1. Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu
system,komputer atau jaringan komputer,sehingga menjadi orang yang ahli dalam bidang penguasaan sistem,
komputer atau jaringan komputer,atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang
perkomputeran,dan bukan merupakan penjahatkomputer.
Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri,atau dapat
dikatakan sebagai ilmu seni,seni keamanan jaringan computer.Tidak semua hacker itu jahatada juga yang
baik.
Cara mencegah Hacker/Hacking :
Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan
memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada
versi sebelumnya.Pembaruan ini sangatberguna bagi pengguna yang cukup sering menggunakan koneksi
internet.
Disarankan bagi para pemilik gadgetmenggunakan SecuritySoftware untuk membuka akses ke internet.Hal
ini harus dilakukan minimal dua atau tiga kali dalam seminggu.Saatpengguna online,secara otomatis
Security Software akan meng-up to date versi terbarunya.
Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan.Demi menjaga keamanan,paling tidak Anda harus
mengaplikasikan tiga program,yaitu antivirus,antispyware,dan firewall.Fungsinya sudah jelas dari ketiga
aplikasi tersebut. Antivirus sudah pasti menjaga perangkatkomputer Anda dari virus yang kian hari beragam
jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak
atau melacak kebiasaan Anda saatonline.Spyware sendiri merupakan program yang diam -diam telah
masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari
data dari pemakai internetdan mencatatkebiasaan seseorang dalam menyelusuri dunia maya.
Sedangkan firewall merupakan sebuah sistem atau perangkatyang mengijinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Buat Password yang sangat sulit
Bila bisa masukan campuran hurufkecil,besar dan angka pada setiap akun anda agar memperkuatkata
sandi anda.Contoh kata sandi dengan di campur dengan angka C0ntOhNy4.Kata sandi ini cukup kuat untuk
sandi akun anda karena di campur dengan hurufkecil,besar dan angka.
MembuatSalinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,entah itu berupa foto, musik,
atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi
pencurian data atau ada kesalahan pada sistim komputer Anda.
Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook,Twitter, atau Blog, sering kita temui link yang menarik perhatian.Walaupun tidak
mengetahui jelas soal apa link tersebut,sajian yang menarik berupa iklan atau sekedar kuesioner dan
angketmembuatkita membukanya.Tidak sedikithal ini dijadikan peluang cybercrim e atau penyebaran virus
komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja.Jangan tergiur akan sesuatu yang
malah akan membuatkita terjebak dalam cybercrime atau virus computer
Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik,tidak menutup kemungkinan
password terpanjang pun dapatdibajak apabila digunakan bertahun-tahun.Maka, disarankan untuk
mengganti password tersebut,baik secara berkala atau acak.
Cara penanggulangan dari Hacking/Cybercrime :
Melakukan modernisasi hukum pidana nasional beserta hukum acaranya,yang diselaraskan dengan
konvensi internasional yang terkait dengan kejahatan tersebut.
Meningkatkan sistem pengamanan jaringan komputer nasional s esuai standar internasional.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
2. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebutterjadi.
Meningkatkan kerjasama antar negara,baik bilateral,regional maupun multilateral,dalam upaya
penanganan cybercrime,antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-dan-cracker-dalam-
cybercrime/(20/11/2017,15:04)
Berkaitan dengan sistem informasi,maka diperlukan tindakan berupa pengendalian terhadap sistem informasi
untuk mencegah sistem informasi terhadap hal-hal yang tidak di ingikan
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratifdimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya
dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
Mempublikasikan kebijakan control yang membuatsemua pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
Prosedur yang bersifatformal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas.
Termasuk hal ini adalah proses pengembangan sistem,prosedur untuk backup,pemulihan data,dan
manajemen pengarsipan data.
Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,dan pelatihan yang
diperlukan.
Supervisi terhadap para pegawai.Termasuk pula cara melakukan control kalau pegawai melakukan
penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapatmenguasai suatu
proses yang lengkap.Sebagai contoh,seorang pemrogram harus diusahakan tidak mempunyai akses
terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini,peran auditor sangatsistem informasi sangatlah penting.Auditor system informasi
harus dilibatkan dari masa pengembangan hingga pemeliharaan system,untuk memastikan bahwa system
benar-benar terkendali,termasuk dalam hal otorisasi pemakai system.Aplikasi dilengkapi dengan audittrail
sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusatdata dibatasi sesuai dengan wewenang yang telah ditentukan.
Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar.Terkadang ruangan ini dipasangi
dengan CTV untuk merekam siapa saja yang pernah memilikinya
Kontrol terhadap personel pengoperasi
3. Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu
pekerjaan.Pedoman-pedoman ini arus dijalankan dengan tegas.Selain itu,[ara [ersonel yang bertugas dalam
pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log)
benar-benar terpelihara.
Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan
dapatdiminimumkan.
Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label
dengan benar dan disimpan dengan tata cara yang sesuai
Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus,administrator sistem harus melakukan tiga kontrol berupa preventif,
detektif, dan korektif.
1. Proteksi fisik terhadap pusatdata
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusatdata,factor lingkungan yang menyangkutsuhu,
kebersihan,kelembaban udara,bahaya banjir,dan keamanan fisik ruangan perlu diperhatikan dengan benar.
Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebutperlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik,biasa digunakan UPS.Dengan adanya peralatan ini,
masih ada kesempatan beberapa menitsampai satu jam bagi personil yang bertanggung jawab untuk melakukan
tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang
berhubungan dengan sistem komputer.Sekiranya sistem memerlukan operasi yang tidak boleh diputus,
misalnya pelayanan dalam rumah sakit,sistem harus dilengkapi generator listrik tersendiri.
1. Kontrol PerangkatKeras
Untuk mengatisipasi kegagalan sistem komputer,terkadang organisasi menerapkan sistem komputer yang
berbasis fault-tolerant(toleran terhadap kegagalan).Sistem ini dapatberjalan sekalipun terdapatgangguan pada
komponen-komponennya. Pada sistem ini,jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapatmelanjutkan
operasinya tanpa atau dengan sedikitinterupsi.
Sistem fault-tolerantdapat diterapkan pada lima level,yaitu pada komunikasi jaringan,prosesor,penyimpan
eksternal,catu daya, dan transaksi.Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur
komunikasi dan prosesor komunikasi.Redundasi prosesor dilakukan antaralain dengan teknik watchdog
processor,yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk
shadowing,yang menggunakan teknik dengan menulis s eluruh data ke dua disk secara pararel.Jika salah satu
disk mengalami kegagalan,program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai.
Toleransi kegagalan pada catu daya diatasi melalui UPS.Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebutrollback,yang akan mengembalikan ke keadaan semula
yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.
1. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem,setiap pemakai sistem diberi otorisasi yang berbeda -
beda.Setiap pemakai dilengkapi dengan nama pemakai dan password.Password bersifatrahasia sehingga
diharapkan hanya pemiliknyalah yang tahu password-nya.Setelah pemakai berhasil masuk ke dalam sistem
(login),pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan.Terkadang,
pemakai juga dibatasi oleh waktu.Kontrol akses juga bisa berbentuk kontrol akses berkas.Sebagai contoh,
administrator basis data mengatur agar pemakai Xbisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
4. 1. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi
tersebutmelalui jaringan (dengan menggunakan teknik sniffer).Untuk mengantisipasi keadaan seperti ini,
alangkah lebih baik sekiranya informasi tersebutdikodekan dalam bentuk yang hanya bisa dibaca oleh yang
berhak.Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain
dikenal dengan istilah kriptografi
Source:
(Agil, 2015) https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/(20/11/2017,
15:08)