SlideShare a Scribd company logo
1 of 4
Download to read offline
Dosen Pengampu
Prof. Dr. Hapzi Ali, M.M
Disusun oleh :
Suryo Aji Saputro
43215010217
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI & BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2017
Cara Pencegahan dan menanggulangi apabila Sistem Informasi atau komputer
1. Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime
maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat
berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk
membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam
seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to
date versi terbarunya.
2. Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak
Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware
berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau
melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan
Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang
dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau
perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya
dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan
yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah
digunakan.
3. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social
atau akun tabungan online anda? sudah kah menggunakan password yang susah di
tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya
cybercrime terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka
pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di
campur dengan angka C0ntOhNy4. Kata sandi ini cukut kuat untuk sandi akun anda
karnya di campur dengan huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih
tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan
pada sistim komputer Anda.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak
sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita
sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan
tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau
virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus
perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila
digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik
secara berkala atau acak.
Keamanan dalam sistem informasi merupakan faktor yang sangat penting
keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak
ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik
individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk mencegah ancaman-ancaman
terhadap sistem informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat
mendeteksi atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem
informasi.
Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu :
1. Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu
kecurangan berupa pencurian data.
2. Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan manusia dalam
memproses sistem, atau karena adanya bencana alam yang terjadi yang mengakibatkan
ancaman bagi sistem itu sendiri.
Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan
teknologi berupaka kejahatan kriminal yaitu :
1. Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa
sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku
kejahatan atau hacker melakukan sabotase terhadap informasi yang sangat penting atau
mencuri informasi yang sangat penting dan rahasia.
2. Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang
sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita
atau informasi yang tidak benar seperti memuat video pornografi, memuat informasi
yang sangat rahasia seperti rahasi negara, dll
3. Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran
terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer
dimana data yang terkena virus tidak dapat digunakan lagi.
4. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di
Internet.
Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi,
maka perlu adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem
informasi. Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode
pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif dalam
mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem tekonologi
informasi dibagi menjadi dua, yaitu:
1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem
tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai
sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol
pencegah kerusakan perangkat, parameter keamanan data, dll.
2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan
aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan
pengendalian keluaran.

More Related Content

What's hot

Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaanMardzati Othman
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017sagitalulu26
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 

What's hot (20)

Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 

Similar to SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Naomiyosephine
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...Dea Aulia
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiLaurissa DewiP
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 

Similar to SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017 (17)

Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 

More from Suryo Aji Saputro

SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Telekomunikasi,Internet,dan...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Telekomunikasi,Internet,dan...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Telekomunikasi,Internet,dan...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Telekomunikasi,Internet,dan...Suryo Aji Saputro
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Pendukung Pengambil ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Pendukung Pengambil ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Pendukung Pengambil ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Pendukung Pengambil ...Suryo Aji Saputro
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Implikasi Etis TI, Universi...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Implikasi Etis TI, Universi...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Implikasi Etis TI, Universi...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Implikasi Etis TI, Universi...Suryo Aji Saputro
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Informasi Dalam Pelaksanaan...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Informasi Dalam Pelaksanaan...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Informasi Dalam Pelaksanaan...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Informasi Dalam Pelaksanaan...Suryo Aji Saputro
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Pengembangan Sistem, Univer...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Pengembangan Sistem, Univer...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Pengembangan Sistem, Univer...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Pengembangan Sistem, Univer...Suryo Aji Saputro
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Manajemen Database, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Manajemen Database, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Manajemen Database, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Manajemen Database, ...Suryo Aji Saputro
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...Suryo Aji Saputro
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Penggunaan Teknologi dalam ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Penggunaan Teknologi dalam ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Penggunaan Teknologi dalam ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Penggunaan Teknologi dalam ...Suryo Aji Saputro
 
Audit Responbilities and Objectives
Audit Responbilities and ObjectivesAudit Responbilities and Objectives
Audit Responbilities and ObjectivesSuryo Aji Saputro
 
The Audit Standards Setting Process
The Audit Standards Setting ProcessThe Audit Standards Setting Process
The Audit Standards Setting ProcessSuryo Aji Saputro
 

More from Suryo Aji Saputro (12)

SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Telekomunikasi,Internet,dan...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Telekomunikasi,Internet,dan...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Telekomunikasi,Internet,dan...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Telekomunikasi,Internet,dan...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Pendukung Pengambil ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Pendukung Pengambil ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Pendukung Pengambil ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Pendukung Pengambil ...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Implikasi Etis TI, Universi...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Implikasi Etis TI, Universi...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Implikasi Etis TI, Universi...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Implikasi Etis TI, Universi...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Informasi Dalam Pelaksanaan...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Informasi Dalam Pelaksanaan...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Informasi Dalam Pelaksanaan...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Informasi Dalam Pelaksanaan...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Pengembangan Sistem, Univer...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Pengembangan Sistem, Univer...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Pengembangan Sistem, Univer...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Pengembangan Sistem, Univer...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Manajemen Database, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Manajemen Database, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Manajemen Database, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sistem Manajemen Database, ...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Sumber Daya Komputasi dan K...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Penggunaan Teknologi dalam ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Penggunaan Teknologi dalam ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Penggunaan Teknologi dalam ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Penggunaan Teknologi dalam ...
 
Audit Responbilities and Objectives
Audit Responbilities and ObjectivesAudit Responbilities and Objectives
Audit Responbilities and Objectives
 
The Audit Report
The Audit ReportThe Audit Report
The Audit Report
 
The Audit Standards Setting Process
The Audit Standards Setting ProcessThe Audit Standards Setting Process
The Audit Standards Setting Process
 
Sumber Ajaran Islam
Sumber Ajaran IslamSumber Ajaran Islam
Sumber Ajaran Islam
 

Recently uploaded

Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxmariaboisala21
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxPENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxheru687292
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxImahMagwa
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxrikosyahputra0173
 

Recently uploaded (7)

Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxPENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptx
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
 

SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

  • 1. Dosen Pengampu Prof. Dr. Hapzi Ali, M.M Disusun oleh : Suryo Aji Saputro 43215010217 PROGRAM STUDI AKUNTANSI FAKULTAS EKONOMI & BISNIS UNIVERSITAS MERCU BUANA JAKARTA 2017
  • 2. Cara Pencegahan dan menanggulangi apabila Sistem Informasi atau komputer 1. Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya. 2. Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam- diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan. 3. Buat Password yang sangat sulit Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4. Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka. 4. Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
  • 3. 5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer 6. Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. Keamanan dalam sistem informasi merupakan faktor yang sangat penting keberadaannya dalam mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak pihak, baik individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk mencegah ancaman-ancaman terhadap sistem informasi yaitu perlu adanya keamanan yang sangat canggih agar dapat mendeteksi atau membenarkan dari sebagian sistem yang rusak akibat gangguan pada sistem informasi. Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu : 1. Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu kecurangan berupa pencurian data. 2. Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan manusia dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang mengakibatkan ancaman bagi sistem itu sendiri. Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan teknologi berupaka kejahatan kriminal yaitu : 1. Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri informasi yang sangat penting dan rahasia. 2. Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat rahasia seperti rahasi negara, dll 3. Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana data yang terkena virus tidak dapat digunakan lagi. 4. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di Internet.
  • 4. Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi, maka perlu adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem informasi. Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi dua, yaitu: 1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan perangkat, parameter keamanan data, dll. 2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.