AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
Cara Melindungi Komputer
1. Jelaskan cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer dalam
keamanan Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik
yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada
komputer/sistem informasi.
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan
informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
· privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang
memiliki kewenangan;
· integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak
atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
· otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang,
kartu kredit atau mesin;
· tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu
otoritas;
· otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
· validasi, pengecekan keabsahan suatu otorisasi;
· kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
· sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang
tepercaya;
· pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di
dalam sistem;
· persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem
bukan oleh pembuatnya
· tanda terima, pemberitahuan bahwa informasi telah diterima;
· konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
· kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau
mengirimkan kepada pihak lain;
· anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
· nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau
perbuatan yang sudah dibuat;
Sembilan (9) langkah awal dalam mengamankan komputer. Ingat, Saat ini, pengguna
komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem
operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut.
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program
terakhir yang disediakan.
· Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service
Pack (SP) 2.
· Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke
yang lebih tinggi.
2. · Menutup celah keamanan pada sistem operasi dengan memasang security patch
terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
· Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk
firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall
komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll.
Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
· Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain
seperti trojan danworm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
· Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang
virus-virus terbaru.
· Pastikan juga program Antivirus anda adalah versi yang terakhir.
· Jangan membuka attachment email dari orang yang tidak anda kenal.
· Lakukan pemindai (scanning) terhadap removable device seperti hard disk external,
USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan
mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya
kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh
keylogger.
Mencegah spyware dapat dilakukan dengan:
· Waspada terhadap file yang anda buka atau download lewat internet atau email.
· Jangan menginstall program yang tidak jelas pembuatnya.
· Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai
contoh: Banyak situs porno yang mengandung spyware.
Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows
Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh
komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer
setiap hari sebelum anda memulai kerja.
3. 6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
· Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya
saja.
· Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko
penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
· Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
· Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
· Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program
spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file
terbackup dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
· Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap
penting, agar selalu ingat bahwa barang tersebut butuh keamanan.
· Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
· Catat setiap nomor serial dan jangan sampai orang lain tahu.
· Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan
alarm meningkatkan pengamanan rumah anda.
· Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
· Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
· Gunakan tas yang memiliki pengaman tambahan untuk laptop.
· Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang
seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
Cara Melindungi Komputer dari Malware dan Peretas (Hacker)
Jenis-Jenis Virus
4. Ada banyak cara untuk mengklasifikasikan virus, dan setiap metode tersebut
menghasilkan nama kategori yang berbeda-beda. Worm, macrovirus, trojan dan backdoor
adalah beberapa contoh virus yang banyak dikenal.
Banyak dari virus tersebut tersebar di Internet, melalui email, situs web berbahaya,
atau berbagai cara lain yang ditujukan untuk menginfeksi komputer yang tidak terlindungi.
Virus lain tersebar melalui media yang bisa dipindahkan, seperti stik memori/USB dan
eksternal hard drives yang memungkinkan pengguna untuk menulis dan membaca informasi.
Virus dapat menghancurkan, merusak, atau menginfeksi informasi dalam komputer anda,
termasuk data yang berada dalam drive eksternal. Virus juga dapat mengkontrol komputer
anda dan menggunakannya untuk menyerang komputer lain. Untungnya banyak perangkat
anti-virus yang dapat anda gunakan untuk melindungi komputer anda serta mereka yang
sering bertukar informasi digital dengan anda.
PERANGKAT LUNAK (SOFTWARE) ANTI-VIRUS
Ada sebuah program freeware anti-virus hebat untuk Windows disebut Avast,program ini
mudah digunakan, di-update (perbarui) secara rutin, dan diakui oleh para ahli anti-virus.
Program ini mengharuskan anda mendaftar setiap 14 bulan sekali, proses pendaftaran, up
dates dan program ini diberikan secara gratis.
Hands-on: Petunjuk penggunaan Avast Guide
Clam Win adalah sebuah alternatif FOSS untuk Avast dan berbagai program anti-virus
ternama yang banyak dijual di pasaran. Walaupun terbatas dalam beberapa fitur utama yang
penting dalam program anti-virus, Clam Win memiliki kelebihan, yaitu dapat dijalankan
melalui USB untuk memindai komputer yang diprotect dimana anda tidak dapat meg-install
software kedalamnya. Program ini sangat berguna saat anda harus menggunakan komputer
umum atau warnet untuk pekerjaan yang penting.
TIPS PENGGUNAAN SOFTWARE ANTI-VIRUS SECARA EFEKTIF
● Jangan menjalankan dua program anti-virus pada saat yang bersamaan karena dapat
memperlambat kerja komputer anda atau dapat juga menyebabkan crash. Hapuslah
program anti-virus yang ada sebelum anda menginstal program anti-virus yang baru
● Pastikan program anti-virus anda memungkinkan untuk menerima update. Banyak
dari anti-virus komersil atau yang sudah diinstal dalam komputer baru harus
didaftarkan (dan harus membayar) terlebih dahulu untuk item-item tertentu atau
antivirus tersebut akan berhenti menerima up date. Semua software yang
direkomendasikan disini dapat di-update secara gratis.
● Pastikan software anti-virus anda di-update secara teratur. Virus baru dibuat dan
disebarkan setiap hari dan komputer anda bisa menjadi rentan jika anti-virus anda
tidak terus menerus di-update. Avastakan secara otomatis meng-update saat komputer
anda terhubung dengan Internet.
5. ● Upayakan agar fitur Virus Detection pada Anti Virus anda selalu dalam posisi ‘always
on’ (selalu menyala). Setiap software memiliki nama yang berbeda untuk fitur
tersebut, tetapi kebanyakan memiliki fitur yang serupa. Ada yang menyebutnya
‘Realtime Protection’ , ‘Resident Protection’, atau sejenisnya. Perhatikan Section
3.2.1 pada Panduan Avast untuk mempelajari lebih lanjut tentang fitur ‘Resident
Scanner’ pada perangkat tersebut.
● Scan (pindai) semua berkas yang ada dalam komputer anda secara rutin. Anda tidak
harus melakukannya setiap hari (terutama jika Anti Virus anda memiliki fitur ‘always
on’ seperti dijelaskan di atas), tetapi anda tetap harus melakukannya secara berkala.
Seberapa seringnya tergantung pada keadaan masing-masing. Apakah baru-baru ini
anda menghubungkan komputer anda ke jaringan yang tidak dikenal? Dengan siapa
saja anda sudah berbagi stik memori/USB? Apakah anda sering menerima lampiran
aneh dalam email anda? Apakah komputer yang ada di rumah atau kantor anda
mengalami gangguan virus? Untuk informasi lebih lanjut mengenai cara men-
scanning file, lihat Panduan Avast.
MENCEGAH INFEKSI VIRUS
● Berhati-hatilah saat membuka attachment (lampiran email). Sebaiknya hindari
membuka attachment dari sumber tidak dikenal. Jika anda harus membukanya,
pertama anda harus menyimpan lampiran tersebut ke dalam folder di komputer anda,
lalu bukalah aplikasi yang sesuai (seperti Microsoft Word atau Adobe Acrobat). Jika
anda menggunakan menu ‘File’ dalam program untuk membuka lampiran secara
manual dan tidak meng-klik dua kali lampiran tersebut atau membiarkan email anda
membukanya secara otomatis, kemungkinan anda untuk terkena virus lebih kecil.
● Pertimbangkan resikonya sebelum memasukkan media seperti CD, DVD, dan stik
memori/USB ke komputer anda. Anda harus memastikan anti-virus anda sudah ter-
update dan virus scan berjalan. Ada baiknya juga untuk mematikan fitur ‘AutoPlay’
pada komputer anda, fitur ini sering digunakan virus untuk menginfeksi komputer.
Dalam Windows XP, ini dapat dilakukan dengan cara masuk ke My Computer, klik-
kanan pada penggerak CD atau DVD, pilih Properties dan klik pada tab AutoPlay.
Pilih Take no action atau Prompt me each time to choose an action untuk setiap tipe
berkas, lalu klik OK.
● Anda juga dapat mencegah infeksi virus dengan beralih ke software open source yang
dapat diperoleh secara gratis, biasanya lebih aman dan jarang diincar oleh para
pembuat virus..
SPYWARE
Spyware adalah jenis software berbahaya yang dapat melacak pekerjaan yang anda lakukan,
baik di komputer maupun di Internet dan mengirimkan informasi tersebut kepada orang yang
tidak berhak mengetahuinya. Program ini antara lain dapat merekam kata-kata yang telah
6. anda ketik dengan keyboard, mouse, halaman-halaman yang anda kunjungi dan program
yang anda jalankan. Akibatnya program ini dapat merusak keamanan komputer anda dan
membuka informasi rahasia tentang diri anda, semua aktivitas dan kontak anda. Spyware
menginfeksi komputer sama dengan cara virus menginfeksi komputer, maka banyak dari
petunjuk di atas juga berguna untuk melawan malware kelas dua ini. Laman web berbahaya
adalah sumber utama penginfeksian spyware, anda harus lebih berhati-hati terhadap situs web
yang anda kunjungi dan pastikan bahwa pengaturan browser anda sudah aman.
PERANGKAT LUNAK(SOFTWARE) ANTI-SPYWARE
Anda dapat menggunakan perangkat anti-spyware untuk melindungi komputer anda dari jenis
ancaman ini. Spybot adalah salah satu contohnya dan perangkat ini bekerja dengan sangat
baik dalam mengidentifikasi dan menghapus tipe-tipe malware tertentu yang sering tidak
dihiraukan oleh program anti-virus. Namun, seperti program anti-virus lainnya, sangat
penting untuk selalu meng-update definisi Spybot's malware dan melakukan pemindaian
rutin.
Hands-on: Petunjuk memulai penggunaan Spybot Guide
MENCEGAH INFEKSI SPYWARE
● Selalu waspada saat melakukan penjelajahan(browsing) di situs web. Awasi jendela
browser yang muncul secara otomatis dan bacalah secara seksama sebelum mengklik
Yes atau OK. Jika anda ragu, tutuplah jendela yang muncul ('pop up windows')
dengan mengklik tanda X di pojok kanan atas, daripada langsung mengklik Cancel.
Ini dapat mencegah laman web untuk menginstal malwaredalam komputer anda.
● Tingkatkan keamanan browser anda dengan mencegahnya menjalankan program yang
mungkin berbahaya secara otomatis, yang terkadang terdapat dalam laman web yang
anda kunjungi. Jika anda menggunakan Mozilla Firefox, anda dapat menginstal
tambahan NoScript, seperti dijelaskan di Bab 4 dalam Panduan Firefox.
● Jangan pernah menerima dan menjalankan konten jenis apapun jika datang dari situs
yang anda tidak ketahui dan tidak dipercaya.
FIREWALLS
Firewall adalah program pertama di komputer yang mengawasi data yang masuk dari
Internet. Firewall juga program terakhir yang menangani informasi yang keluar dari
komputer. Firewall menerima, menginspeksi dan membuat keputusan tentang semua data
yang masuk dan keluar, persis seperti satpam yang berjaga di depan pintu gedung dan
mengawasi siapa saja yang boleh masuk dan keluar dari gedung. Pada dasarnya, sangat
penting bagi anda untuk melindungi komputer anda dari koneksi yang tidak terpercaya di
Internet dan juga dari jaringan lokal, dimana keduanya dapat memberikan akses bagi peretas
7. dan virus ke komputer anda. Namun, memonitor koneksi yang keluar dari komputer anda
juga sama pentingnya.
Firewall yang baik memungkinkan anda untuk memiliki dan memilih izin untuk pengaksesan
di setiap program yang ada di komputer anda. Jadi saat salah satu dari program di komputer
anda mencoba untuk membuat hubungan ke dunia luar, firewall anda akan membloknya dan
memperingatkan anda, kecuali jika program tersebut sudah dikenali dan anda
mengizinkannya untuk membuat koneksi tersebut. Hal ini bertujuan untuk mencegah
malware yang sudah ada menyebarkan virus atau mengundang peretas masuk ke komputer
anda. Dengan demikian firewall menjalankan dua fungsi, pertahanan ditingkat kedua dan
system peringatan awal terhadap keamanan komputer anda.
PERANGKAT LUNAK (SOFTWARE) FIREWALL
Versi terbaru dari Microsoft Windows sudah memiliki firewall yang tertanam di dalamnya,
yang diaktifkan secara otomatis. Sayangnya, Windows firewall ini memiliki banyak
keterbatasan. Keterbatasan utamanya adalah tidak dapat memeriksa koneksi keluar dan juga
agak sulit digunakan. Namun, ada sebuah program freeware yang bermutu bernama Comodo
Firewall yang dapat bekerja lebih baik untuk mengamankan komputer anda.
Hands-on: Petunjuk penggunaan Panduan Comodo Firewall
MENCEGAH TER-KONEKSI KE JARINGAN TIDAK TERPERCAYA
● Instal-lah program-program komputer yang penting dan berguna untuk menunjang
pekerjaan anda,pastikan anda mendapatkannya dari sumber yang terpercaya. Ada
baiknya juga jika anda meng-uninstal perangkat lunak (software) yang tidak anda
pakai.
● Putuskan jaringan ke Internet saat anda tidak menggunakannya dan matikanlah
komputer anda secara sempurna di malam hari.
●
● Jangan memberikan kata sandi (password) Windows anda kepada siapapun.
● Jika anda masih meng-enable ‘Windows Services’ yang sudah lama tidak digunakan
lagi, maka ada baiknya anda men-disable-kannya. Lihat bagian Bacaan Lanjutan
untuk informasi lebih lanjut mengenai hal ini.
● Pastikan semua komputer dalam jaringan tempat kerja anda memiliki firewall </li>
● Namun jika kantor anda belum memilikinya, ada baiknya kantor anda menginstal
firewall tambahan untuk melindungi seluruh jaringan lokal di kantor anda. Banyak
gateways broadband yang dijual di pasaran memiliki firewall yang mudah digunakan,
mengaktifkannya dapat membuat jaringan anda jauh lebih aman. Jika anda ragu harus
mulai dari mana, anda dapat meminta bantuan dari tehnisi yang mendirikan jaringan
anda.
Tapi ingat, Jangan menggunakan dua anti-virus atau dua firewall pada saat yang bersamaan.
8. MEMBUAT PERANGKAT LUNAK (SOFTWARE) ANDA TETAP UP-TO-DATE
Program-program di komputer sering kali bersifat besar dan rumit. Tidak dapat dihindari
bahwa terdapat kesalahan atau ke-cacatan (undiscovered errors) yang belum terdeteksi
dibeberapa perangkat lunak yang anda sering gunakan dan kesalahan ini dapat merusak
keamanan komputer anda. Para pengembang perangkat lunak terus menemukan 'kesalahan'
dalam perangkat lunak dan secara berkala mereka menerbitkan pembaruan (update) untuk
memperbaiki perangkat lunak tersebut. Maka dari itu, sangat penting bagi anda untuk secara
berkala memperbarui (mengupdate) semua perangkat lunak yang ada di komputer anda,
termasuk OS-nya (operating system). Jika Windows tidak melakukan pembaruan Windows
secara otomatis, anda dapat mengaturnya dengan cara mengklik menu Start, pilih All
Programsdan klik Windows Update. Pilihan ini akan membuka Internet Explorer dan akan
membawa anda ke halaman Microsoft Update, dimana anda dapat mengaktifkan fitur
Automatic Updates. Lihatlah bagian Bacaan Lanjutan untuk mempelajarinya lebih lanjut.
TETAP UP-TO-DATE DENGAN FREEWARE DAN PERANGKAT FOSS
Perangkat lunak resmi (Proprietary software) sering kali mengharuskan anda untuk
membuktikan bahwa anda membelinya secara sah sebelum anda dapat menginstal
pembarunya (update). Contohnya, jika anda menggunakan Microsoft Windows bajakan,
program anda tidak dapat di barui( di-update) dan hal ini dapat membuat informasi anda
rentan terhadap berbagai ancaman. Tidak memiliki lisensi yang valid menempatkan anda dan
orang lain dalam bahaya. Mengandalkan perangkat lunak ilegal juga dapat meningkatkan
resiko non-teknis. Di banyak negara, pihak berwenang sudah mulai mengharuskan
organisasi-organisasi untuk memiliki lisensi yang valid untuk setiap perangkat lunak yang
mereka gunakan. Polisi telah menyita banyak komputer dan juga menutup banyak organisasi
dengan dasar ‘pembajakan perangkat lunak’. Peraturan ini dapat disalahgunakan dengan
mudah di negara-negara yang pihak berwenangnya memiliki alasan politis untuk
mengintervensi kerja organisasi tertentu. Untungnya, anda tidak harus membeli software
mahal untuk melindungi diri dari trik seperti ini.
Kami sangat menganjurkan agar anda mencoba freeware atau FOSS alternatif untuk setiap
perangkat lunak resmi (propriety software)yang saat ini anda gunakan, terutama untuk
program-program yang tidak berlisensi. Freeware dan FOSS seringkali dibuat oleh
sukarelawan dan organisasi nirlaba yang selain menerbitkan juga mengeluarkan
pembaruannya(update) secara cuma-cuma. Secara khusus perangkat FOSS, dapat dikatakan
lebih aman dari perangkat lunak resmi (proprietary), karena perangkat tersebut
dikembangkan secara transparan, yang memungkinkan kode sumbernya (source code) dinilai
oleh para ahli dan siapapun yang dapat mengidentifikasi permasalahan dan memberikan
solusinya.
9. Banyak aplikasi FOSS yang tampilan dan cara kerjanya hampir sama dengan perangkat lunak
resmi yang harus mereka gantikan. Anda juga dapat menggunakannya bersamaan dengan
perangkat lunak resmi lainnya, bahkan dengan Windows sebagai sistem operasi, tanpa ada
masalah. Bahkan jika rekan anda melanjutkan dengan menggunakan versi komersil dari
program sejenis, anda tetap dapat degnan mudah bertukar berkas dan berbagi informasi
dengan mereka. Khususnya, jika anda ingin mengganti Internet Explorer, Outlook atau
Outlook Express dan Microsoft Office dengan Firefox, Thunderbird dan OpenOffice.
Bahkan anda dapat sepenuhnya beralih dari sistem operasi Microsoft Windows dan mencoba
menggunakan FOSS alternatif yang lebih aman yang disebut GNU/Linux. Cara terbaik untuk
mengetahui apakah anda siap menggantinya adalah dengan mencobanya. Anda dapat
mengunduh versi LiveCD dari Ubuntu Linux, menyimpannya di dalam CD atau DVD,
memasukkannya ke dalam komputer dan menyalakannya (restart) kembali. Jika sudah selesai
memuat (upload), komputer anda akan menjalankan GNU/Linux, dan anda dapat
mempertimbangkannya. Jangan khawatir, ini tidak bersifat permanent. Jika anda sudah
selesai menggunakannya, matikanlah komputer anda dan keluarkan LiveCD Ubuntu tersebut.
Saat anda menyalakan komputer kembali, anda akan kembali ke Windows, dan semua
aplikasi, pengaturan, dan data akan tetap sama seperti semula. Perangkat lunak Open Source
tidak hanya memberikan keamanan kepada penggunanya, Ubuntu juga mudah digunakan dan
menyediakan perangkat pembaru secara gratis, dan hal ini dapat membuat sistem operasi
anda selalu up-to-date dan aman.
QUIZ 10
Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan
yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki
banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun
online. Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak
di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan
mengatasinya.
Banyak istilah baru yang muncul dalam dunia perkantoran salah satunya istilah “paperless
administration“.
Definisi dari paperless administrasi adalah :
Paperless merupakan sebuah sistem yang diciptakan untuk menglelola sistem
administrasi ketatausahaan. Sistem paperless ini merupakan suatu sistem ketatausahaan
10. tampa penggunaan kertas dan sistem ini sudah dikembangkan oleh bagian sistem informasi.
dokumen penyimpanan pada komputer daripada di filing cabinets komunikasi tertulis dan
tidak diedarkan di media cetak tetapi e-mail.
Administrasi dalam arti luas, yaitu proses kerjasama antara dua orang atau lebih
berdasarkan rasionalitas tertentu untuk mencapai tujuan bersama yang telah ditentukan (S.P.
Siagian, 1973) Aministrasi Paperless adalah proses kerjasama dengan mencapai tujuan
tertentu dengan tanpa menggunakan kertas.
Paperless Administration dibutuhkan karena banyaknya kebutuhan kantor yang tidak
mungkin jika dipenuhi dengan menggunakan kertas saja. Maka sedikit demi sedikit kemudian
meninggalkan budaya kertas seiring dengan kemajuan teknologi. Cara ini sangat praktis,
mudah dan lebih aman dalam menjaga arsip-arsip maupun data yang nantinya maupun
sekarang ini dibutuhkan.
Era teknologi Informasi memiliki peluang dikembangannya komunikasi secara online
dan dapat meninggalkan penggunaan kertas untuk surat menyurat dan dokumen dalam
sebuah kantor dengan penerapan Paperless Office System.
Dalam menerapkan paperless administration dalam kegiatan perkantoran harus
memperhatikan hal-hal yang perlu diperhatikan dalam Paperless Office System antara lain:
1. Aspek SDM (Pengguna). Tahap awal yang perlu dirintis yakni pada level paling atas,
diikuti level lebih bawah dst. Jika dalam organisasi pada level atas masih sulit, perlu
diujicoba pada bagian tertentu yang sudah familiar dengan TI.
2. Aspek Dokumen. Tahap awal dimulai pada jenis dokumen yang tidak sering
didistribusikan, dan dibuat sistem dobel yakni offline dan online, misal tentang Surat
Keputusan, Dokumen Hasil rapat, Dokumen petunjuk pelaksanaan, Dokumen Job
Diskripsi, Portofolio, Statua, dll.
3. Aspek Sistem Aplikasi. Dokumen online disimpan dalam aplikasi yang terproteksi
dan berjenjang hak aksesnya. Tentang aplikasi menitik beratkan pada keamanan data
dan kemudahan pemakaian.
4. Aspek Sosialisasi. Individu yang memiliki hak akses tertentu dilatih untuk mengakses
sistem agar dapat melakukan berbagai aktifitas sesuai fasilitas dalam sistem.
Perubahan kebiasaan perilaku perlu diwujudkan untuk disesuaikan dengan Paperless
Office System, dengan memperkenalkan sistem yang akan dipakai.
5. Aspek Sarana Pendukungan. Ketersediaan sarana yang diperlukan untuk mewujudkan
Paperless Office System perlu disediakan secukupnya, antara lain, tidak terbatas pada
: Kebijakan, Hardware, Infrastruktur Jaringan, SDM tenaga bantu, Dana, dan Forum
komunikasi, dll.
6. Aspek Komunikasi. Hal ini memerlukan seorang visioner untuk dapat menjelaskan
kenapa Paperless Office System diberlakukan. Pembicaraan diawal sebelum Paperless
Office System diluncurkan perlu adanya forum untuk penyampaian dan mewujudkan
persaman persepsi dan tujuan.
Contoh Penggunaan paperless
Memodifikasi sebuah kata benda
11. ● penagihan: Ini adalah pertama pemasok energi untuk menawarkan diskon tagihan
paperless didukung dengan layanan pelanggan 24 jam.
● debet: Lain-lain akan mencakup perbaikan – Pengenalan e-penagihan untuk Dewan
Nomor dan NNDR paperless dan debet langsung.
● kantor: Kami sekarang memiliki kantor paperless yang besar.
● quot: Thing asuransi kapal laut kami atau dua paperless quot operasi untuk menjaga
dengan kebijakan.
● perdagangan: Saya khususnya yang terlibat dalam proyek untuk mengaktifkan
paperless perdagangan instrumen pasar uang.
● transaksi: Tujuan dari memperkenalkan pajak adalah untuk menutup transaksi
paperless berbagi kesepakatan.
Kerentanan dan Penyalahgunaan sistem
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan
terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-
ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang
diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di
dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan,
apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena
pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang,
membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal
dari pihak luar, seperti hacker.
Ancaman Sistem Informasi
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman
pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi
empat ancaman, yaitu :
1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak
berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan
kabel komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program
komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi.
12. 3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga
bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada
jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke
file.
Kejahatan Komputer dan Terorisme Maya.
1. Pencurian Identitas adalah pencurian bagian kuncul dari informasi pribadi atau
kejahatan di mana seorang penipu mendapatkan informasi yang penting, seperti kartu
kredit atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama
korban atau untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas
telah berkembang pesat di internet. file kartu kredit adalah sasaran utama para hacker
situs web. Situs e-commerce adalah sumber informasi pribadi yang luar biasa karena
menyimpan nama, alamat, dan nomor telepon.
Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan
elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi
yang rahasia. Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs
web palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya.
1. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online
berbayar untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat
klik terjadi seseorang atau program computer dengan curang mengeklik sebuah iklan
online tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau
melakukan pembelian.
2. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada
kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan
intel luar negeri atau kelompok lain untuk menciptakan gangguan dan bahaya luas.
Serangan maya seperti itu sasaranya mungkin berupa perantik lunak yang
menjalankan pembagian listrik, mengendalikan lalu lintas udara atau jaringan bank-
bank aatau institusi keunagan besar.
Keamanan sistem informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.
13. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian
terhadap sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
❖ Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
● Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
● Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
● Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
● Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
● Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram
harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan.
❖ Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga
pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali,
termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudah untuk ditelusuri.
14. ❖ Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
● Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan
wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus
diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk
merekam siapa saja yang pernah memilikinya
● Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-
pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan
dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi
sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log)
benar-benar terpelihara.
● Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan
tujuan agar kegagalan peralatan dapat diminimumkan.
● Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan
untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang
sesuai
● Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan
tiga kontrol berupa preventif, detektif, dan korektif.
❖ Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan
yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan
faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS.
Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi
personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan
peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan
sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya
pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
❖ Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat
berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika
komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya
15. segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya
tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan
terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan
mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui
disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data
ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap
bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya
diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme
basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan
seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.
❖ Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.
Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya.
Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak
akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh
waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator
basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
❖ Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk
mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut
dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara
mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal
dengan istilah kriptografi
Sumber:
https://dwinurhida07.wordpress.com/2009/12/29/tentang-paperless-administration-2/
https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/
https://securityinabox.org/id/guide/malware/