Sim, bunga lahir wana, prof. dr. hapzi ali. artikel uts implementasi sim pada...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercubuana, 2017
1. Nama : Bunga Lahir Wana
NIM : 43116110111
Dosen Pengampu : Prof. Dr. Hapzi Ali Mm.
Mata kuliah : Sistem Informasi Manajemen
Berikut cara mencegah dan mengatasi gangguan hacker dan virus :
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir
yang disediakan.
Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service
Pack (SP) 2.
Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang
lebih tinggi.
Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk
firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial
adalah ZoneAlarm,Agnitum Outpost Personal,Personal FireWall dll. Sedangkan yang gratis
sepertiComodo Personal Firewall,Sunbelt Personal FireWall ,
Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari aksesvirus pada komputer dan serangan-serangan jahat lain seperti
trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan
melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting
adalah:
Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-
virus terbaru.
Pastikan juga program Antivirus anda adalah versi yang terakhir.
Jangan membuka attachment email dari orang yang tidak anda kenal.
Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update ini yg menurut saya yang gak kalah penting
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
2. 5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan
semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan
si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya
saja.
Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko
penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program
spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup
dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar
selalu ingat bahwa barang tersebut butuh keamanan.
Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
Catat setiap nomor serial dan jangan sampai orang lain tahu.
Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm
meningkatkan pengamanan rumah anda.
Manfaat dan kemudahan akses data dan informasi, antara lain :
1. Meningkatkan aksesibilitas data yang tersaji secara tepat waktu dan akurat bagi para pemakai,
tanpa mengharuskan adanya prantara sistem informasi.
2. Menjamin tersedianya kualitas dan keterampilan dalam memanfaatkan sistem informasi secara
kritis.
3. Mengembangkan proses perencanaan yang efektif.
4. Mengidentifikasi kebutuhan-kebutuhan akan keterampilan pendukung sistem informasi.
5. Menetapkan investasi yang akan diarahkan pada sistem informasi.
3. 6. Mengantisipasi dan memahami konsekuensi-konsekuensi ekonomis dari sistem informasi dan
teknologi baru.
7. Memperbaiki produktivitas dalam aplikasi pengembangan dan pemeliharaan sistem.
8. Organisasi menggunakan sistem informasi untuk mengolah transaksi-transaksi, mengurangi
biaya dan menghasilkan pendapatan sebagai salah satu produk atau pelayanan mereka.
9. Bank menggunakan sistem informasi untuk mengolah cek-cek nasabah dan membuat berbagai
laporan rekening koran dan transaksi yang terjadi.
Kerentanan dan Penyalahgunaan sistem
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan
data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan
yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem
perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar,
seperti hacker.
Ancaman Sistem Informasi
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif
mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu :
- Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
- Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
- Fabrikasi
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
Kejahatan Komputer dan Terorisme Maya.
- Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan di
mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau nomor
jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk mendapatkan
data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di internet. file kartu
kredit adalah sasaran utama para hacker situs web. Situs e-commerce adalah sumber informasi
pribadi yang luar biasa karena menyimpan nama, alamat, dan nomor telepon.
- Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar untuk
mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi seseorang atau
4. program computer dengan curang mengeklik sebuah iklan online tanpa maksud mempelajari
lebih lanjut tentang pemasangan iklannya atau melakukan pembelian.
- Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan
internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri atau
kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti itu
sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik, mengendalikan
lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar.
DAFTAR PUSTAKA :
Alfin Nikmatul Hidayah, https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-
penanggulangan-hacker-dan-cracker-dalam-cybercrime/ ( 23 November 2017, 9:46 )