SlideShare a Scribd company logo
1 of 12
Download to read offline
SISTEM INFORMASI MANAJEMEN
“Cara Melindungi Komputer dari Hacker dan Virus”
Dosen : Prof. Dr. Ir. Hapzi Ali, MM, CMA
Nama : SHELLY MAULIDHA
NIM : 43116110130
FAKULTAS EKONOMI DAN BISNIS PRODI SISTEM INFORMASI
MANAJEMEN
UNIVERSITAS MERCU BUANA JAKARTA
TAHUN 2017
KEAMANAN JARINGAN KOMPUTER
Jaringan nirkabel atau yang sering disebut dengan wireless network mulai semakin digemari
dewasa ini. Hal tersebut karena kemudahan untuk instalasi dan juga terasa sangat nyaman
dalam penggunaannya.
Namun, karena wireless menggunakan gelombang radio, maka akan lebih mudah untuk diretas
(hack) dari pada koneksi yang menggunakan kabel. Ada beberapa tips di sini untuk
mengamankan wireless network.
Berikut adalah beberapa tips untuk mengamankan jaringan wireless:
1.Menggunakan Enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak
menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired
Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang
mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti
dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali.
Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open
system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan
otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari
menggunakan 40-bit.
2. Gunakan Enkripsi Kuat
Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi
Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client
juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun
user/client sudah mendukung WPA.
3. Ganti Password Administrator standar.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk
mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya
dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam
konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi
antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari
AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan
network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada
wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat
terkoneksi dengan network.
5. Matikan AP Saat Tidak Dipakai.
Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau
individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat
tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan
menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat
mematikan access point pada saat tidak digunakan.
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk
mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID,
tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC Filtering.
Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini
artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses
wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card
masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan
sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang
valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi
MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih
belum jago banget.
8. Mengisolasi Wireless Network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network,
perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang
mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan
untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan
otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra
layer untuk proteksi.
9. Mengontrol Signal Wireless.
02.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat
ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high
gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan
memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di
antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan
memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi
diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal
dan arahnya melalui config WAP tersebut.
10. Memancarkan Gelombang pada Frekuensi yang Berbeda
Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g
yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi
yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang
populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami
penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini
perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi
yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-
kampusmaupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing,
tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless
tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore kemampuannya
untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Program-program di komputer sering kali bersifat besar dan rumit. Tidak dapat
dihindari bahwa terdapat kesalahan atau ke-cacatan (undiscovered errors) yang
belum terdeteksi dibeberapa perangkat lunak yang anda sering gunakan dan
kesalahan ini dapat merusak keamanan komputer anda. Para pengembang perangkat
lunak terus menemukan 'kesalahan' dalam perangkat lunak dan secara berkala
mereka menerbitkan pembaruan (update) untuk memperbaiki perangkat lunak
tersebut. Maka dari itu, sangat penting bagi anda untuk secara berkala memperbarui
(mengupdate) semua perangkat lunak yang ada di komputer anda, termasuk OS-nya
(operating system). Jika Windows tidak melakukan pembaruan Windows secara
otomatis, anda dapat mengaturnya dengan cara mengklik menu Start, pilih All
Programsdan klik Windows Update. Pilihan ini akan membuka Internet Explorer
dan akan membawa anda ke halaman Microsoft Update, dimana anda dapat
mengaktifkan fitur Automatic Updates.
MENCEGAH INFEKSI VIRUS
• Berhati-hatilah saat membuka attachment (lampiran email). Sebaiknya
hindari membuka attachment dari sumber tidak dikenal. Jika anda harus
membukanya, pertama anda harus menyimpan lampiran tersebut ke dalam
folder di komputer anda, lalu bukalah aplikasi yang sesuai (seperti Microsoft
Word atau Adobe Acrobat). Jika anda menggunakan menu ‘File’ dalam
program untuk membuka lampiran secara manual dan tidak meng-klik dua
kali lampiran tersebut atau membiarkan email anda membukanya secara
otomatis, kemungkinan anda untuk terkena virus lebih kecil.
• Pertimbangkan resikonya sebelum memasukkan media seperti CD, DVD, dan
stik memori/USB ke komputer anda. Anda harus memastikan anti-virus anda
sudah ter-update dan virus scan berjalan. Ada baiknya juga untuk mematikan
fitur ‘AutoPlay’ pada komputer anda, fitur ini sering digunakan virus untuk
menginfeksi komputer. Dalam Windows XP, ini dapat dilakukan dengan cara
masuk ke My Computer, klik-kanan pada penggerak CD atau DVD,
pilih Properties dan klik pada tab AutoPlay. Pilih Take no
action atau Prompt me each time to choose an action untuk setiap tipe
berkas, lalu klik OK.
• Anda juga dapat mencegah infeksi virus dengan beralih ke software open
source yang dapat diperoleh secara gratis, biasanya lebih aman dan jarang
diincar oleh para pembuat virus.
MENCEGAH TERKONEKSI KE JARINGAN TIDAK TERPERCAYA
• Instal-lah program-program komputer yang penting dan berguna untuk
menunjang pekerjaan anda,pastikan anda mendapatkannya dari sumber yang
terpercaya. Ada baiknya juga jika anda meng-uninstal perangkat lunak
(software) yang tidak anda pakai.
• Putuskan jaringan ke Internet saat anda tidak menggunakannya dan
matikanlah komputer anda secara sempurna di malam hari.
• Jangan memberikan kata sandi (password) Windows anda kepada siapapun.
• Jika anda masih meng-enable ‘Windows Services’ yang sudah lama tidak
digunakan lagi, maka ada baiknya anda men-disable-kannya.
• Pastikan semua komputer dalam jaringan tempat kerja anda memiliki firewall
</li>
• Namun jika kantor anda belum memilikinya, ada baiknya kantor anda
menginstal firewall tambahan untuk melindungi seluruh jaringan lokal di
kantor anda. Banyak gateways broadband yang dijual di pasaran memiliki
firewall yang mudah digunakan, mengaktifkannya dapat membuat jaringan
anda jauh lebih aman. Jika anda ragu harus mulai dari mana, anda dapat
meminta bantuan dari tehnisi yang mendirikan jaringan anda
Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan
penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang
ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem
informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi
informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi
milik orang lain.
Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon menuliskan
bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang
digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan fisik
pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan
prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan keandalan
catatan rekeningnya serta kepatuhan operasional pada standar-standar manajemen.
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian
dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat menyebabkan
kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan
meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang.
Kerentanan dan Penyalahgunaan system
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan
data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan
yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar,
seperti hacker.
Ancaman Sistem Informasi
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif
mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu :
1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel
komunikasi.
1. Intersepsi	(interception)	
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
2. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
3. Fabrikasi	(fabrication)	
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
• Kejahatan Komputer dan Terorisme Maya.
1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan
di mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau
nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk
mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di
internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce
adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan
nomor telepon.
Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan
elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi yang
rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs web
palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya.
2. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar
untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi
seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa
maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan pembelian.
3. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan
internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri
atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti
itu sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik,
mengendalikan lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar.
Keamanan sistem informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan).
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
• Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi
dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
• Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan
dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk
backup, pemulihan data, dan manajemen pengarsipan data.
• Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
• Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang diharapkan.
• Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat
menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor
system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system,
untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai
system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
• Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah
ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar.
Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah
memilikinya
• Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu,
[ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa
catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara.
• Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
• Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
• Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol
berupa preventif, detektif, dan korektif.
DAFTAR PUSTAKA
Anonym 1, http://materijurusankomputerisasiakuntansi.blogspot.co.id/ (23 Nov’
2017, 15.10)
Anonym 2, https://securityinabox.org/id/guide/malware/ (23 Nov’ 2017, 15.30)
Anonym 3, https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-
sistem-informasi/ (23 Nov’ 2017, 15.45)

More Related Content

What's hot

Mencari Nama SSID Yang Tersembunyi
Mencari Nama SSID Yang TersembunyiMencari Nama SSID Yang Tersembunyi
Mencari Nama SSID Yang TersembunyiBfhie El
 
Cara membuat Wi-Fi Hotspot di Android
Cara membuat Wi-Fi Hotspot di AndroidCara membuat Wi-Fi Hotspot di Android
Cara membuat Wi-Fi Hotspot di AndroidUchu Putra
 
Cara menampilkan hidden ssid
Cara menampilkan hidden ssidCara menampilkan hidden ssid
Cara menampilkan hidden ssidArif_Ali2032
 
Cara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsCara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsHamdan Paliwang
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroikSuranto Slamet
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringaniksan012
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerEniTrihandayani
 
Isp kuliah
Isp kuliahIsp kuliah
Isp kuliahDhika Tr
 
Bagaimana setup wireless router
Bagaimana setup wireless routerBagaimana setup wireless router
Bagaimana setup wireless routerDanis Heru
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifiHerry Prasetyo
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakIsmitBhakar
 
17.06.323_jurnal_eproc.pdf
17.06.323_jurnal_eproc.pdf17.06.323_jurnal_eproc.pdf
17.06.323_jurnal_eproc.pdfSpongeBob38
 
Jaringan berbasis sistem deteksi intrusi
Jaringan berbasis sistem deteksi intrusiJaringan berbasis sistem deteksi intrusi
Jaringan berbasis sistem deteksi intrusiMaulana Arif
 

What's hot (18)

Mencari Nama SSID Yang Tersembunyi
Mencari Nama SSID Yang TersembunyiMencari Nama SSID Yang Tersembunyi
Mencari Nama SSID Yang Tersembunyi
 
Menampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyiMenampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyi
 
Cara membuat Wi-Fi Hotspot di Android
Cara membuat Wi-Fi Hotspot di AndroidCara membuat Wi-Fi Hotspot di Android
Cara membuat Wi-Fi Hotspot di Android
 
Cara menampilkan hidden ssid
Cara menampilkan hidden ssidCara menampilkan hidden ssid
Cara menampilkan hidden ssid
 
Cara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsCara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windows
 
Implementasi wds di m ikrotik
Implementasi wds di m ikrotikImplementasi wds di m ikrotik
Implementasi wds di m ikrotik
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroik
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputer
 
Isp kuliah
Isp kuliahIsp kuliah
Isp kuliah
 
Bagaimana setup wireless router
Bagaimana setup wireless routerBagaimana setup wireless router
Bagaimana setup wireless router
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
Firewall
FirewallFirewall
Firewall
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
17.06.323_jurnal_eproc.pdf
17.06.323_jurnal_eproc.pdf17.06.323_jurnal_eproc.pdf
17.06.323_jurnal_eproc.pdf
 
Jaringan berbasis sistem deteksi intrusi
Jaringan berbasis sistem deteksi intrusiJaringan berbasis sistem deteksi intrusi
Jaringan berbasis sistem deteksi intrusi
 

Similar to MENGAMANKAN JARINGAN WIFI

Wireless Security
Wireless SecurityWireless Security
Wireless Securityjandalurah
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Pengelolaan Infrastruktur
Pengelolaan InfrastrukturPengelolaan Infrastruktur
Pengelolaan Infrastrukturpranajaya
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfirvaimuhammad
 
Dasar Telekomunikasi
Dasar TelekomunikasiDasar Telekomunikasi
Dasar Telekomunikasi151592
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Naomiyosephine
 
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...Dea Aulia
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirellesSukardi07
 

Similar to MENGAMANKAN JARINGAN WIFI (20)

Wireless security
Wireless securityWireless security
Wireless security
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Pengelolaan Infrastruktur
Pengelolaan InfrastrukturPengelolaan Infrastruktur
Pengelolaan Infrastruktur
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Dasar Telekomunikasi
Dasar TelekomunikasiDasar Telekomunikasi
Dasar Telekomunikasi
 
pert 2.pptx
pert 2.pptxpert 2.pptx
pert 2.pptx
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
 
Bab i (pendahuluan)
Bab i (pendahuluan)Bab i (pendahuluan)
Bab i (pendahuluan)
 
Mr wan
Mr wanMr wan
Mr wan
 
Virtual hacking Modul
Virtual hacking ModulVirtual hacking Modul
Virtual hacking Modul
 
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Powerpointku
PowerpointkuPowerpointku
Powerpointku
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirelles
 

More from Shelly Maulidha

SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Analisis Perencanaan Sist...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Analisis Perencanaan Sist...SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Analisis Perencanaan Sist...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Analisis Perencanaan Sist...Shelly Maulidha
 
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Sistem Informasi Pada Per...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Sistem Informasi Pada Per...SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Sistem Informasi Pada Per...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Sistem Informasi Pada Per...Shelly Maulidha
 
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Manfaat E-Learning)
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Manfaat E-Learning)SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Manfaat E-Learning)
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Manfaat E-Learning)Shelly Maulidha
 
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Kelebihan dan Kekuranngan...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Kelebihan dan Kekuranngan...SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Kelebihan dan Kekuranngan...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Kelebihan dan Kekuranngan...Shelly Maulidha
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Decision Support System
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Decision Support SystemSIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Decision Support System
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Decision Support SystemShelly Maulidha
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Conceptual Framework ...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Conceptual Framework ...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Conceptual Framework ...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Conceptual Framework ...Shelly Maulidha
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Implementasi Sistem I...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Implementasi Sistem I...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Implementasi Sistem I...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Implementasi Sistem I...Shelly Maulidha
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Pengembangan Sistem I...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Pengembangan Sistem I...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Pengembangan Sistem I...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Pengembangan Sistem I...Shelly Maulidha
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...Shelly Maulidha
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Fenomena yang Mengawa...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Fenomena yang Mengawa...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Fenomena yang Mengawa...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Fenomena yang Mengawa...Shelly Maulidha
 

More from Shelly Maulidha (10)

SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Analisis Perencanaan Sist...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Analisis Perencanaan Sist...SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Analisis Perencanaan Sist...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Analisis Perencanaan Sist...
 
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Sistem Informasi Pada Per...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Sistem Informasi Pada Per...SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Sistem Informasi Pada Per...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Sistem Informasi Pada Per...
 
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Manfaat E-Learning)
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Manfaat E-Learning)SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Manfaat E-Learning)
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Manfaat E-Learning)
 
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Kelebihan dan Kekuranngan...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Kelebihan dan Kekuranngan...SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Kelebihan dan Kekuranngan...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Kelebihan dan Kekuranngan...
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Decision Support System
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Decision Support SystemSIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Decision Support System
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Decision Support System
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Conceptual Framework ...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Conceptual Framework ...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Conceptual Framework ...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Conceptual Framework ...
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Implementasi Sistem I...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Implementasi Sistem I...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Implementasi Sistem I...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Implementasi Sistem I...
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Pengembangan Sistem I...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Pengembangan Sistem I...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Pengembangan Sistem I...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Pengembangan Sistem I...
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Fenomena yang Mengawa...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Fenomena yang Mengawa...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Fenomena yang Mengawa...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Fenomena yang Mengawa...
 

Recently uploaded

Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 

Recently uploaded (20)

Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 

MENGAMANKAN JARINGAN WIFI

  • 1. SISTEM INFORMASI MANAJEMEN “Cara Melindungi Komputer dari Hacker dan Virus” Dosen : Prof. Dr. Ir. Hapzi Ali, MM, CMA Nama : SHELLY MAULIDHA NIM : 43116110130 FAKULTAS EKONOMI DAN BISNIS PRODI SISTEM INFORMASI MANAJEMEN UNIVERSITAS MERCU BUANA JAKARTA TAHUN 2017
  • 2. KEAMANAN JARINGAN KOMPUTER Jaringan nirkabel atau yang sering disebut dengan wireless network mulai semakin digemari dewasa ini. Hal tersebut karena kemudahan untuk instalasi dan juga terasa sangat nyaman dalam penggunaannya. Namun, karena wireless menggunakan gelombang radio, maka akan lebih mudah untuk diretas (hack) dari pada koneksi yang menggunakan kabel. Ada beberapa tips di sini untuk mengamankan wireless network. Berikut adalah beberapa tips untuk mengamankan jaringan wireless: 1.Menggunakan Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit. 2. Gunakan Enkripsi Kuat Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA. 3. Ganti Password Administrator standar. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi
  • 3. antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus. 4. Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network. 5. Matikan AP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak digunakan. 6. Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita. 7. Memakai MAC Filtering. Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum jago banget. 8. Mengisolasi Wireless Network dari LAN.
  • 4. Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi. 9. Mengontrol Signal Wireless. 02.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut. 10. Memancarkan Gelombang pada Frekuensi yang Berbeda Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus- kampusmaupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore kemampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Program-program di komputer sering kali bersifat besar dan rumit. Tidak dapat dihindari bahwa terdapat kesalahan atau ke-cacatan (undiscovered errors) yang
  • 5. belum terdeteksi dibeberapa perangkat lunak yang anda sering gunakan dan kesalahan ini dapat merusak keamanan komputer anda. Para pengembang perangkat lunak terus menemukan 'kesalahan' dalam perangkat lunak dan secara berkala mereka menerbitkan pembaruan (update) untuk memperbaiki perangkat lunak tersebut. Maka dari itu, sangat penting bagi anda untuk secara berkala memperbarui (mengupdate) semua perangkat lunak yang ada di komputer anda, termasuk OS-nya (operating system). Jika Windows tidak melakukan pembaruan Windows secara otomatis, anda dapat mengaturnya dengan cara mengklik menu Start, pilih All Programsdan klik Windows Update. Pilihan ini akan membuka Internet Explorer dan akan membawa anda ke halaman Microsoft Update, dimana anda dapat mengaktifkan fitur Automatic Updates. MENCEGAH INFEKSI VIRUS • Berhati-hatilah saat membuka attachment (lampiran email). Sebaiknya hindari membuka attachment dari sumber tidak dikenal. Jika anda harus membukanya, pertama anda harus menyimpan lampiran tersebut ke dalam folder di komputer anda, lalu bukalah aplikasi yang sesuai (seperti Microsoft Word atau Adobe Acrobat). Jika anda menggunakan menu ‘File’ dalam program untuk membuka lampiran secara manual dan tidak meng-klik dua kali lampiran tersebut atau membiarkan email anda membukanya secara otomatis, kemungkinan anda untuk terkena virus lebih kecil. • Pertimbangkan resikonya sebelum memasukkan media seperti CD, DVD, dan stik memori/USB ke komputer anda. Anda harus memastikan anti-virus anda sudah ter-update dan virus scan berjalan. Ada baiknya juga untuk mematikan fitur ‘AutoPlay’ pada komputer anda, fitur ini sering digunakan virus untuk menginfeksi komputer. Dalam Windows XP, ini dapat dilakukan dengan cara masuk ke My Computer, klik-kanan pada penggerak CD atau DVD, pilih Properties dan klik pada tab AutoPlay. Pilih Take no
  • 6. action atau Prompt me each time to choose an action untuk setiap tipe berkas, lalu klik OK. • Anda juga dapat mencegah infeksi virus dengan beralih ke software open source yang dapat diperoleh secara gratis, biasanya lebih aman dan jarang diincar oleh para pembuat virus. MENCEGAH TERKONEKSI KE JARINGAN TIDAK TERPERCAYA • Instal-lah program-program komputer yang penting dan berguna untuk menunjang pekerjaan anda,pastikan anda mendapatkannya dari sumber yang terpercaya. Ada baiknya juga jika anda meng-uninstal perangkat lunak (software) yang tidak anda pakai. • Putuskan jaringan ke Internet saat anda tidak menggunakannya dan matikanlah komputer anda secara sempurna di malam hari. • Jangan memberikan kata sandi (password) Windows anda kepada siapapun. • Jika anda masih meng-enable ‘Windows Services’ yang sudah lama tidak digunakan lagi, maka ada baiknya anda men-disable-kannya. • Pastikan semua komputer dalam jaringan tempat kerja anda memiliki firewall </li> • Namun jika kantor anda belum memilikinya, ada baiknya kantor anda menginstal firewall tambahan untuk melindungi seluruh jaringan lokal di kantor anda. Banyak gateways broadband yang dijual di pasaran memiliki firewall yang mudah digunakan, mengaktifkannya dapat membuat jaringan anda jauh lebih aman. Jika anda ragu harus mulai dari mana, anda dapat meminta bantuan dari tehnisi yang mendirikan jaringan anda Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik orang lain.
  • 7. Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan keandalan catatan rekeningnya serta kepatuhan operasional pada standar-standar manajemen. Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang. Kerentanan dan Penyalahgunaan system Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. Ancaman Sistem Informasi Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu : 1. Interupsi (interuption)
  • 8. Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi. 1. Intersepsi (interception) Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi. 2. Modifikasi (modification) Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan. 3. Fabrikasi (fabrication) Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. • Kejahatan Komputer dan Terorisme Maya. 1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan di mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce
  • 9. adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan nomor telepon. Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi yang rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs web palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya. 2. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan pembelian. 3. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti itu sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik, mengendalikan lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar. Keamanan sistem informasi Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  • 10. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Pengendalian Sistem Informasi Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain : 1. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut: • Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. • Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. • Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan. • Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan. • Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. 2. Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system,
  • 11. untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. 3. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: • Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya • Kontrol terhadap personel pengoperasi Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara. • Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan. • Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
  • 12. • Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. DAFTAR PUSTAKA Anonym 1, http://materijurusankomputerisasiakuntansi.blogspot.co.id/ (23 Nov’ 2017, 15.10) Anonym 2, https://securityinabox.org/id/guide/malware/ (23 Nov’ 2017, 15.30) Anonym 3, https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan- sistem-informasi/ (23 Nov’ 2017, 15.45)