakukan backup secara berkala untuk mencegah hal ini terjadi. Sebaiknya Anda memiliki salinan yang diletakkan dalam flash disk maupun juga hardisk sehingga apabila hal seperti ini terjadi, maka Anda tidak perlu khawatir lagi dan cukup memindahkannya kembali menuju komputer baru.
  • 22. DAFTAR PUSTAKA Putra, Yananto Mihadi. (2018). Sumber Daya Komputasi dan Komunikasi. Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta. Anonim. (2018). Keamanan Komputer. Diperoleh 10 Oktober 2018, dari https://id.wikipedia.org/wiki/Keamanan_komputer. Pratama, Revaldo. (2013, Februari). Artikel Keamanan Jaringan. Diperoleh 10 Oktober 2018, dari https://revaldopratama84.wordpress.com/kuliah/tugas-l/artikel-keamanan-jaringan/. Sanjaya, Yowan. (2014, Maret). Pengertian Virus, Worm, Trojan, Backdoor, Malware, Spyware Dan Mengamankan Sistem Informasi. Diperoleh 10 Oktober 2018, dari https://yowanstmikpringsewu.wordpress.com/pengertian-virus-worm-trojan-backdoor-malware- spyware-dan-mengamankan-sistem-informasi/. Anonim. (2011, 19 Juni). Kejahatan Internet dan Pencegahannya. Diperoleh 10 Oktober 2018, dari https://jokosuselo.wordpress.com/2011/06/19/kejahatan-internet-dan-pencegahannya/. Steve, Martin. (2018, 28 Mei). Mengenal Jenis Malware Yang Berbahaya Untuk Komputer. Diperoleh 10 Oktober 2018, dari http://www.martinrecords.com/technology/mengenal-jenis- malware-yang-berbahaya-untuk-komputer/. Noviyanto. (2018). 3 Cara Mengamankan Sistem Informasi Perusahaan. Diperoleh 10 Oktober 2018, dari https://koinworks.com/blog/3-cara-mengamankan-sistem-informasi-perusahaan/.