SlideShare a Scribd company logo
1 of 17
Download to read offline
Assalamu’alaikum Wr.Wb
Keamanan Sistem Informasi
Siti Nurhaliza (Mahasiswa UMB Jakarta)
Prof.Dr.Hapzi Ali,CMA (Dosen Pengampu)
Pengalaman dalam keamanan Sistem Informasi terutama seperti gangguan Hacker, virus
atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah
data/file pada komputer/sistem informasi. Jelaskan cara mencegah dan menanggulangi
apabila Sistem Informasi atau komputer mengalami hal ini.
Virus adalah file yang mengganggu system operasional pada PC dan laptop, apabila laptop
terkena virus maka secara otomatis kinerja laptop tidak akan maksimal, biasanya bentuk
gangguan virus ini seperti kemampuan loading menjadi lebih lambat/lemot, hilangnya file-file
yang kita simpan secara tiba-tiba, laptop restart berulangkali, jika sudah berhadapan dengan
virus yang hebat kadang OS akan terhapus, hal ini akan memaksa kita untuk melakukan instal
ulang OS pada laptop.
Sebagian orang yang pernah memiliki pengalaman buruk seperti hilangnya data di laptop secara
tiba-tiba, biasanya sangat takut dengan adanya virus di laptopnya, yang seperti ini menjadikan
kewaspadaan yang terlalu tinggi, sampai-sampai tidak mau menggunakan flashdisk yang bukan
miliknya, atau tidak mau meminjamkan laptopnya pada orang lain yang sedang butuh. Satu
alasan yang membuat mereka seperti ini yaitu takut laptopnya kena virus, jadi benar juga
maksudnya.
Yang disebut virus dalam komputer yaitu file pengganggu, jadi setiap file yang dapat
menggaggu kinerja OS adalah virus, file penggangu ini bisa dalam bentuk file biasa yang sengaja
kita simpan tetapi rusak, Worm, Kuda troya, Spyware, dan malware berbahaya yang terinstal
baik secara sengaja maupun tidak. Sebenarnya kita tidak perlu takut terlalu berlebihan dengan
apa yang di sebut virus dalam PC/ laptop, selama kita mau melakukan langkah-langkah
antisipasi dengan benar, maka kemungkinan virus dapat mengganggu laptop kita sangat kecil.
Berikut cara mencegah dan menghindari virus masuk pada komputer atau laptop:
Gunakan antivirus yang kompatibel dan bonafit, selalu update antivirus tersebut.Jika komputer
atau laptop sering digunakan browsing internet maka gunakan antivirus yang memiliki fitur
Internet Security.Aktifkan Firewall pada Windows yang anda gunakan.Selalu perbarui Security
Update pada Windows SecurityJangan dibiasakan menyimpan data pada drive C terlalu
lama.Kenali semua data yang anda simpan pada laptop, dan segera buang/hapus apabila ada
data yang tidak anda kenal.Hapus file registry yang sudah tidak di perlukan secara teratur.Apa
bila akan memindahkan data dari device/perangkat lain, usahakan tidak membukanya dulu
ketika masih terkoneksi, jadi langsung di send / copy kemudian lepaskan device /
perangkat.Gunakan alat pembersihan seperti Ccleaner, TuneUp Utility, dsb.
Dengan 9 cara diatas dapat menghindarkan kerusakan komputer atau laptop karena virus,
Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang
telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak
manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan,
jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
Penjelasan Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan
yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak
manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Bila kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya dilakukan
adalah menjaga agar hal penting tersebut terjaga dari segala macam bentuk ancaman yang
bersifat merusak. Begitu juga dengan sebuah system. sistem yang baik adalah sistem yang
terjaga dari segala bentuk ancaman yang mengakibatkan sistem tersebut menjadi rusak atau
bisa kita sebut sebagai sistem yang aman. Jadi, keamanan sistem informasi adalah segala betuk
mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut
terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi
keamanan data atau informasinya ataupun pelaku sistem (user). Keamanan sebuah sistem tidak
terjadi begitu saja, tetapi harus dipersiapkan sejak proses pendesignan sistem tersebut.
Sedangkan sistem informasi itu adalah gabungan dari berbagai proses yang menjalankan suatu
pekerjaan (task) dan menghasilkan output atau hasil yang diinginkan. Sistem Informasi
digunakan sebagai alat atau metode untuk membantu agar segala data atau informasi dapat
diolah menjadi sebuah outputan yang lebih informatif dan dapat digunakan sesuai yang
diinginkan. Jika kita berbicara tentang keamanan sistem informasi, selalu kata Password yang
dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul atas sistem tersebut.
Contoh Paperless office
Paperless merupakan suatu sistem yang diciptakan untuk menglelola sistem administrasi. Ide
paperless office mulai mencuat pada akhir tahun 90-an. Filosofinya adalah menggunakan
sesedikit mungkin kertas dan digitalisasi dokumen. Manfaatnya adalah meningkatkan
produktivitas, hemat biaya, efisien tempat dan mengurangi dampak lingkungan. Jargon
paperless office memang sudah menggema beberapa tahun lalu. Sejak kemajuan di bidang
teknologi informasi dan komputer, manusia mendapatkan alternatif lain dalam mengolah dan
membaca berbagai dokumen. Paperless office merupakan suatu cita-cita untuk membiasakan
diri mengolah dan membaca dokumen dalam bentuk digital, dengan kata lain mengurangi
pemakaian kertas sebagai bahan pokok penulisan dokumen seperti sekarang. Ada beberapa
manfaat yang di tawarkan oleh penggunan paperless antara lain:
1. Efisien waktu
2. Manajemen Dokumentasi lebih baik.
3. Kenyamanan kerja lebih baik.
4. Mendukung terjadinya keputusan yang lebih baik.
5. Manajemen lebih terkendali.
6. Membaiknya citra organisasi.
Namun dalam perkembangannya ide ini kurang meluas. Manusia masih suka yang berbau
analog walaupun dimana-mana dimanjakan dengan produk digital.
Hal ini mungkin dikarenakan oleh beberapa hal sebagai berikut:
1. Penggunaan kertas sebagai media tulis lebih praktis dan dalam jumlah kecil hemat biaya.
2. Proses digitalisasi membutuhkan skill tertentu.
3. Tingkat kepercayaan publik kepada dokumen kertas lebih besar ini.
Saya termasuk yang kurang begitu suka membaca di depan komputer untuk bahan-bahan yang
serius . Kalau membaca topik serius lebih baik di-print dulu sebelum dibaca, lebih fleksibel dan
nyaman. Tapi pada dasarnya paperless office memiliki banyak manfaat selain ramah lingkungan
karena tidak menambah sampah juga cukup membantu mengurangi tumpukan kertas di meja
kerja atau belajar. Ditambah lagi dengan format digital itu penyebaran informasi menjadi lebih
mudah dan cepat.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi
seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktekpraktek,
prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Tujuan Keamanan Sistem Informasi Keamanan sistem mengacu pada perlindungan terhadap
semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang.
Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan
mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan
perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan
utama yaitu;
kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu
mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan
sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem
yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran
yang lengkap dan akurat dari sistem fisik yang diwakilinya. Semakin meningkatnya kerentanan
dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna
sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap
permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi
secara memadai.
Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster) Perangkat keras komputer, program-program, file-file data, dan
peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana,
seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika
bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar
(jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program
komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari
bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya
sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity
Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan
kegiatan/layanan apabila terjadi bencana.
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur
untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi
semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan
“back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau
kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi
dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk
mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors) Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat
mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi.
Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam
siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer,
dan perangkat keras. Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya
sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang
keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan,
dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa
mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual
yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke
kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.Denial of
service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga
dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan
mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat
berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang
lalu ada lubang keamanan dari implementasi pro- tokol TCP/IP yang dikenal dengan istilah Syn
Flood Attack, dimana sistem (host) yang dituju.
2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil
resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan keamanan sistem
informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike-
nal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura
sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai
pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di
dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data.
Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan infor-
masi (seperti password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi: termasuk prosedur yang digunakan untukmengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery). Aspek Keamanan Sistem Informasi Didalam keamanan sistem informasi melingkupi
empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di
atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic
commerce, yaitu access control dan nonrepudiation.
1. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang
sifatnya privatsedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis)
dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan
dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat
tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan
dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah
Internet Service Provider (ISP).
2. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin
merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap”
(intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke
alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan
enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.Salah satu contoh kasus
trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat
digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang
tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka
ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang
tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari
CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.Contoh
serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.Masalah
pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking
dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password,biometric (ciriciri khas orang), dan sejenisnya. Ada tiga hal yang dapat
ditanyakan kepada orang untuk menguji siapa dia: What you have (misalnya kartu ATM) What
you know (misalnya PIN atau password) What you are (misalnya sidik jari, biometric)
4. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan
“denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash.
5. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) &
user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access
control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain (seperti kartu, biometrics).
6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting
dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci
pada bagian tersendiri. Serangan Terhadap Keamanan Sistem Informasi Security attack, atau
serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau
jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings ada
beberapa kemungkinan serangan (attack): Interruption: Perangkat sistem menjadi rusak atau
tidak tersedia.Serangan ditujukan kepada ketersediaan (availability) dari sistem.Contoh
serangan adalah “denial of service attack”. Interception: Pihak yang tidak berwenang berhasil
mengakses aset atauinformasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web
site dengan pesan- pesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Pengamanan Sistem Informasi Pengamanan informasi (dengan menggunakan enkripsi) memiliki
dampak yang luar biasa dimana hidup atau mati seseorang sangat bergantung kepadanya.
Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan informasi dari Mary,
Queen of Scots, sehingga akhirnya dia dihukum pancung. Terbongkarnya enkripsi yang
menggunakan Enigma juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan
membongkar Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban
perang akan semakin banyak. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
secure. *40+) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para
pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan
untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.Proses yang dilakukan untuk
mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca
dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah
“encipher”. Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga
tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan
(encrypted) dengan menggunakan sebuah Password (key). Untuk membuka (decrypt) data
tersebut digunakan juga sebuah Password yang dapat sama dengan Password untuk
mengenkripsi (untuk kasus private key cryptography) atau dengan Password yang berbeda
(untuk kasus public key cryptography). Mengamankan Sistem Informasi Pada umunya,
pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan
(recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang
keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah
dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang
berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda
ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga diamankan dengan
menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik
enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak
dapat dibaca oleh orang yang tidak berhak. Mengatur akses (Access Control) Salah satu cara
yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke
informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari
mekanisme ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT,
untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses
authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini
dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya
dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus
pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki
kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari
penggunaan sistem anda. Shadow Password Salah satu cara untuk mempersulit pengacau
untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan
menggunakan “shadow password”. Mekanisme ini menggunakan berkas /etc/shadow untuk
menyimpan encrypted password, sementara kolom password di berkas /etc/passwd berisi
karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada
sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop,
echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan
sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah
firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam
level packet. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet
dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan
utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam maupun ke luar) dari
orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari
firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang
dapat dibagi menjadi dua jenis: apa-apa yang tidak diperbolehkan secara eksplisit dianggap
tidak diperbolehkan (prohibitted). apa-apa yang tidak dilarang secara eksplisit dianggap
diperbolehkan (permitted). Backup secara rutin Seringkali tamu tak diundang (intruder) masuk
ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.
Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka
ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang
dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus
oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-
tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya
berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana
seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi
diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang
bersangkutan mengalami bencana seperti kebakaran. Penggunaan Enkripsi untuk meningkatkan
keamanan Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text”
untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Cara yang dapat
dilakukan untuk mencegah ancaman system informasi Update Windows Ini adalah langkah
pertama melindungi komputer kamu. Jika kamu selalu update windows maka ini akan menutupi
celah kerentanan. Sangat penting bagi Kamu untuk menjaga Windows Kamu, dimana ini
meminimalkan kemungkinan adanya serangan virus yang dapat mengganggu sistem kerja
komputer kamu. Kamu dapat menggunakan VPN Cepat untuk menambah sistem keamanannya.
Update Software Penting bagi Kamu untuk selalu mendapatkan update versi aplikasi favorit
Kamu yang terbaru agar tidak memberikan celah bagi hacker untuk menemukan kesempatan
menyerang. Pastikan bahwa web browser Kamu dan program berbasis web lainnya untuk
melakukan upgrade dengan baik atau patch. Software Anti-Virus Menggunakan software anti-
virus, apalagi kalau kamu sering memakai atau menghubungkan komputer kamu dengan
internet wajib bagi kamu untuk memasang antivirus. Jika Kamu tidak memasangnya maka ini
merupakan tindakan bunuh diri di zaman modern ,karena komputer akan dengan mudah di
susupi virus. Maka segera install anti virus, serta perbaharui anti virus Kamu secara berkala.
Software Anti-Spyware Spyware tetap masih menjadi satu ancaman yang terus menerus bagi
pengguna komputer di mana-mana. Untuk melindungi perangkat yang Kamu gunakan dapat
juga menggunakan VPN Gratis terpercaya. Beralih ke Macintosh Meskipun tidak ada komputer
yang bisa dipastikan dengan sangat mudah terhindar terhadap malware. Menghindari Website
hacker-Controlled Kamu harus menghindari web mencurigakan. web-web yang mencurigakan
ini antara lain situs porno, halaman games, dll. karena banyak sekali masyarakat yang terlanjur
mengklik halaman tersebut dan menjadi korban hacker. Disini hacker memanfaatkan web-web
tersebut dengan menyembunyikan malware di dalam web, maka jika Kamu klik link tersebut
otomatis malware akan memasuki komputer Kamu. Firewall Jika Kamu tidak memiliki firewall
dari pihak ketiga seperti ZoneAlarm, Comodo Firewall dll. Maka sangat dianjurkan untuk Kamu
agar mengaktifkan Windows Firewall (dan ini tersedia pada semua versi Windows dari XP ke
atas). Firewall ini membantu untuk menjauhkan komputer Kamu dari seranagn virus yang
dibuat oleh hacker. Email Spam Sebuah pesan yang tidak diminta atau email mencurigakan,
jangan sampai mengklik email ini. Namun Untungnya,layanan situs email yang berbasis web
seperti Gmail memiliki lapisan perlindungan tambahan yang terintegrasi di dalamnya (meskipun
begitu masih tetap tidak dianjurkan bagi Kamu untuk terlalu bergantung). Jika Kamu merasa
ragu,maka hapus saja pesan tersebut atau konfirmasi kepada pengirim pesan. Backup Data
Jangan lupa backup setiap saat data-data kamu di komputer. Karena Kamu tidak akan pernah
tahu apa yang akan terjadi sewaktu-waktu pada komputer Kamu. Dari virus untuk sistem
crash,bit-bit informasi sensitif akan dapat terhapus dari hard drive Kamu hanya dalam waktu
sekejap mata,sehingga yang terbaik bagi kamu adalah untuk selalu memiliki cadangan.
Password yang Unik Gunakan pasword yang unik untuk setiap akun yang kamu miliki. akun unik
yang gampang kamu ingat. setidaknya ini bisa membantu kamu mencegah hacker yang akan
membobol akun kamu. Cara yang dapat dilakukan untuk menanggulangi ancaman system
informasi Keamanan dalam sistem informasi merupakan faktor yang sangat penting
keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak
ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik
individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk mencegah ancaman-ancaman
terhadap sistem informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat
mendeteksi atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem
informasi. Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu :
Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu kecurangan
berupa pencurian data. Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan
manusia dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang
mengakibatkan ancaman bagi sistem itu sendiri.
Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan
teknologi berupaka kejahatan kriminal yaitu :
1. Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa
sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan
atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri
informasi yang sangat penting dan rahasia.
2. Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang
sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau
informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat
rahasia seperti rahasi negara, dll
3. Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada
dokumen melalu internet.
4. Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap
pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi
sasarannya.
5. Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran
terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana
data yang terkena virus tidak dapat digunakan lagi.
6. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di Internet.
7. Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui data
tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Pasword, dan lain-lain.
Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi, maka perlu
adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem informasi.
Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan
pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman
terhadap sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi
dua, yaitu: Pengendalian secara umum (General control) yang merupakan pengendalian sistem
tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem
informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah
kerusakan perangkat, parameter keamanan data, dll. Pengendalian aplikasi merupakan
pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian
masukan, pengendalian pengolahan, dan pengendalian keluaran.
Daftar Pustaka :
http://dezhadosa05716.blogspot.co.id/2012/03/kelebihan-dan-kekurangan-oracle-mysql.html
http://thesis.binus.ac.id/doc/bab1/2009-2-00829-SIAS%20Bab%201.pdf
https://www.dictio.id/t/apa-saja-cara-yang-dapat-dilakukan-untuk-menanggulangi-ancaman-
sistem-informasi/13152/2
ANONIM,https://www.tembolok.id/cara-mengamankan-komputer-dari-serangan-virus-
malware-dan-hacker/(23 NOVEMBER 2017 )
ANONIM,http://forum.liputan6.com/t/tips-cara-untuk-melindungi-komputer-dari-serangan-
hacker/166080(23 NOVEMBER 2017 )
https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/
https://prastowo.staff.ugm.ac.id/?modul=baca&dir=artikel&artikel=Paperless-Office
Agustinus samgar friday fry (MAP) Nama : Agustinus Samgar Fryday fry Nim:
08/279631/PMU/5961
https://www.google.co.id/amp/pusatteknologi.com/cara-mencegah-dan-menghindari-virus-
pada-komputer-laptop.html/amp

More Related Content

What's hot

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenOktavianus Putra
 

What's hot (20)

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
 

Similar to Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)

SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...Restu Artma Prayoga
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...ratnadwi anjani
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 

Similar to Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10) (20)

SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 

More from Siti Nurhaliza

Hapzi Ali, siti nurhaliza Analisis dan Perancangan SI di PT.MPI - Makalah UAS
Hapzi Ali, siti nurhaliza Analisis dan Perancangan SI di PT.MPI - Makalah UASHapzi Ali, siti nurhaliza Analisis dan Perancangan SI di PT.MPI - Makalah UAS
Hapzi Ali, siti nurhaliza Analisis dan Perancangan SI di PT.MPI - Makalah UASSiti Nurhaliza
 
Siti nurhaliza, hapzi ali, pengenalan e learning, umb jakarta (14)
Siti nurhaliza, hapzi ali, pengenalan e learning, umb jakarta (14)Siti nurhaliza, hapzi ali, pengenalan e learning, umb jakarta (14)
Siti nurhaliza, hapzi ali, pengenalan e learning, umb jakarta (14)Siti Nurhaliza
 
Siti nurhaliza, hapzi ali, sistem pendukung pengambilan keputusan, umb jakart...
Siti nurhaliza, hapzi ali, sistem pendukung pengambilan keputusan, umb jakart...Siti nurhaliza, hapzi ali, sistem pendukung pengambilan keputusan, umb jakart...
Siti nurhaliza, hapzi ali, sistem pendukung pengambilan keputusan, umb jakart...Siti Nurhaliza
 
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...Siti Nurhaliza
 
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...Siti Nurhaliza
 
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen Database
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen DatabaseSim siti nurhaliza, Hapzi Ali Sistem Manajemen Database
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen DatabaseSiti Nurhaliza
 
Sim Siti Nurhaliza, Hapzi Ali sumber daya komputasi dan komunikasi
Sim Siti Nurhaliza, Hapzi Ali sumber daya komputasi dan komunikasiSim Siti Nurhaliza, Hapzi Ali sumber daya komputasi dan komunikasi
Sim Siti Nurhaliza, Hapzi Ali sumber daya komputasi dan komunikasiSiti Nurhaliza
 
Sim Siti Nurhaliza, Hapzi Ali, pengguna dan pengembang sistem
Sim Siti Nurhaliza, Hapzi Ali, pengguna dan pengembang sistemSim Siti Nurhaliza, Hapzi Ali, pengguna dan pengembang sistem
Sim Siti Nurhaliza, Hapzi Ali, pengguna dan pengembang sistemSiti Nurhaliza
 
Hapzi Ali, siti nurhaliza Penggunaan Teknologi Informasi dalam e-Business - p...
Hapzi Ali, siti nurhaliza Penggunaan Teknologi Informasi dalam e-Business - p...Hapzi Ali, siti nurhaliza Penggunaan Teknologi Informasi dalam e-Business - p...
Hapzi Ali, siti nurhaliza Penggunaan Teknologi Informasi dalam e-Business - p...Siti Nurhaliza
 

More from Siti Nurhaliza (9)

Hapzi Ali, siti nurhaliza Analisis dan Perancangan SI di PT.MPI - Makalah UAS
Hapzi Ali, siti nurhaliza Analisis dan Perancangan SI di PT.MPI - Makalah UASHapzi Ali, siti nurhaliza Analisis dan Perancangan SI di PT.MPI - Makalah UAS
Hapzi Ali, siti nurhaliza Analisis dan Perancangan SI di PT.MPI - Makalah UAS
 
Siti nurhaliza, hapzi ali, pengenalan e learning, umb jakarta (14)
Siti nurhaliza, hapzi ali, pengenalan e learning, umb jakarta (14)Siti nurhaliza, hapzi ali, pengenalan e learning, umb jakarta (14)
Siti nurhaliza, hapzi ali, pengenalan e learning, umb jakarta (14)
 
Siti nurhaliza, hapzi ali, sistem pendukung pengambilan keputusan, umb jakart...
Siti nurhaliza, hapzi ali, sistem pendukung pengambilan keputusan, umb jakart...Siti nurhaliza, hapzi ali, sistem pendukung pengambilan keputusan, umb jakart...
Siti nurhaliza, hapzi ali, sistem pendukung pengambilan keputusan, umb jakart...
 
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...
 
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...
Hapzi Ali, siti nurhaliza Implementasi Sistem Informasi sesuai dengan aktivit...
 
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen Database
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen DatabaseSim siti nurhaliza, Hapzi Ali Sistem Manajemen Database
Sim siti nurhaliza, Hapzi Ali Sistem Manajemen Database
 
Sim Siti Nurhaliza, Hapzi Ali sumber daya komputasi dan komunikasi
Sim Siti Nurhaliza, Hapzi Ali sumber daya komputasi dan komunikasiSim Siti Nurhaliza, Hapzi Ali sumber daya komputasi dan komunikasi
Sim Siti Nurhaliza, Hapzi Ali sumber daya komputasi dan komunikasi
 
Sim Siti Nurhaliza, Hapzi Ali, pengguna dan pengembang sistem
Sim Siti Nurhaliza, Hapzi Ali, pengguna dan pengembang sistemSim Siti Nurhaliza, Hapzi Ali, pengguna dan pengembang sistem
Sim Siti Nurhaliza, Hapzi Ali, pengguna dan pengembang sistem
 
Hapzi Ali, siti nurhaliza Penggunaan Teknologi Informasi dalam e-Business - p...
Hapzi Ali, siti nurhaliza Penggunaan Teknologi Informasi dalam e-Business - p...Hapzi Ali, siti nurhaliza Penggunaan Teknologi Informasi dalam e-Business - p...
Hapzi Ali, siti nurhaliza Penggunaan Teknologi Informasi dalam e-Business - p...
 

Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)

  • 1. Assalamu’alaikum Wr.Wb Keamanan Sistem Informasi Siti Nurhaliza (Mahasiswa UMB Jakarta) Prof.Dr.Hapzi Ali,CMA (Dosen Pengampu) Pengalaman dalam keamanan Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi. Jelaskan cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini. Virus adalah file yang mengganggu system operasional pada PC dan laptop, apabila laptop terkena virus maka secara otomatis kinerja laptop tidak akan maksimal, biasanya bentuk gangguan virus ini seperti kemampuan loading menjadi lebih lambat/lemot, hilangnya file-file yang kita simpan secara tiba-tiba, laptop restart berulangkali, jika sudah berhadapan dengan virus yang hebat kadang OS akan terhapus, hal ini akan memaksa kita untuk melakukan instal ulang OS pada laptop. Sebagian orang yang pernah memiliki pengalaman buruk seperti hilangnya data di laptop secara tiba-tiba, biasanya sangat takut dengan adanya virus di laptopnya, yang seperti ini menjadikan kewaspadaan yang terlalu tinggi, sampai-sampai tidak mau menggunakan flashdisk yang bukan miliknya, atau tidak mau meminjamkan laptopnya pada orang lain yang sedang butuh. Satu alasan yang membuat mereka seperti ini yaitu takut laptopnya kena virus, jadi benar juga maksudnya. Yang disebut virus dalam komputer yaitu file pengganggu, jadi setiap file yang dapat menggaggu kinerja OS adalah virus, file penggangu ini bisa dalam bentuk file biasa yang sengaja kita simpan tetapi rusak, Worm, Kuda troya, Spyware, dan malware berbahaya yang terinstal baik secara sengaja maupun tidak. Sebenarnya kita tidak perlu takut terlalu berlebihan dengan
  • 2. apa yang di sebut virus dalam PC/ laptop, selama kita mau melakukan langkah-langkah antisipasi dengan benar, maka kemungkinan virus dapat mengganggu laptop kita sangat kecil. Berikut cara mencegah dan menghindari virus masuk pada komputer atau laptop: Gunakan antivirus yang kompatibel dan bonafit, selalu update antivirus tersebut.Jika komputer atau laptop sering digunakan browsing internet maka gunakan antivirus yang memiliki fitur Internet Security.Aktifkan Firewall pada Windows yang anda gunakan.Selalu perbarui Security Update pada Windows SecurityJangan dibiasakan menyimpan data pada drive C terlalu lama.Kenali semua data yang anda simpan pada laptop, dan segera buang/hapus apabila ada data yang tidak anda kenal.Hapus file registry yang sudah tidak di perlukan secara teratur.Apa bila akan memindahkan data dari device/perangkat lain, usahakan tidak membukanya dulu ketika masih terkoneksi, jadi langsung di send / copy kemudian lepaskan device / perangkat.Gunakan alat pembersihan seperti Ccleaner, TuneUp Utility, dsb. Dengan 9 cara diatas dapat menghindarkan kerusakan komputer atau laptop karena virus,
  • 3. Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online. Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya. Penjelasan Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online. Bila kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya dilakukan adalah menjaga agar hal penting tersebut terjaga dari segala macam bentuk ancaman yang bersifat merusak. Begitu juga dengan sebuah system. sistem yang baik adalah sistem yang terjaga dari segala bentuk ancaman yang mengakibatkan sistem tersebut menjadi rusak atau bisa kita sebut sebagai sistem yang aman. Jadi, keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Keamanan sebuah sistem tidak terjadi begitu saja, tetapi harus dipersiapkan sejak proses pendesignan sistem tersebut. Sedangkan sistem informasi itu adalah gabungan dari berbagai proses yang menjalankan suatu pekerjaan (task) dan menghasilkan output atau hasil yang diinginkan. Sistem Informasi digunakan sebagai alat atau metode untuk membantu agar segala data atau informasi dapat diolah menjadi sebuah outputan yang lebih informatif dan dapat digunakan sesuai yang diinginkan. Jika kita berbicara tentang keamanan sistem informasi, selalu kata Password yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut. Contoh Paperless office
  • 4. Paperless merupakan suatu sistem yang diciptakan untuk menglelola sistem administrasi. Ide paperless office mulai mencuat pada akhir tahun 90-an. Filosofinya adalah menggunakan sesedikit mungkin kertas dan digitalisasi dokumen. Manfaatnya adalah meningkatkan produktivitas, hemat biaya, efisien tempat dan mengurangi dampak lingkungan. Jargon paperless office memang sudah menggema beberapa tahun lalu. Sejak kemajuan di bidang teknologi informasi dan komputer, manusia mendapatkan alternatif lain dalam mengolah dan membaca berbagai dokumen. Paperless office merupakan suatu cita-cita untuk membiasakan diri mengolah dan membaca dokumen dalam bentuk digital, dengan kata lain mengurangi pemakaian kertas sebagai bahan pokok penulisan dokumen seperti sekarang. Ada beberapa manfaat yang di tawarkan oleh penggunan paperless antara lain: 1. Efisien waktu 2. Manajemen Dokumentasi lebih baik. 3. Kenyamanan kerja lebih baik. 4. Mendukung terjadinya keputusan yang lebih baik. 5. Manajemen lebih terkendali. 6. Membaiknya citra organisasi. Namun dalam perkembangannya ide ini kurang meluas. Manusia masih suka yang berbau analog walaupun dimana-mana dimanjakan dengan produk digital. Hal ini mungkin dikarenakan oleh beberapa hal sebagai berikut: 1. Penggunaan kertas sebagai media tulis lebih praktis dan dalam jumlah kecil hemat biaya. 2. Proses digitalisasi membutuhkan skill tertentu. 3. Tingkat kepercayaan publik kepada dokumen kertas lebih besar ini. Saya termasuk yang kurang begitu suka membaca di depan komputer untuk bahan-bahan yang serius . Kalau membaca topik serius lebih baik di-print dulu sebelum dibaca, lebih fleksibel dan
  • 5. nyaman. Tapi pada dasarnya paperless office memiliki banyak manfaat selain ramah lingkungan karena tidak menambah sampah juga cukup membantu mengurangi tumpukan kertas di meja kerja atau belajar. Ditambah lagi dengan format digital itu penyebaran informasi menjadi lebih mudah dan cepat. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Tujuan Keamanan Sistem Informasi Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. 1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
  • 6. informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam. 2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES). 3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu: 1. Bencana (disaster) Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki: a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana. b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
  • 7. 2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 3. Kesalahan (errors) Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras. Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi pro- tokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju. 2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike- nal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura
  • 8. sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. 3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan infor- masi (seperti password) yang semestinya tidak berhak diakses. 4. Keamanan dalam operasi: termasuk prosedur yang digunakan untukmengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). Aspek Keamanan Sistem Informasi Didalam keamanan sistem informasi melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation. 1. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang sifatnya privatsedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). 2. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan
  • 9. enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. 3. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password,biometric (ciriciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia: What you have (misalnya kartu ATM) What you know (misalnya PIN atau password) What you are (misalnya sidik jari, biometric) 4. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
  • 10. 5. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics). 6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri. Serangan Terhadap Keamanan Sistem Informasi Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings ada beberapa kemungkinan serangan (attack): Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.Serangan ditujukan kepada ketersediaan (availability) dari sistem.Contoh serangan adalah “denial of service attack”. Interception: Pihak yang tidak berwenang berhasil mengakses aset atauinformasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan- pesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Pengamanan Sistem Informasi Pengamanan informasi (dengan menggunakan enkripsi) memiliki dampak yang luar biasa dimana hidup atau mati seseorang sangat bergantung kepadanya. Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan informasi dari Mary, Queen of Scots, sehingga akhirnya dia dihukum pancung. Terbongkarnya enkripsi yang menggunakan Enigma juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan membongkar Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban
  • 11. perang akan semakin banyak. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. *40+) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah Password (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah Password yang dapat sama dengan Password untuk mengenkripsi (untuk kasus private key cryptography) atau dengan Password yang berbeda (untuk kasus public key cryptography). Mengamankan Sistem Informasi Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak. Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses
  • 12. authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda. Shadow Password Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa. Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted). apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted). Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang
  • 13. dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun- tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran. Penggunaan Enkripsi untuk meningkatkan keamanan Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Cara yang dapat dilakukan untuk mencegah ancaman system informasi Update Windows Ini adalah langkah pertama melindungi komputer kamu. Jika kamu selalu update windows maka ini akan menutupi celah kerentanan. Sangat penting bagi Kamu untuk menjaga Windows Kamu, dimana ini meminimalkan kemungkinan adanya serangan virus yang dapat mengganggu sistem kerja komputer kamu. Kamu dapat menggunakan VPN Cepat untuk menambah sistem keamanannya. Update Software Penting bagi Kamu untuk selalu mendapatkan update versi aplikasi favorit Kamu yang terbaru agar tidak memberikan celah bagi hacker untuk menemukan kesempatan menyerang. Pastikan bahwa web browser Kamu dan program berbasis web lainnya untuk melakukan upgrade dengan baik atau patch. Software Anti-Virus Menggunakan software anti- virus, apalagi kalau kamu sering memakai atau menghubungkan komputer kamu dengan internet wajib bagi kamu untuk memasang antivirus. Jika Kamu tidak memasangnya maka ini merupakan tindakan bunuh diri di zaman modern ,karena komputer akan dengan mudah di susupi virus. Maka segera install anti virus, serta perbaharui anti virus Kamu secara berkala. Software Anti-Spyware Spyware tetap masih menjadi satu ancaman yang terus menerus bagi pengguna komputer di mana-mana. Untuk melindungi perangkat yang Kamu gunakan dapat juga menggunakan VPN Gratis terpercaya. Beralih ke Macintosh Meskipun tidak ada komputer yang bisa dipastikan dengan sangat mudah terhindar terhadap malware. Menghindari Website
  • 14. hacker-Controlled Kamu harus menghindari web mencurigakan. web-web yang mencurigakan ini antara lain situs porno, halaman games, dll. karena banyak sekali masyarakat yang terlanjur mengklik halaman tersebut dan menjadi korban hacker. Disini hacker memanfaatkan web-web tersebut dengan menyembunyikan malware di dalam web, maka jika Kamu klik link tersebut otomatis malware akan memasuki komputer Kamu. Firewall Jika Kamu tidak memiliki firewall dari pihak ketiga seperti ZoneAlarm, Comodo Firewall dll. Maka sangat dianjurkan untuk Kamu agar mengaktifkan Windows Firewall (dan ini tersedia pada semua versi Windows dari XP ke atas). Firewall ini membantu untuk menjauhkan komputer Kamu dari seranagn virus yang dibuat oleh hacker. Email Spam Sebuah pesan yang tidak diminta atau email mencurigakan, jangan sampai mengklik email ini. Namun Untungnya,layanan situs email yang berbasis web seperti Gmail memiliki lapisan perlindungan tambahan yang terintegrasi di dalamnya (meskipun begitu masih tetap tidak dianjurkan bagi Kamu untuk terlalu bergantung). Jika Kamu merasa ragu,maka hapus saja pesan tersebut atau konfirmasi kepada pengirim pesan. Backup Data Jangan lupa backup setiap saat data-data kamu di komputer. Karena Kamu tidak akan pernah tahu apa yang akan terjadi sewaktu-waktu pada komputer Kamu. Dari virus untuk sistem crash,bit-bit informasi sensitif akan dapat terhapus dari hard drive Kamu hanya dalam waktu sekejap mata,sehingga yang terbaik bagi kamu adalah untuk selalu memiliki cadangan. Password yang Unik Gunakan pasword yang unik untuk setiap akun yang kamu miliki. akun unik yang gampang kamu ingat. setidaknya ini bisa membantu kamu mencegah hacker yang akan membobol akun kamu. Cara yang dapat dilakukan untuk menanggulangi ancaman system informasi Keamanan dalam sistem informasi merupakan faktor yang sangat penting keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk mencegah ancaman-ancaman terhadap sistem informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat mendeteksi atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem informasi. Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu : Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu kecurangan berupa pencurian data. Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan
  • 15. manusia dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang mengakibatkan ancaman bagi sistem itu sendiri. Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan teknologi berupaka kejahatan kriminal yaitu : 1. Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri informasi yang sangat penting dan rahasia. 2. Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat rahasia seperti rahasi negara, dll 3. Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada dokumen melalu internet. 4. Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi sasarannya. 5. Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana data yang terkena virus tidak dapat digunakan lagi. 6. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di Internet. 7. Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui data tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Pasword, dan lain-lain.
  • 16. Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi, maka perlu adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem informasi. Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi dua, yaitu: Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan perangkat, parameter keamanan data, dll. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.
  • 17. Daftar Pustaka : http://dezhadosa05716.blogspot.co.id/2012/03/kelebihan-dan-kekurangan-oracle-mysql.html http://thesis.binus.ac.id/doc/bab1/2009-2-00829-SIAS%20Bab%201.pdf https://www.dictio.id/t/apa-saja-cara-yang-dapat-dilakukan-untuk-menanggulangi-ancaman- sistem-informasi/13152/2 ANONIM,https://www.tembolok.id/cara-mengamankan-komputer-dari-serangan-virus- malware-dan-hacker/(23 NOVEMBER 2017 ) ANONIM,http://forum.liputan6.com/t/tips-cara-untuk-melindungi-komputer-dari-serangan- hacker/166080(23 NOVEMBER 2017 ) https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/ https://prastowo.staff.ugm.ac.id/?modul=baca&dir=artikel&artikel=Paperless-Office Agustinus samgar friday fry (MAP) Nama : Agustinus Samgar Fryday fry Nim: 08/279631/PMU/5961 https://www.google.co.id/amp/pusatteknologi.com/cara-mencegah-dan-menghindari-virus- pada-komputer-laptop.html/amp