1. Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini.
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
MENGHINDARI HACKER
1. SISTEM INFORMASI
MANAJEMEN
Keamanan Sistem Informasi
(Forum & Quiz 10)
Nama : Fina Melinda Jumrotul Mu’minin
NIM : 43215010020
Kelas : Kamis, 10.15 – 12.45 (B-407)
Mata Kuliah : Sistem Informasi Manajemen
Dosen Pengampu : Prof. Dr Hapzi Ali., MM
FAKULTAS EKONOMI DAN BISNIS PROGRAM STUDI S1 AKUNTANSI
UNIVERSITAS MERCU BUANA JAKARTA BARAT
2017
2. A. RUMUSAN MASALAH
1. Cara mencegah dan menanggulangi apabila Sistem Informasi atau
komputer mengalami hal ini.
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan,
jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
B. CARA MENCEGAH DAN MENGHINDARI HACKER
• Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime
maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini
sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk
membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali
dalam seminggu. Saat pengguna online, secara otomatis Security Software akan
meng-up to date versi terbarunya.
• Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak
Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan
firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti
menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang
bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri
merupakan program yang diam-diam telah masuk ke dalam computer dan
mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data
dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia
maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang
mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman.
• Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda
agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan
angka C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di
campur dengan huruf kecil, besar dan angka.
• Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih
tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada
kesalahan pada sistim komputer Anda.
• Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang
3. menarik berupa iklan atau sekedar kuesioner dan angket membuat kita
membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran
virus komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan
tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau
virus computer
• Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik,
tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila
digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut,
baik secara berkala atau acak.
CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN
KOMPUTER
• Memperkuat Hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak
seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor
polisi. Organisasi industri seperti Software Publishers Association (SPA) segera
dibentuk setelah maraknya pembajakan perangkat lunak dalam sekala besar
maupun kecil. Pembajakan perangkat lunak komersial sekarang merupakan tindak
pidana berat, bisa dipenjara maksimal 5 tahun dan didenda hingga 250.000 dollar
bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan memperkuat
hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.
• CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS
membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk
menahan atau mengadili, CERT menyediakan informasi internasional dan layanan
seputar keamanan bagi para pengguna internet. CERT hadir sebagai pendamping
pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem
yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang
akan datang.
• Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat
kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu
kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang
kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah
besar.
• Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi
sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan
transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk
menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. Semisal
jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda
4. dengan cara menyadap pembicaraan – melakukan pembicaraan kesuatu negara
padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan
melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui
apakah anda yang melakukan panggilan tersebut.
• Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang
digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia
yg diweb dan untuk memblokir akses ke situs judi atau porno.
• Perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus
untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain
yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara
elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang
menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan
merekam keystroke.
C. MENCEGAH DAN MENGATASI SISTEM INFORMASI YANG RENTAN
AKAN HAL-HAL YANG TIDAK DIINGINKAN
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian
terhadap sistem informasi untuk mencegah sistem informasi terhadap hal-hal yang tidak
di ingikan
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
• Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
• Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
• Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.
• Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
• Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
5. diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting.
Auditor system informasi harus dilibatkan dari masa pengembangan hingga
pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali,
termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
• Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan
benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang
pernah memilikinya
• Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman
untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas.
Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu
memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar
terpelihara.
• Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
• Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
• Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga
kontrol berupa preventif, detektif, dan korektif.
6. 1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan
yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan
fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan
dengan faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS.
Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam
bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti
memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang
berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang
tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi
generator listrik tersendiri.
1. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini
dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem
ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau
kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat
melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan,
prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap
jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan
mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui
disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh
data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program
aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi
kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebut rollback, yang akan
mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai
sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
1. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang
tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai
7. akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang,
pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses
berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa
mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
1. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi
tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi
tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh
orang lain dikenal dengan istilah kriptografi
8. DAFTAR PUSTAKA
Doky, 2015 http://dokysani.blogspot.co.id/p/cara-menan.html (19 November 2017, 11:46)
Alvin, 2016 https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-
hacker-dan-cracker-dalam-cybercrime/ (19 November 2017, 12:01)
Agil, 2015 https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-
informasi/ (19 November 2017, 12:09)