Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang cara melindungi komputer dari ancaman hacker dan virus dengan melakukan enkripsi jaringan, mengganti password default, dan memasang antivirus terbaru.
1. SISTEM INFORMASI MANAJEMEN
“Cara Melindungi Komputer dari Hacker dan Virus”
Dosen : Prof. Dr. Ir. Hapzi Ali, MM, CMA
Nama : SHELLY MAULIDHA
NIM : 43116110130
FAKULTAS EKONOMI DAN BISNIS PRODI SISTEM INFORMASI
MANAJEMEN
UNIVERSITAS MERCU BUANA JAKARTA
TAHUN 2017
2. KEAMANAN JARINGAN KOMPUTER
Jaringan nirkabel atau yang sering disebut dengan wireless network mulai semakin digemari
dewasa ini. Hal tersebut karena kemudahan untuk instalasi dan juga terasa sangat nyaman
dalam penggunaannya.
Namun, karena wireless menggunakan gelombang radio, maka akan lebih mudah untuk diretas
(hack) dari pada koneksi yang menggunakan kabel. Ada beberapa tips di sini untuk
mengamankan wireless network.
Berikut adalah beberapa tips untuk mengamankan jaringan wireless:
1.Menggunakan Enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak
menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired
Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang
mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti
dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali.
Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open
system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan
otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari
menggunakan 40-bit.
2. Gunakan Enkripsi Kuat
Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi
Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client
juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun
user/client sudah mendukung WPA.
3. Ganti Password Administrator standar.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk
mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya
dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam
konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi
3. antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari
AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan
network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada
wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat
terkoneksi dengan network.
5. Matikan AP Saat Tidak Dipakai.
Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau
individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat
tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan
menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat
mematikan access point pada saat tidak digunakan.
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk
mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID,
tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC Filtering.
Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini
artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses
wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card
masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan
sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang
valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi
MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih
belum jago banget.
8. Mengisolasi Wireless Network dari LAN.
4. Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network,
perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang
mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan
untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan
otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra
layer untuk proteksi.
9. Mengontrol Signal Wireless.
02.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat
ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high
gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan
memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di
antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan
memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi
diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal
dan arahnya melalui config WAP tersebut.
10. Memancarkan Gelombang pada Frekuensi yang Berbeda
Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g
yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi
yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang
populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami
penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini
perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi
yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-
kampusmaupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing,
tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless
tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore kemampuannya
untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Program-program di komputer sering kali bersifat besar dan rumit. Tidak dapat
dihindari bahwa terdapat kesalahan atau ke-cacatan (undiscovered errors) yang
5. belum terdeteksi dibeberapa perangkat lunak yang anda sering gunakan dan
kesalahan ini dapat merusak keamanan komputer anda. Para pengembang perangkat
lunak terus menemukan 'kesalahan' dalam perangkat lunak dan secara berkala
mereka menerbitkan pembaruan (update) untuk memperbaiki perangkat lunak
tersebut. Maka dari itu, sangat penting bagi anda untuk secara berkala memperbarui
(mengupdate) semua perangkat lunak yang ada di komputer anda, termasuk OS-nya
(operating system). Jika Windows tidak melakukan pembaruan Windows secara
otomatis, anda dapat mengaturnya dengan cara mengklik menu Start, pilih All
Programsdan klik Windows Update. Pilihan ini akan membuka Internet Explorer
dan akan membawa anda ke halaman Microsoft Update, dimana anda dapat
mengaktifkan fitur Automatic Updates.
MENCEGAH INFEKSI VIRUS
• Berhati-hatilah saat membuka attachment (lampiran email). Sebaiknya
hindari membuka attachment dari sumber tidak dikenal. Jika anda harus
membukanya, pertama anda harus menyimpan lampiran tersebut ke dalam
folder di komputer anda, lalu bukalah aplikasi yang sesuai (seperti Microsoft
Word atau Adobe Acrobat). Jika anda menggunakan menu ‘File’ dalam
program untuk membuka lampiran secara manual dan tidak meng-klik dua
kali lampiran tersebut atau membiarkan email anda membukanya secara
otomatis, kemungkinan anda untuk terkena virus lebih kecil.
• Pertimbangkan resikonya sebelum memasukkan media seperti CD, DVD, dan
stik memori/USB ke komputer anda. Anda harus memastikan anti-virus anda
sudah ter-update dan virus scan berjalan. Ada baiknya juga untuk mematikan
fitur ‘AutoPlay’ pada komputer anda, fitur ini sering digunakan virus untuk
menginfeksi komputer. Dalam Windows XP, ini dapat dilakukan dengan cara
masuk ke My Computer, klik-kanan pada penggerak CD atau DVD,
pilih Properties dan klik pada tab AutoPlay. Pilih Take no
6. action atau Prompt me each time to choose an action untuk setiap tipe
berkas, lalu klik OK.
• Anda juga dapat mencegah infeksi virus dengan beralih ke software open
source yang dapat diperoleh secara gratis, biasanya lebih aman dan jarang
diincar oleh para pembuat virus.
MENCEGAH TERKONEKSI KE JARINGAN TIDAK TERPERCAYA
• Instal-lah program-program komputer yang penting dan berguna untuk
menunjang pekerjaan anda,pastikan anda mendapatkannya dari sumber yang
terpercaya. Ada baiknya juga jika anda meng-uninstal perangkat lunak
(software) yang tidak anda pakai.
• Putuskan jaringan ke Internet saat anda tidak menggunakannya dan
matikanlah komputer anda secara sempurna di malam hari.
• Jangan memberikan kata sandi (password) Windows anda kepada siapapun.
• Jika anda masih meng-enable ‘Windows Services’ yang sudah lama tidak
digunakan lagi, maka ada baiknya anda men-disable-kannya.
• Pastikan semua komputer dalam jaringan tempat kerja anda memiliki firewall
</li>
• Namun jika kantor anda belum memilikinya, ada baiknya kantor anda
menginstal firewall tambahan untuk melindungi seluruh jaringan lokal di
kantor anda. Banyak gateways broadband yang dijual di pasaran memiliki
firewall yang mudah digunakan, mengaktifkannya dapat membuat jaringan
anda jauh lebih aman. Jika anda ragu harus mulai dari mana, anda dapat
meminta bantuan dari tehnisi yang mendirikan jaringan anda
Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan
penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang
ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem
informasi. Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi
informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi
milik orang lain.
7. Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon menuliskan
bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang
digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan fisik
pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan
prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan keandalan
catatan rekeningnya serta kepatuhan operasional pada standar-standar manajemen.
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian
dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat menyebabkan
kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan
meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang.
Kerentanan dan Penyalahgunaan system
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan
data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan
yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar,
seperti hacker.
Ancaman Sistem Informasi
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif
mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu :
1. Interupsi (interuption)
8. Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel
komunikasi.
1. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
2. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
3. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
• Kejahatan Komputer dan Terorisme Maya.
1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan
di mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau
nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk
mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di
internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce
9. adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan
nomor telepon.
Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan
elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi yang
rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs web
palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya.
2. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar
untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi
seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa
maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan pembelian.
3. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan
internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri
atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti
itu sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik,
mengendalikan lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar.
Keamanan sistem informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
10. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan).
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
• Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi
dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
• Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan
dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk
backup, pemulihan data, dan manajemen pengarsipan data.
• Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
• Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang diharapkan.
• Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat
menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor
system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system,
11. untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai
system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
• Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah
ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar.
Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah
memilikinya
• Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu,
[ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa
catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara.
• Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
• Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
12. • Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol
berupa preventif, detektif, dan korektif.
DAFTAR PUSTAKA
Anonym 1, http://materijurusankomputerisasiakuntansi.blogspot.co.id/ (23 Nov’
2017, 15.10)
Anonym 2, https://securityinabox.org/id/guide/malware/ (23 Nov’ 2017, 15.30)
Anonym 3, https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-
sistem-informasi/ (23 Nov’ 2017, 15.45)