SlideShare a Scribd company logo
1 of 15
Download to read offline
Jelaskan cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer dalam
keamanan Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik
yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada
komputer/sistem informasi.
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan
informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
· privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang
memiliki kewenangan;
· integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak
atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
· otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang,
kartu kredit atau mesin;
· tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu
otoritas;
· otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
· validasi, pengecekan keabsahan suatu otorisasi;
· kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
· sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang
tepercaya;
· pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di
dalam sistem;
· persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem
bukan oleh pembuatnya
· tanda terima, pemberitahuan bahwa informasi telah diterima;
· konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
· kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau
mengirimkan kepada pihak lain;
· anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
· nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau
perbuatan yang sudah dibuat;
Sembilan (9) langkah awal dalam mengamankan komputer. Ingat, Saat ini, pengguna
komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem
operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut.
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program
terakhir yang disediakan.
· Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service
Pack (SP) 2.
· Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke
yang lebih tinggi.
· Menutup celah keamanan pada sistem operasi dengan memasang security patch
terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
· Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk
firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall
komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll.
Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
· Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain
seperti trojan danworm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
· Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang
virus-virus terbaru.
· Pastikan juga program Antivirus anda adalah versi yang terakhir.
· Jangan membuka attachment email dari orang yang tidak anda kenal.
· Lakukan pemindai (scanning) terhadap removable device seperti hard disk external,
USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan
mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya
kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh
keylogger.
Mencegah spyware dapat dilakukan dengan:
· Waspada terhadap file yang anda buka atau download lewat internet atau email.
· Jangan menginstall program yang tidak jelas pembuatnya.
· Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai
contoh: Banyak situs porno yang mengandung spyware.
Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows
Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh
komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer
setiap hari sebelum anda memulai kerja.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
· Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya
saja.
· Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko
penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
· Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
· Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
· Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program
spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file
terbackup dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
· Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap
penting, agar selalu ingat bahwa barang tersebut butuh keamanan.
· Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
· Catat setiap nomor serial dan jangan sampai orang lain tahu.
· Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan
alarm meningkatkan pengamanan rumah anda.
· Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
· Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
· Gunakan tas yang memiliki pengaman tambahan untuk laptop.
· Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang
seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
Cara Melindungi Komputer dari Malware dan Peretas (Hacker)
Jenis-Jenis Virus
Ada banyak cara untuk mengklasifikasikan virus, dan setiap metode tersebut
menghasilkan nama kategori yang berbeda-beda. Worm, macrovirus, trojan dan backdoor
adalah beberapa contoh virus yang banyak dikenal.
Banyak dari virus tersebut tersebar di Internet, melalui email, situs web berbahaya,
atau berbagai cara lain yang ditujukan untuk menginfeksi komputer yang tidak terlindungi.
Virus lain tersebar melalui media yang bisa dipindahkan, seperti stik memori/USB dan
eksternal hard drives yang memungkinkan pengguna untuk menulis dan membaca informasi.
Virus dapat menghancurkan, merusak, atau menginfeksi informasi dalam komputer anda,
termasuk data yang berada dalam drive eksternal. Virus juga dapat mengkontrol komputer
anda dan menggunakannya untuk menyerang komputer lain. Untungnya banyak perangkat
anti-virus yang dapat anda gunakan untuk melindungi komputer anda serta mereka yang
sering bertukar informasi digital dengan anda.
PERANGKAT LUNAK (SOFTWARE) ANTI-VIRUS
Ada sebuah program freeware anti-virus hebat untuk Windows disebut Avast,program ini
mudah digunakan, di-update (perbarui) secara rutin, dan diakui oleh para ahli anti-virus.
Program ini mengharuskan anda mendaftar setiap 14 bulan sekali, proses pendaftaran, up
dates dan program ini diberikan secara gratis.
Hands-on: Petunjuk penggunaan Avast Guide
Clam Win adalah sebuah alternatif FOSS untuk Avast dan berbagai program anti-virus
ternama yang banyak dijual di pasaran. Walaupun terbatas dalam beberapa fitur utama yang
penting dalam program anti-virus, Clam Win memiliki kelebihan, yaitu dapat dijalankan
melalui USB untuk memindai komputer yang diprotect dimana anda tidak dapat meg-install
software kedalamnya. Program ini sangat berguna saat anda harus menggunakan komputer
umum atau warnet untuk pekerjaan yang penting.
TIPS PENGGUNAAN SOFTWARE ANTI-VIRUS SECARA EFEKTIF
● Jangan menjalankan dua program anti-virus pada saat yang bersamaan karena dapat
memperlambat kerja komputer anda atau dapat juga menyebabkan crash. Hapuslah
program anti-virus yang ada sebelum anda menginstal program anti-virus yang baru
● Pastikan program anti-virus anda memungkinkan untuk menerima update. Banyak
dari anti-virus komersil atau yang sudah diinstal dalam komputer baru harus
didaftarkan (dan harus membayar) terlebih dahulu untuk item-item tertentu atau
antivirus tersebut akan berhenti menerima up date. Semua software yang
direkomendasikan disini dapat di-update secara gratis.
● Pastikan software anti-virus anda di-update secara teratur. Virus baru dibuat dan
disebarkan setiap hari dan komputer anda bisa menjadi rentan jika anti-virus anda
tidak terus menerus di-update. Avastakan secara otomatis meng-update saat komputer
anda terhubung dengan Internet.
● Upayakan agar fitur Virus Detection pada Anti Virus anda selalu dalam posisi ‘always
on’ (selalu menyala). Setiap software memiliki nama yang berbeda untuk fitur
tersebut, tetapi kebanyakan memiliki fitur yang serupa. Ada yang menyebutnya
‘Realtime Protection’ , ‘Resident Protection’, atau sejenisnya. Perhatikan Section
3.2.1 pada Panduan Avast untuk mempelajari lebih lanjut tentang fitur ‘Resident
Scanner’ pada perangkat tersebut.
● Scan (pindai) semua berkas yang ada dalam komputer anda secara rutin. Anda tidak
harus melakukannya setiap hari (terutama jika Anti Virus anda memiliki fitur ‘always
on’ seperti dijelaskan di atas), tetapi anda tetap harus melakukannya secara berkala.
Seberapa seringnya tergantung pada keadaan masing-masing. Apakah baru-baru ini
anda menghubungkan komputer anda ke jaringan yang tidak dikenal? Dengan siapa
saja anda sudah berbagi stik memori/USB? Apakah anda sering menerima lampiran
aneh dalam email anda? Apakah komputer yang ada di rumah atau kantor anda
mengalami gangguan virus? Untuk informasi lebih lanjut mengenai cara men-
scanning file, lihat Panduan Avast.
MENCEGAH INFEKSI VIRUS
● Berhati-hatilah saat membuka attachment (lampiran email). Sebaiknya hindari
membuka attachment dari sumber tidak dikenal. Jika anda harus membukanya,
pertama anda harus menyimpan lampiran tersebut ke dalam folder di komputer anda,
lalu bukalah aplikasi yang sesuai (seperti Microsoft Word atau Adobe Acrobat). Jika
anda menggunakan menu ‘File’ dalam program untuk membuka lampiran secara
manual dan tidak meng-klik dua kali lampiran tersebut atau membiarkan email anda
membukanya secara otomatis, kemungkinan anda untuk terkena virus lebih kecil.
● Pertimbangkan resikonya sebelum memasukkan media seperti CD, DVD, dan stik
memori/USB ke komputer anda. Anda harus memastikan anti-virus anda sudah ter-
update dan virus scan berjalan. Ada baiknya juga untuk mematikan fitur ‘AutoPlay’
pada komputer anda, fitur ini sering digunakan virus untuk menginfeksi komputer.
Dalam Windows XP, ini dapat dilakukan dengan cara masuk ke My Computer, klik-
kanan pada penggerak CD atau DVD, pilih Properties dan klik pada tab AutoPlay.
Pilih Take no action atau Prompt me each time to choose an action untuk setiap tipe
berkas, lalu klik OK.
● Anda juga dapat mencegah infeksi virus dengan beralih ke software open source yang
dapat diperoleh secara gratis, biasanya lebih aman dan jarang diincar oleh para
pembuat virus..
SPYWARE
Spyware adalah jenis software berbahaya yang dapat melacak pekerjaan yang anda lakukan,
baik di komputer maupun di Internet dan mengirimkan informasi tersebut kepada orang yang
tidak berhak mengetahuinya. Program ini antara lain dapat merekam kata-kata yang telah
anda ketik dengan keyboard, mouse, halaman-halaman yang anda kunjungi dan program
yang anda jalankan. Akibatnya program ini dapat merusak keamanan komputer anda dan
membuka informasi rahasia tentang diri anda, semua aktivitas dan kontak anda. Spyware
menginfeksi komputer sama dengan cara virus menginfeksi komputer, maka banyak dari
petunjuk di atas juga berguna untuk melawan malware kelas dua ini. Laman web berbahaya
adalah sumber utama penginfeksian spyware, anda harus lebih berhati-hati terhadap situs web
yang anda kunjungi dan pastikan bahwa pengaturan browser anda sudah aman.
PERANGKAT LUNAK(SOFTWARE) ANTI-SPYWARE
Anda dapat menggunakan perangkat anti-spyware untuk melindungi komputer anda dari jenis
ancaman ini. Spybot adalah salah satu contohnya dan perangkat ini bekerja dengan sangat
baik dalam mengidentifikasi dan menghapus tipe-tipe malware tertentu yang sering tidak
dihiraukan oleh program anti-virus. Namun, seperti program anti-virus lainnya, sangat
penting untuk selalu meng-update definisi Spybot's malware dan melakukan pemindaian
rutin.
Hands-on: Petunjuk memulai penggunaan Spybot Guide
MENCEGAH INFEKSI SPYWARE
● Selalu waspada saat melakukan penjelajahan(browsing) di situs web. Awasi jendela
browser yang muncul secara otomatis dan bacalah secara seksama sebelum mengklik
Yes atau OK. Jika anda ragu, tutuplah jendela yang muncul ('pop up windows')
dengan mengklik tanda X di pojok kanan atas, daripada langsung mengklik Cancel.
Ini dapat mencegah laman web untuk menginstal malwaredalam komputer anda.
● Tingkatkan keamanan browser anda dengan mencegahnya menjalankan program yang
mungkin berbahaya secara otomatis, yang terkadang terdapat dalam laman web yang
anda kunjungi. Jika anda menggunakan Mozilla Firefox, anda dapat menginstal
tambahan NoScript, seperti dijelaskan di Bab 4 dalam Panduan Firefox.
● Jangan pernah menerima dan menjalankan konten jenis apapun jika datang dari situs
yang anda tidak ketahui dan tidak dipercaya.
FIREWALLS
Firewall adalah program pertama di komputer yang mengawasi data yang masuk dari
Internet. Firewall juga program terakhir yang menangani informasi yang keluar dari
komputer. Firewall menerima, menginspeksi dan membuat keputusan tentang semua data
yang masuk dan keluar, persis seperti satpam yang berjaga di depan pintu gedung dan
mengawasi siapa saja yang boleh masuk dan keluar dari gedung. Pada dasarnya, sangat
penting bagi anda untuk melindungi komputer anda dari koneksi yang tidak terpercaya di
Internet dan juga dari jaringan lokal, dimana keduanya dapat memberikan akses bagi peretas
dan virus ke komputer anda. Namun, memonitor koneksi yang keluar dari komputer anda
juga sama pentingnya.
Firewall yang baik memungkinkan anda untuk memiliki dan memilih izin untuk pengaksesan
di setiap program yang ada di komputer anda. Jadi saat salah satu dari program di komputer
anda mencoba untuk membuat hubungan ke dunia luar, firewall anda akan membloknya dan
memperingatkan anda, kecuali jika program tersebut sudah dikenali dan anda
mengizinkannya untuk membuat koneksi tersebut. Hal ini bertujuan untuk mencegah
malware yang sudah ada menyebarkan virus atau mengundang peretas masuk ke komputer
anda. Dengan demikian firewall menjalankan dua fungsi, pertahanan ditingkat kedua dan
system peringatan awal terhadap keamanan komputer anda.
PERANGKAT LUNAK (SOFTWARE) FIREWALL
Versi terbaru dari Microsoft Windows sudah memiliki firewall yang tertanam di dalamnya,
yang diaktifkan secara otomatis. Sayangnya, Windows firewall ini memiliki banyak
keterbatasan. Keterbatasan utamanya adalah tidak dapat memeriksa koneksi keluar dan juga
agak sulit digunakan. Namun, ada sebuah program freeware yang bermutu bernama Comodo
Firewall yang dapat bekerja lebih baik untuk mengamankan komputer anda.
Hands-on: Petunjuk penggunaan Panduan Comodo Firewall
MENCEGAH TER-KONEKSI KE JARINGAN TIDAK TERPERCAYA
● Instal-lah program-program komputer yang penting dan berguna untuk menunjang
pekerjaan anda,pastikan anda mendapatkannya dari sumber yang terpercaya. Ada
baiknya juga jika anda meng-uninstal perangkat lunak (software) yang tidak anda
pakai.
● Putuskan jaringan ke Internet saat anda tidak menggunakannya dan matikanlah
komputer anda secara sempurna di malam hari.
●
● Jangan memberikan kata sandi (password) Windows anda kepada siapapun.
● Jika anda masih meng-enable ‘Windows Services’ yang sudah lama tidak digunakan
lagi, maka ada baiknya anda men-disable-kannya. Lihat bagian Bacaan Lanjutan
untuk informasi lebih lanjut mengenai hal ini.
● Pastikan semua komputer dalam jaringan tempat kerja anda memiliki firewall </li>
● Namun jika kantor anda belum memilikinya, ada baiknya kantor anda menginstal
firewall tambahan untuk melindungi seluruh jaringan lokal di kantor anda. Banyak
gateways broadband yang dijual di pasaran memiliki firewall yang mudah digunakan,
mengaktifkannya dapat membuat jaringan anda jauh lebih aman. Jika anda ragu harus
mulai dari mana, anda dapat meminta bantuan dari tehnisi yang mendirikan jaringan
anda.
Tapi ingat, Jangan menggunakan dua anti-virus atau dua firewall pada saat yang bersamaan.
MEMBUAT PERANGKAT LUNAK (SOFTWARE) ANDA TETAP UP-TO-DATE
Program-program di komputer sering kali bersifat besar dan rumit. Tidak dapat dihindari
bahwa terdapat kesalahan atau ke-cacatan (undiscovered errors) yang belum terdeteksi
dibeberapa perangkat lunak yang anda sering gunakan dan kesalahan ini dapat merusak
keamanan komputer anda. Para pengembang perangkat lunak terus menemukan 'kesalahan'
dalam perangkat lunak dan secara berkala mereka menerbitkan pembaruan (update) untuk
memperbaiki perangkat lunak tersebut. Maka dari itu, sangat penting bagi anda untuk secara
berkala memperbarui (mengupdate) semua perangkat lunak yang ada di komputer anda,
termasuk OS-nya (operating system). Jika Windows tidak melakukan pembaruan Windows
secara otomatis, anda dapat mengaturnya dengan cara mengklik menu Start, pilih All
Programsdan klik Windows Update. Pilihan ini akan membuka Internet Explorer dan akan
membawa anda ke halaman Microsoft Update, dimana anda dapat mengaktifkan fitur
Automatic Updates. Lihatlah bagian Bacaan Lanjutan untuk mempelajarinya lebih lanjut.
TETAP UP-TO-DATE DENGAN FREEWARE DAN PERANGKAT FOSS
Perangkat lunak resmi (Proprietary software) sering kali mengharuskan anda untuk
membuktikan bahwa anda membelinya secara sah sebelum anda dapat menginstal
pembarunya (update). Contohnya, jika anda menggunakan Microsoft Windows bajakan,
program anda tidak dapat di barui( di-update) dan hal ini dapat membuat informasi anda
rentan terhadap berbagai ancaman. Tidak memiliki lisensi yang valid menempatkan anda dan
orang lain dalam bahaya. Mengandalkan perangkat lunak ilegal juga dapat meningkatkan
resiko non-teknis. Di banyak negara, pihak berwenang sudah mulai mengharuskan
organisasi-organisasi untuk memiliki lisensi yang valid untuk setiap perangkat lunak yang
mereka gunakan. Polisi telah menyita banyak komputer dan juga menutup banyak organisasi
dengan dasar ‘pembajakan perangkat lunak’. Peraturan ini dapat disalahgunakan dengan
mudah di negara-negara yang pihak berwenangnya memiliki alasan politis untuk
mengintervensi kerja organisasi tertentu. Untungnya, anda tidak harus membeli software
mahal untuk melindungi diri dari trik seperti ini.
Kami sangat menganjurkan agar anda mencoba freeware atau FOSS alternatif untuk setiap
perangkat lunak resmi (propriety software)yang saat ini anda gunakan, terutama untuk
program-program yang tidak berlisensi. Freeware dan FOSS seringkali dibuat oleh
sukarelawan dan organisasi nirlaba yang selain menerbitkan juga mengeluarkan
pembaruannya(update) secara cuma-cuma. Secara khusus perangkat FOSS, dapat dikatakan
lebih aman dari perangkat lunak resmi (proprietary), karena perangkat tersebut
dikembangkan secara transparan, yang memungkinkan kode sumbernya (source code) dinilai
oleh para ahli dan siapapun yang dapat mengidentifikasi permasalahan dan memberikan
solusinya.
Banyak aplikasi FOSS yang tampilan dan cara kerjanya hampir sama dengan perangkat lunak
resmi yang harus mereka gantikan. Anda juga dapat menggunakannya bersamaan dengan
perangkat lunak resmi lainnya, bahkan dengan Windows sebagai sistem operasi, tanpa ada
masalah. Bahkan jika rekan anda melanjutkan dengan menggunakan versi komersil dari
program sejenis, anda tetap dapat degnan mudah bertukar berkas dan berbagi informasi
dengan mereka. Khususnya, jika anda ingin mengganti Internet Explorer, Outlook atau
Outlook Express dan Microsoft Office dengan Firefox, Thunderbird dan OpenOffice.
Bahkan anda dapat sepenuhnya beralih dari sistem operasi Microsoft Windows dan mencoba
menggunakan FOSS alternatif yang lebih aman yang disebut GNU/Linux. Cara terbaik untuk
mengetahui apakah anda siap menggantinya adalah dengan mencobanya. Anda dapat
mengunduh versi LiveCD dari Ubuntu Linux, menyimpannya di dalam CD atau DVD,
memasukkannya ke dalam komputer dan menyalakannya (restart) kembali. Jika sudah selesai
memuat (upload), komputer anda akan menjalankan GNU/Linux, dan anda dapat
mempertimbangkannya. Jangan khawatir, ini tidak bersifat permanent. Jika anda sudah
selesai menggunakannya, matikanlah komputer anda dan keluarkan LiveCD Ubuntu tersebut.
Saat anda menyalakan komputer kembali, anda akan kembali ke Windows, dan semua
aplikasi, pengaturan, dan data akan tetap sama seperti semula. Perangkat lunak Open Source
tidak hanya memberikan keamanan kepada penggunanya, Ubuntu juga mudah digunakan dan
menyediakan perangkat pembaru secara gratis, dan hal ini dapat membuat sistem operasi
anda selalu up-to-date dan aman.
QUIZ 10
Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan
yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki
banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun
online. Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak
di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan
mengatasinya.
Banyak istilah baru yang muncul dalam dunia perkantoran salah satunya istilah “paperless
administration“.
Definisi dari paperless administrasi adalah :
Paperless merupakan sebuah sistem yang diciptakan untuk menglelola sistem
administrasi ketatausahaan. Sistem paperless ini merupakan suatu sistem ketatausahaan
tampa penggunaan kertas dan sistem ini sudah dikembangkan oleh bagian sistem informasi.
dokumen penyimpanan pada komputer daripada di filing cabinets komunikasi tertulis dan
tidak diedarkan di media cetak tetapi e-mail.
Administrasi dalam arti luas, yaitu proses kerjasama antara dua orang atau lebih
berdasarkan rasionalitas tertentu untuk mencapai tujuan bersama yang telah ditentukan (S.P.
Siagian, 1973) Aministrasi Paperless adalah proses kerjasama dengan mencapai tujuan
tertentu dengan tanpa menggunakan kertas.
Paperless Administration dibutuhkan karena banyaknya kebutuhan kantor yang tidak
mungkin jika dipenuhi dengan menggunakan kertas saja. Maka sedikit demi sedikit kemudian
meninggalkan budaya kertas seiring dengan kemajuan teknologi. Cara ini sangat praktis,
mudah dan lebih aman dalam menjaga arsip-arsip maupun data yang nantinya maupun
sekarang ini dibutuhkan.
Era teknologi Informasi memiliki peluang dikembangannya komunikasi secara online
dan dapat meninggalkan penggunaan kertas untuk surat menyurat dan dokumen dalam
sebuah kantor dengan penerapan Paperless Office System.
Dalam menerapkan paperless administration dalam kegiatan perkantoran harus
memperhatikan hal-hal yang perlu diperhatikan dalam Paperless Office System antara lain:
1. Aspek SDM (Pengguna). Tahap awal yang perlu dirintis yakni pada level paling atas,
diikuti level lebih bawah dst. Jika dalam organisasi pada level atas masih sulit, perlu
diujicoba pada bagian tertentu yang sudah familiar dengan TI.
2. Aspek Dokumen. Tahap awal dimulai pada jenis dokumen yang tidak sering
didistribusikan, dan dibuat sistem dobel yakni offline dan online, misal tentang Surat
Keputusan, Dokumen Hasil rapat, Dokumen petunjuk pelaksanaan, Dokumen Job
Diskripsi, Portofolio, Statua, dll.
3. Aspek Sistem Aplikasi. Dokumen online disimpan dalam aplikasi yang terproteksi
dan berjenjang hak aksesnya. Tentang aplikasi menitik beratkan pada keamanan data
dan kemudahan pemakaian.
4. Aspek Sosialisasi. Individu yang memiliki hak akses tertentu dilatih untuk mengakses
sistem agar dapat melakukan berbagai aktifitas sesuai fasilitas dalam sistem.
Perubahan kebiasaan perilaku perlu diwujudkan untuk disesuaikan dengan Paperless
Office System, dengan memperkenalkan sistem yang akan dipakai.
5. Aspek Sarana Pendukungan. Ketersediaan sarana yang diperlukan untuk mewujudkan
Paperless Office System perlu disediakan secukupnya, antara lain, tidak terbatas pada
: Kebijakan, Hardware, Infrastruktur Jaringan, SDM tenaga bantu, Dana, dan Forum
komunikasi, dll.
6. Aspek Komunikasi. Hal ini memerlukan seorang visioner untuk dapat menjelaskan
kenapa Paperless Office System diberlakukan. Pembicaraan diawal sebelum Paperless
Office System diluncurkan perlu adanya forum untuk penyampaian dan mewujudkan
persaman persepsi dan tujuan.
Contoh Penggunaan paperless
Memodifikasi sebuah kata benda
● penagihan: Ini adalah pertama pemasok energi untuk menawarkan diskon tagihan
paperless didukung dengan layanan pelanggan 24 jam.
● debet: Lain-lain akan mencakup perbaikan – Pengenalan e-penagihan untuk Dewan
Nomor dan NNDR paperless dan debet langsung.
● kantor: Kami sekarang memiliki kantor paperless yang besar.
● quot: Thing asuransi kapal laut kami atau dua paperless quot operasi untuk menjaga
dengan kebijakan.
● perdagangan: Saya khususnya yang terlibat dalam proyek untuk mengaktifkan
paperless perdagangan instrumen pasar uang.
● transaksi: Tujuan dari memperkenalkan pajak adalah untuk menutup transaksi
paperless berbagi kesepakatan.
Kerentanan dan Penyalahgunaan sistem
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan
terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-
ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang
diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di
dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan,
apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena
pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang,
membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal
dari pihak luar, seperti hacker.
Ancaman Sistem Informasi
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman
pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi
empat ancaman, yaitu :
1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak
berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan
kabel komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program
komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga
bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada
jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke
file.
Kejahatan Komputer dan Terorisme Maya.
1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau
kejahatan di mana seorang penipu mendapatkan informasi yang penting, seperti kartu
kredit atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama
korban atau untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas
telah berkembang pesat di internet. file kartu kredit adalah sasaran utama para hacker
situs web. Situs e-commerce adalah sumber informasi pribadi yang luar biasa karena
menyimpan nama, alamat, dan nomor telepon.
Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan
elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi
yang rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs
web palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya.
1. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online
berbayar untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat
klik terjadi seseorang atau program computer dengan curang mengeklik sebuah iklan
online tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau
melakukan pembelian.
2. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada
kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan
intel luar negeri atau kelompok lain untuk menciptakan gangguan dan bahaya luas.
Serangan maya seperti itu sasaranya mungkin berupa perantik lunak yang
menjalankan pembagian listrik, mengendalikan lalu lintas udara atau jaringan bank-
bank aatau institusi keunagan besar.
Keamanan sistem informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian
terhadap sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
❖ Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
● Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
● Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
● Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
● Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
● Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram
harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan.
❖ Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga
pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali,
termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudah untuk ditelusuri.
❖ Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
● Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan
wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus
diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk
merekam siapa saja yang pernah memilikinya
● Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-
pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan
dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi
sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log)
benar-benar terpelihara.
● Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan
tujuan agar kegagalan peralatan dapat diminimumkan.
● Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan
untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang
sesuai
● Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan
tiga kontrol berupa preventif, detektif, dan korektif.
❖ Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan
yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan
faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS.
Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi
personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan
peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan
sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya
pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
❖ Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat
berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika
komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya
segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya
tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan
terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan
mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui
disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data
ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap
bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya
diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme
basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan
seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.
❖ Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.
Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya.
Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak
akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh
waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator
basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
❖ Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk
mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut
dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara
mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal
dengan istilah kriptografi
Sumber:
https://dwinurhida07.wordpress.com/2009/12/29/tentang-paperless-administration-2/
https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/
https://securityinabox.org/id/guide/malware/

More Related Content

What's hot

Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Tugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada KomputerTugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada Komputernadyrul
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018korrymarintansiahaan
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelFathoni Mahardika II
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Naomiyosephine
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 

What's hot (15)

Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Tugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada KomputerTugas Mulok Virus Pada Komputer
Tugas Mulok Virus Pada Komputer
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
virus komputer
virus komputervirus komputer
virus komputer
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 

Similar to Cara Melindungi Komputer

SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...SUCIK PUJI UTAMI
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiLaurissa DewiP
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...Dea Aulia
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxVirgiAlfiansah2
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 

Similar to Cara Melindungi Komputer (20)

SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
SIM10, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, Keamanan Sistem Inform...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptx
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 

More from Nadya Natalia

Sim, hapsi ali, nadya natalia 43116110318, tugas ppt sim uas
Sim, hapsi ali, nadya natalia 43116110318, tugas ppt sim uasSim, hapsi ali, nadya natalia 43116110318, tugas ppt sim uas
Sim, hapsi ali, nadya natalia 43116110318, tugas ppt sim uasNadya Natalia
 
Sim, hapsi ali, nadya natalia 43116110318, forum 14
Sim, hapsi ali, nadya natalia 43116110318, forum 14Sim, hapsi ali, nadya natalia 43116110318, forum 14
Sim, hapsi ali, nadya natalia 43116110318, forum 14Nadya Natalia
 
Sim, hapsi ali, nadya natalia 43116110318, forum 13
Sim, hapsi ali, nadya natalia 43116110318, forum 13Sim, hapsi ali, nadya natalia 43116110318, forum 13
Sim, hapsi ali, nadya natalia 43116110318, forum 13Nadya Natalia
 
Sim, hapsi ali, nadya natalia 43116110318, forum 12
Sim, hapsi ali, nadya natalia 43116110318, forum 12Sim, hapsi ali, nadya natalia 43116110318, forum 12
Sim, hapsi ali, nadya natalia 43116110318, forum 12Nadya Natalia
 
Sim, hapsi ali, nadya natalia 43116110318 forum5
Sim, hapsi ali, nadya natalia 43116110318 forum5Sim, hapsi ali, nadya natalia 43116110318 forum5
Sim, hapsi ali, nadya natalia 43116110318 forum5Nadya Natalia
 
SIM, Hapsi Ali, Nadya Natalia 43116110318 forum3
SIM, Hapsi Ali, Nadya Natalia 43116110318 forum3SIM, Hapsi Ali, Nadya Natalia 43116110318 forum3
SIM, Hapsi Ali, Nadya Natalia 43116110318 forum3Nadya Natalia
 

More from Nadya Natalia (6)

Sim, hapsi ali, nadya natalia 43116110318, tugas ppt sim uas
Sim, hapsi ali, nadya natalia 43116110318, tugas ppt sim uasSim, hapsi ali, nadya natalia 43116110318, tugas ppt sim uas
Sim, hapsi ali, nadya natalia 43116110318, tugas ppt sim uas
 
Sim, hapsi ali, nadya natalia 43116110318, forum 14
Sim, hapsi ali, nadya natalia 43116110318, forum 14Sim, hapsi ali, nadya natalia 43116110318, forum 14
Sim, hapsi ali, nadya natalia 43116110318, forum 14
 
Sim, hapsi ali, nadya natalia 43116110318, forum 13
Sim, hapsi ali, nadya natalia 43116110318, forum 13Sim, hapsi ali, nadya natalia 43116110318, forum 13
Sim, hapsi ali, nadya natalia 43116110318, forum 13
 
Sim, hapsi ali, nadya natalia 43116110318, forum 12
Sim, hapsi ali, nadya natalia 43116110318, forum 12Sim, hapsi ali, nadya natalia 43116110318, forum 12
Sim, hapsi ali, nadya natalia 43116110318, forum 12
 
Sim, hapsi ali, nadya natalia 43116110318 forum5
Sim, hapsi ali, nadya natalia 43116110318 forum5Sim, hapsi ali, nadya natalia 43116110318 forum5
Sim, hapsi ali, nadya natalia 43116110318 forum5
 
SIM, Hapsi Ali, Nadya Natalia 43116110318 forum3
SIM, Hapsi Ali, Nadya Natalia 43116110318 forum3SIM, Hapsi Ali, Nadya Natalia 43116110318 forum3
SIM, Hapsi Ali, Nadya Natalia 43116110318 forum3
 

Recently uploaded

Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 

Recently uploaded (20)

Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 

Cara Melindungi Komputer

  • 1. Jelaskan cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer dalam keamanan Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi. Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah : · privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan; · integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data); · otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin; · tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas; · otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem; · validasi, pengecekan keabsahan suatu otorisasi; · kontrol akses, pembatasan akses terhadap entitas di dalam sistem; · sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya; · pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem; · persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya · tanda terima, pemberitahuan bahwa informasi telah diterima; · konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia; · kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain; · anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi; · nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat; Sembilan (9) langkah awal dalam mengamankan komputer. Ingat, Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut. 1. Upgrade Sistem Operasi Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan. · Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2. · Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.
  • 2. · Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini. 2. Gunakan Firewall Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware. · Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall, · Untuk pengguna internet broadband, pastikan router sudah memiliki firewall. 3. Install Antivirus Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan danworm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah: · Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru. · Pastikan juga program Antivirus anda adalah versi yang terakhir. · Jangan membuka attachment email dari orang yang tidak anda kenal. · Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run. 4. Selalu Update Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program. 5. Mencegah Spyware Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger. Mencegah spyware dapat dilakukan dengan: · Waspada terhadap file yang anda buka atau download lewat internet atau email. · Jangan menginstall program yang tidak jelas pembuatnya. · Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware. Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja.
  • 3. 6. Amankan Koneksi Nirkabel (Wireless) Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan : · Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja. · Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan. 7. Membatasi Resiko Email Spam Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam: · Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam. · Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online. · Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter. 8. Backup Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware. 9. Keamanan Fisik · Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan. · Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat. · Catat setiap nomor serial dan jangan sampai orang lain tahu. · Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda. · Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri. · Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll. · Gunakan tas yang memiliki pengaman tambahan untuk laptop. · Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda. Cara Melindungi Komputer dari Malware dan Peretas (Hacker) Jenis-Jenis Virus
  • 4. Ada banyak cara untuk mengklasifikasikan virus, dan setiap metode tersebut menghasilkan nama kategori yang berbeda-beda. Worm, macrovirus, trojan dan backdoor adalah beberapa contoh virus yang banyak dikenal. Banyak dari virus tersebut tersebar di Internet, melalui email, situs web berbahaya, atau berbagai cara lain yang ditujukan untuk menginfeksi komputer yang tidak terlindungi. Virus lain tersebar melalui media yang bisa dipindahkan, seperti stik memori/USB dan eksternal hard drives yang memungkinkan pengguna untuk menulis dan membaca informasi. Virus dapat menghancurkan, merusak, atau menginfeksi informasi dalam komputer anda, termasuk data yang berada dalam drive eksternal. Virus juga dapat mengkontrol komputer anda dan menggunakannya untuk menyerang komputer lain. Untungnya banyak perangkat anti-virus yang dapat anda gunakan untuk melindungi komputer anda serta mereka yang sering bertukar informasi digital dengan anda. PERANGKAT LUNAK (SOFTWARE) ANTI-VIRUS Ada sebuah program freeware anti-virus hebat untuk Windows disebut Avast,program ini mudah digunakan, di-update (perbarui) secara rutin, dan diakui oleh para ahli anti-virus. Program ini mengharuskan anda mendaftar setiap 14 bulan sekali, proses pendaftaran, up dates dan program ini diberikan secara gratis. Hands-on: Petunjuk penggunaan Avast Guide Clam Win adalah sebuah alternatif FOSS untuk Avast dan berbagai program anti-virus ternama yang banyak dijual di pasaran. Walaupun terbatas dalam beberapa fitur utama yang penting dalam program anti-virus, Clam Win memiliki kelebihan, yaitu dapat dijalankan melalui USB untuk memindai komputer yang diprotect dimana anda tidak dapat meg-install software kedalamnya. Program ini sangat berguna saat anda harus menggunakan komputer umum atau warnet untuk pekerjaan yang penting. TIPS PENGGUNAAN SOFTWARE ANTI-VIRUS SECARA EFEKTIF ● Jangan menjalankan dua program anti-virus pada saat yang bersamaan karena dapat memperlambat kerja komputer anda atau dapat juga menyebabkan crash. Hapuslah program anti-virus yang ada sebelum anda menginstal program anti-virus yang baru ● Pastikan program anti-virus anda memungkinkan untuk menerima update. Banyak dari anti-virus komersil atau yang sudah diinstal dalam komputer baru harus didaftarkan (dan harus membayar) terlebih dahulu untuk item-item tertentu atau antivirus tersebut akan berhenti menerima up date. Semua software yang direkomendasikan disini dapat di-update secara gratis. ● Pastikan software anti-virus anda di-update secara teratur. Virus baru dibuat dan disebarkan setiap hari dan komputer anda bisa menjadi rentan jika anti-virus anda tidak terus menerus di-update. Avastakan secara otomatis meng-update saat komputer anda terhubung dengan Internet.
  • 5. ● Upayakan agar fitur Virus Detection pada Anti Virus anda selalu dalam posisi ‘always on’ (selalu menyala). Setiap software memiliki nama yang berbeda untuk fitur tersebut, tetapi kebanyakan memiliki fitur yang serupa. Ada yang menyebutnya ‘Realtime Protection’ , ‘Resident Protection’, atau sejenisnya. Perhatikan Section 3.2.1 pada Panduan Avast untuk mempelajari lebih lanjut tentang fitur ‘Resident Scanner’ pada perangkat tersebut. ● Scan (pindai) semua berkas yang ada dalam komputer anda secara rutin. Anda tidak harus melakukannya setiap hari (terutama jika Anti Virus anda memiliki fitur ‘always on’ seperti dijelaskan di atas), tetapi anda tetap harus melakukannya secara berkala. Seberapa seringnya tergantung pada keadaan masing-masing. Apakah baru-baru ini anda menghubungkan komputer anda ke jaringan yang tidak dikenal? Dengan siapa saja anda sudah berbagi stik memori/USB? Apakah anda sering menerima lampiran aneh dalam email anda? Apakah komputer yang ada di rumah atau kantor anda mengalami gangguan virus? Untuk informasi lebih lanjut mengenai cara men- scanning file, lihat Panduan Avast. MENCEGAH INFEKSI VIRUS ● Berhati-hatilah saat membuka attachment (lampiran email). Sebaiknya hindari membuka attachment dari sumber tidak dikenal. Jika anda harus membukanya, pertama anda harus menyimpan lampiran tersebut ke dalam folder di komputer anda, lalu bukalah aplikasi yang sesuai (seperti Microsoft Word atau Adobe Acrobat). Jika anda menggunakan menu ‘File’ dalam program untuk membuka lampiran secara manual dan tidak meng-klik dua kali lampiran tersebut atau membiarkan email anda membukanya secara otomatis, kemungkinan anda untuk terkena virus lebih kecil. ● Pertimbangkan resikonya sebelum memasukkan media seperti CD, DVD, dan stik memori/USB ke komputer anda. Anda harus memastikan anti-virus anda sudah ter- update dan virus scan berjalan. Ada baiknya juga untuk mematikan fitur ‘AutoPlay’ pada komputer anda, fitur ini sering digunakan virus untuk menginfeksi komputer. Dalam Windows XP, ini dapat dilakukan dengan cara masuk ke My Computer, klik- kanan pada penggerak CD atau DVD, pilih Properties dan klik pada tab AutoPlay. Pilih Take no action atau Prompt me each time to choose an action untuk setiap tipe berkas, lalu klik OK. ● Anda juga dapat mencegah infeksi virus dengan beralih ke software open source yang dapat diperoleh secara gratis, biasanya lebih aman dan jarang diincar oleh para pembuat virus.. SPYWARE Spyware adalah jenis software berbahaya yang dapat melacak pekerjaan yang anda lakukan, baik di komputer maupun di Internet dan mengirimkan informasi tersebut kepada orang yang tidak berhak mengetahuinya. Program ini antara lain dapat merekam kata-kata yang telah
  • 6. anda ketik dengan keyboard, mouse, halaman-halaman yang anda kunjungi dan program yang anda jalankan. Akibatnya program ini dapat merusak keamanan komputer anda dan membuka informasi rahasia tentang diri anda, semua aktivitas dan kontak anda. Spyware menginfeksi komputer sama dengan cara virus menginfeksi komputer, maka banyak dari petunjuk di atas juga berguna untuk melawan malware kelas dua ini. Laman web berbahaya adalah sumber utama penginfeksian spyware, anda harus lebih berhati-hati terhadap situs web yang anda kunjungi dan pastikan bahwa pengaturan browser anda sudah aman. PERANGKAT LUNAK(SOFTWARE) ANTI-SPYWARE Anda dapat menggunakan perangkat anti-spyware untuk melindungi komputer anda dari jenis ancaman ini. Spybot adalah salah satu contohnya dan perangkat ini bekerja dengan sangat baik dalam mengidentifikasi dan menghapus tipe-tipe malware tertentu yang sering tidak dihiraukan oleh program anti-virus. Namun, seperti program anti-virus lainnya, sangat penting untuk selalu meng-update definisi Spybot's malware dan melakukan pemindaian rutin. Hands-on: Petunjuk memulai penggunaan Spybot Guide MENCEGAH INFEKSI SPYWARE ● Selalu waspada saat melakukan penjelajahan(browsing) di situs web. Awasi jendela browser yang muncul secara otomatis dan bacalah secara seksama sebelum mengklik Yes atau OK. Jika anda ragu, tutuplah jendela yang muncul ('pop up windows') dengan mengklik tanda X di pojok kanan atas, daripada langsung mengklik Cancel. Ini dapat mencegah laman web untuk menginstal malwaredalam komputer anda. ● Tingkatkan keamanan browser anda dengan mencegahnya menjalankan program yang mungkin berbahaya secara otomatis, yang terkadang terdapat dalam laman web yang anda kunjungi. Jika anda menggunakan Mozilla Firefox, anda dapat menginstal tambahan NoScript, seperti dijelaskan di Bab 4 dalam Panduan Firefox. ● Jangan pernah menerima dan menjalankan konten jenis apapun jika datang dari situs yang anda tidak ketahui dan tidak dipercaya. FIREWALLS Firewall adalah program pertama di komputer yang mengawasi data yang masuk dari Internet. Firewall juga program terakhir yang menangani informasi yang keluar dari komputer. Firewall menerima, menginspeksi dan membuat keputusan tentang semua data yang masuk dan keluar, persis seperti satpam yang berjaga di depan pintu gedung dan mengawasi siapa saja yang boleh masuk dan keluar dari gedung. Pada dasarnya, sangat penting bagi anda untuk melindungi komputer anda dari koneksi yang tidak terpercaya di Internet dan juga dari jaringan lokal, dimana keduanya dapat memberikan akses bagi peretas
  • 7. dan virus ke komputer anda. Namun, memonitor koneksi yang keluar dari komputer anda juga sama pentingnya. Firewall yang baik memungkinkan anda untuk memiliki dan memilih izin untuk pengaksesan di setiap program yang ada di komputer anda. Jadi saat salah satu dari program di komputer anda mencoba untuk membuat hubungan ke dunia luar, firewall anda akan membloknya dan memperingatkan anda, kecuali jika program tersebut sudah dikenali dan anda mengizinkannya untuk membuat koneksi tersebut. Hal ini bertujuan untuk mencegah malware yang sudah ada menyebarkan virus atau mengundang peretas masuk ke komputer anda. Dengan demikian firewall menjalankan dua fungsi, pertahanan ditingkat kedua dan system peringatan awal terhadap keamanan komputer anda. PERANGKAT LUNAK (SOFTWARE) FIREWALL Versi terbaru dari Microsoft Windows sudah memiliki firewall yang tertanam di dalamnya, yang diaktifkan secara otomatis. Sayangnya, Windows firewall ini memiliki banyak keterbatasan. Keterbatasan utamanya adalah tidak dapat memeriksa koneksi keluar dan juga agak sulit digunakan. Namun, ada sebuah program freeware yang bermutu bernama Comodo Firewall yang dapat bekerja lebih baik untuk mengamankan komputer anda. Hands-on: Petunjuk penggunaan Panduan Comodo Firewall MENCEGAH TER-KONEKSI KE JARINGAN TIDAK TERPERCAYA ● Instal-lah program-program komputer yang penting dan berguna untuk menunjang pekerjaan anda,pastikan anda mendapatkannya dari sumber yang terpercaya. Ada baiknya juga jika anda meng-uninstal perangkat lunak (software) yang tidak anda pakai. ● Putuskan jaringan ke Internet saat anda tidak menggunakannya dan matikanlah komputer anda secara sempurna di malam hari. ● ● Jangan memberikan kata sandi (password) Windows anda kepada siapapun. ● Jika anda masih meng-enable ‘Windows Services’ yang sudah lama tidak digunakan lagi, maka ada baiknya anda men-disable-kannya. Lihat bagian Bacaan Lanjutan untuk informasi lebih lanjut mengenai hal ini. ● Pastikan semua komputer dalam jaringan tempat kerja anda memiliki firewall </li> ● Namun jika kantor anda belum memilikinya, ada baiknya kantor anda menginstal firewall tambahan untuk melindungi seluruh jaringan lokal di kantor anda. Banyak gateways broadband yang dijual di pasaran memiliki firewall yang mudah digunakan, mengaktifkannya dapat membuat jaringan anda jauh lebih aman. Jika anda ragu harus mulai dari mana, anda dapat meminta bantuan dari tehnisi yang mendirikan jaringan anda. Tapi ingat, Jangan menggunakan dua anti-virus atau dua firewall pada saat yang bersamaan.
  • 8. MEMBUAT PERANGKAT LUNAK (SOFTWARE) ANDA TETAP UP-TO-DATE Program-program di komputer sering kali bersifat besar dan rumit. Tidak dapat dihindari bahwa terdapat kesalahan atau ke-cacatan (undiscovered errors) yang belum terdeteksi dibeberapa perangkat lunak yang anda sering gunakan dan kesalahan ini dapat merusak keamanan komputer anda. Para pengembang perangkat lunak terus menemukan 'kesalahan' dalam perangkat lunak dan secara berkala mereka menerbitkan pembaruan (update) untuk memperbaiki perangkat lunak tersebut. Maka dari itu, sangat penting bagi anda untuk secara berkala memperbarui (mengupdate) semua perangkat lunak yang ada di komputer anda, termasuk OS-nya (operating system). Jika Windows tidak melakukan pembaruan Windows secara otomatis, anda dapat mengaturnya dengan cara mengklik menu Start, pilih All Programsdan klik Windows Update. Pilihan ini akan membuka Internet Explorer dan akan membawa anda ke halaman Microsoft Update, dimana anda dapat mengaktifkan fitur Automatic Updates. Lihatlah bagian Bacaan Lanjutan untuk mempelajarinya lebih lanjut. TETAP UP-TO-DATE DENGAN FREEWARE DAN PERANGKAT FOSS Perangkat lunak resmi (Proprietary software) sering kali mengharuskan anda untuk membuktikan bahwa anda membelinya secara sah sebelum anda dapat menginstal pembarunya (update). Contohnya, jika anda menggunakan Microsoft Windows bajakan, program anda tidak dapat di barui( di-update) dan hal ini dapat membuat informasi anda rentan terhadap berbagai ancaman. Tidak memiliki lisensi yang valid menempatkan anda dan orang lain dalam bahaya. Mengandalkan perangkat lunak ilegal juga dapat meningkatkan resiko non-teknis. Di banyak negara, pihak berwenang sudah mulai mengharuskan organisasi-organisasi untuk memiliki lisensi yang valid untuk setiap perangkat lunak yang mereka gunakan. Polisi telah menyita banyak komputer dan juga menutup banyak organisasi dengan dasar ‘pembajakan perangkat lunak’. Peraturan ini dapat disalahgunakan dengan mudah di negara-negara yang pihak berwenangnya memiliki alasan politis untuk mengintervensi kerja organisasi tertentu. Untungnya, anda tidak harus membeli software mahal untuk melindungi diri dari trik seperti ini. Kami sangat menganjurkan agar anda mencoba freeware atau FOSS alternatif untuk setiap perangkat lunak resmi (propriety software)yang saat ini anda gunakan, terutama untuk program-program yang tidak berlisensi. Freeware dan FOSS seringkali dibuat oleh sukarelawan dan organisasi nirlaba yang selain menerbitkan juga mengeluarkan pembaruannya(update) secara cuma-cuma. Secara khusus perangkat FOSS, dapat dikatakan lebih aman dari perangkat lunak resmi (proprietary), karena perangkat tersebut dikembangkan secara transparan, yang memungkinkan kode sumbernya (source code) dinilai oleh para ahli dan siapapun yang dapat mengidentifikasi permasalahan dan memberikan solusinya.
  • 9. Banyak aplikasi FOSS yang tampilan dan cara kerjanya hampir sama dengan perangkat lunak resmi yang harus mereka gantikan. Anda juga dapat menggunakannya bersamaan dengan perangkat lunak resmi lainnya, bahkan dengan Windows sebagai sistem operasi, tanpa ada masalah. Bahkan jika rekan anda melanjutkan dengan menggunakan versi komersil dari program sejenis, anda tetap dapat degnan mudah bertukar berkas dan berbagi informasi dengan mereka. Khususnya, jika anda ingin mengganti Internet Explorer, Outlook atau Outlook Express dan Microsoft Office dengan Firefox, Thunderbird dan OpenOffice. Bahkan anda dapat sepenuhnya beralih dari sistem operasi Microsoft Windows dan mencoba menggunakan FOSS alternatif yang lebih aman yang disebut GNU/Linux. Cara terbaik untuk mengetahui apakah anda siap menggantinya adalah dengan mencobanya. Anda dapat mengunduh versi LiveCD dari Ubuntu Linux, menyimpannya di dalam CD atau DVD, memasukkannya ke dalam komputer dan menyalakannya (restart) kembali. Jika sudah selesai memuat (upload), komputer anda akan menjalankan GNU/Linux, dan anda dapat mempertimbangkannya. Jangan khawatir, ini tidak bersifat permanent. Jika anda sudah selesai menggunakannya, matikanlah komputer anda dan keluarkan LiveCD Ubuntu tersebut. Saat anda menyalakan komputer kembali, anda akan kembali ke Windows, dan semua aplikasi, pengaturan, dan data akan tetap sama seperti semula. Perangkat lunak Open Source tidak hanya memberikan keamanan kepada penggunanya, Ubuntu juga mudah digunakan dan menyediakan perangkat pembaru secara gratis, dan hal ini dapat membuat sistem operasi anda selalu up-to-date dan aman. QUIZ 10 Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online. Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya. Banyak istilah baru yang muncul dalam dunia perkantoran salah satunya istilah “paperless administration“. Definisi dari paperless administrasi adalah : Paperless merupakan sebuah sistem yang diciptakan untuk menglelola sistem administrasi ketatausahaan. Sistem paperless ini merupakan suatu sistem ketatausahaan
  • 10. tampa penggunaan kertas dan sistem ini sudah dikembangkan oleh bagian sistem informasi. dokumen penyimpanan pada komputer daripada di filing cabinets komunikasi tertulis dan tidak diedarkan di media cetak tetapi e-mail. Administrasi dalam arti luas, yaitu proses kerjasama antara dua orang atau lebih berdasarkan rasionalitas tertentu untuk mencapai tujuan bersama yang telah ditentukan (S.P. Siagian, 1973) Aministrasi Paperless adalah proses kerjasama dengan mencapai tujuan tertentu dengan tanpa menggunakan kertas. Paperless Administration dibutuhkan karena banyaknya kebutuhan kantor yang tidak mungkin jika dipenuhi dengan menggunakan kertas saja. Maka sedikit demi sedikit kemudian meninggalkan budaya kertas seiring dengan kemajuan teknologi. Cara ini sangat praktis, mudah dan lebih aman dalam menjaga arsip-arsip maupun data yang nantinya maupun sekarang ini dibutuhkan. Era teknologi Informasi memiliki peluang dikembangannya komunikasi secara online dan dapat meninggalkan penggunaan kertas untuk surat menyurat dan dokumen dalam sebuah kantor dengan penerapan Paperless Office System. Dalam menerapkan paperless administration dalam kegiatan perkantoran harus memperhatikan hal-hal yang perlu diperhatikan dalam Paperless Office System antara lain: 1. Aspek SDM (Pengguna). Tahap awal yang perlu dirintis yakni pada level paling atas, diikuti level lebih bawah dst. Jika dalam organisasi pada level atas masih sulit, perlu diujicoba pada bagian tertentu yang sudah familiar dengan TI. 2. Aspek Dokumen. Tahap awal dimulai pada jenis dokumen yang tidak sering didistribusikan, dan dibuat sistem dobel yakni offline dan online, misal tentang Surat Keputusan, Dokumen Hasil rapat, Dokumen petunjuk pelaksanaan, Dokumen Job Diskripsi, Portofolio, Statua, dll. 3. Aspek Sistem Aplikasi. Dokumen online disimpan dalam aplikasi yang terproteksi dan berjenjang hak aksesnya. Tentang aplikasi menitik beratkan pada keamanan data dan kemudahan pemakaian. 4. Aspek Sosialisasi. Individu yang memiliki hak akses tertentu dilatih untuk mengakses sistem agar dapat melakukan berbagai aktifitas sesuai fasilitas dalam sistem. Perubahan kebiasaan perilaku perlu diwujudkan untuk disesuaikan dengan Paperless Office System, dengan memperkenalkan sistem yang akan dipakai. 5. Aspek Sarana Pendukungan. Ketersediaan sarana yang diperlukan untuk mewujudkan Paperless Office System perlu disediakan secukupnya, antara lain, tidak terbatas pada : Kebijakan, Hardware, Infrastruktur Jaringan, SDM tenaga bantu, Dana, dan Forum komunikasi, dll. 6. Aspek Komunikasi. Hal ini memerlukan seorang visioner untuk dapat menjelaskan kenapa Paperless Office System diberlakukan. Pembicaraan diawal sebelum Paperless Office System diluncurkan perlu adanya forum untuk penyampaian dan mewujudkan persaman persepsi dan tujuan. Contoh Penggunaan paperless Memodifikasi sebuah kata benda
  • 11. ● penagihan: Ini adalah pertama pemasok energi untuk menawarkan diskon tagihan paperless didukung dengan layanan pelanggan 24 jam. ● debet: Lain-lain akan mencakup perbaikan – Pengenalan e-penagihan untuk Dewan Nomor dan NNDR paperless dan debet langsung. ● kantor: Kami sekarang memiliki kantor paperless yang besar. ● quot: Thing asuransi kapal laut kami atau dua paperless quot operasi untuk menjaga dengan kebijakan. ● perdagangan: Saya khususnya yang terlibat dalam proyek untuk mengaktifkan paperless perdagangan instrumen pasar uang. ● transaksi: Tujuan dari memperkenalkan pajak adalah untuk menutup transaksi paperless berbagi kesepakatan. Kerentanan dan Penyalahgunaan sistem Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman- ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. Ancaman Sistem Informasi Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu : 1. Interupsi (interuption) Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi. 2. Intersepsi (interception) Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
  • 12. 3. Modifikasi (modification) Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan. 4. Fabrikasi (fabrication) Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. Kejahatan Komputer dan Terorisme Maya. 1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau kejahatan di mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan nomor telepon. Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi yang rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs web palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya. 1. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan pembelian. 2. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti itu sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik, mengendalikan lalu lintas udara atau jaringan bank- bank aatau institusi keunagan besar. Keamanan sistem informasi Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.
  • 13. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Pengendalian Sistem Informasi Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain : ❖ Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut: ● Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. ● Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. ● Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan. ● Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan. ● Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. ❖ Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
  • 14. ❖ Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: ● Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya ● Kontrol terhadap personel pengoperasi Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman- pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara. ● Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan. ● Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai ● Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. ❖ Proteksi fisik terhadap pusat data Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri. ❖ Kontrol Perangkat Keras Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya
  • 15. segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan. ❖ Kontrol Akses Terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut. ❖ Kontrol Terhadap Sistem Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi Sumber: https://dwinurhida07.wordpress.com/2009/12/29/tentang-paperless-administration-2/ https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/ https://securityinabox.org/id/guide/malware/