SlideShare a Scribd company logo
1 of 4
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu
system,komputer atau jaringan komputer,sehingga menjadi orang yang ahli dalam bidang penguasaan sistem,
komputer atau jaringan komputer,atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang
perkomputeran,dan bukan merupakan penjahatkomputer.
Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri,atau dapat
dikatakan sebagai ilmu seni,seni keamanan jaringan computer.Tidak semua hacker itu jahatada juga yang
baik.
Cara mencegah Hacker/Hacking :
 Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan
memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada
versi sebelumnya.Pembaruan ini sangatberguna bagi pengguna yang cukup sering menggunakan koneksi
internet.
Disarankan bagi para pemilik gadgetmenggunakan SecuritySoftware untuk membuka akses ke internet.Hal
ini harus dilakukan minimal dua atau tiga kali dalam seminggu.Saatpengguna online,secara otomatis
Security Software akan meng-up to date versi terbarunya.
 Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan.Demi menjaga keamanan,paling tidak Anda harus
mengaplikasikan tiga program,yaitu antivirus,antispyware,dan firewall.Fungsinya sudah jelas dari ketiga
aplikasi tersebut. Antivirus sudah pasti menjaga perangkatkomputer Anda dari virus yang kian hari beragam
jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak
atau melacak kebiasaan Anda saatonline.Spyware sendiri merupakan program yang diam -diam telah
masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari
data dari pemakai internetdan mencatatkebiasaan seseorang dalam menyelusuri dunia maya.
Sedangkan firewall merupakan sebuah sistem atau perangkatyang mengijinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
 Buat Password yang sangat sulit
Bila bisa masukan campuran hurufkecil,besar dan angka pada setiap akun anda agar memperkuatkata
sandi anda.Contoh kata sandi dengan di campur dengan angka C0ntOhNy4.Kata sandi ini cukup kuat untuk
sandi akun anda karena di campur dengan hurufkecil,besar dan angka.
 MembuatSalinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,entah itu berupa foto, musik,
atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi
pencurian data atau ada kesalahan pada sistim komputer Anda.
 Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook,Twitter, atau Blog, sering kita temui link yang menarik perhatian.Walaupun tidak
mengetahui jelas soal apa link tersebut,sajian yang menarik berupa iklan atau sekedar kuesioner dan
angketmembuatkita membukanya.Tidak sedikithal ini dijadikan peluang cybercrim e atau penyebaran virus
komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja.Jangan tergiur akan sesuatu yang
malah akan membuatkita terjebak dalam cybercrime atau virus computer
 Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik,tidak menutup kemungkinan
password terpanjang pun dapatdibajak apabila digunakan bertahun-tahun.Maka, disarankan untuk
mengganti password tersebut,baik secara berkala atau acak.
Cara penanggulangan dari Hacking/Cybercrime :
 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya,yang diselaraskan dengan
konvensi internasional yang terkait dengan kejahatan tersebut.
 Meningkatkan sistem pengamanan jaringan komputer nasional s esuai standar internasional.
 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebutterjadi.
 Meningkatkan kerjasama antar negara,baik bilateral,regional maupun multilateral,dalam upaya
penanganan cybercrime,antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-dan-cracker-dalam-
cybercrime/(20/11/2017,15:04)
Berkaitan dengan sistem informasi,maka diperlukan tindakan berupa pengendalian terhadap sistem informasi
untuk mencegah sistem informasi terhadap hal-hal yang tidak di ingikan
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratifdimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya
dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
 Mempublikasikan kebijakan control yang membuatsemua pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
 Prosedur yang bersifatformal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas.
Termasuk hal ini adalah proses pengembangan sistem,prosedur untuk backup,pemulihan data,dan
manajemen pengarsipan data.
 Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,dan pelatihan yang
diperlukan.
 Supervisi terhadap para pegawai.Termasuk pula cara melakukan control kalau pegawai melakukan
penyimpangan terhadap yang diharapkan.
 Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapatmenguasai suatu
proses yang lengkap.Sebagai contoh,seorang pemrogram harus diusahakan tidak mempunyai akses
terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini,peran auditor sangatsistem informasi sangatlah penting.Auditor system informasi
harus dilibatkan dari masa pengembangan hingga pemeliharaan system,untuk memastikan bahwa system
benar-benar terkendali,termasuk dalam hal otorisasi pemakai system.Aplikasi dilengkapi dengan audittrail
sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
 Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusatdata dibatasi sesuai dengan wewenang yang telah ditentukan.
Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar.Terkadang ruangan ini dipasangi
dengan CTV untuk merekam siapa saja yang pernah memilikinya
 Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu
pekerjaan.Pedoman-pedoman ini arus dijalankan dengan tegas.Selain itu,[ara [ersonel yang bertugas dalam
pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log)
benar-benar terpelihara.
 Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan
dapatdiminimumkan.
 Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label
dengan benar dan disimpan dengan tata cara yang sesuai
 Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus,administrator sistem harus melakukan tiga kontrol berupa preventif,
detektif, dan korektif.
1. Proteksi fisik terhadap pusatdata
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusatdata,factor lingkungan yang menyangkutsuhu,
kebersihan,kelembaban udara,bahaya banjir,dan keamanan fisik ruangan perlu diperhatikan dengan benar.
Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebutperlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik,biasa digunakan UPS.Dengan adanya peralatan ini,
masih ada kesempatan beberapa menitsampai satu jam bagi personil yang bertanggung jawab untuk melakukan
tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang
berhubungan dengan sistem komputer.Sekiranya sistem memerlukan operasi yang tidak boleh diputus,
misalnya pelayanan dalam rumah sakit,sistem harus dilengkapi generator listrik tersendiri.
1. Kontrol PerangkatKeras
Untuk mengatisipasi kegagalan sistem komputer,terkadang organisasi menerapkan sistem komputer yang
berbasis fault-tolerant(toleran terhadap kegagalan).Sistem ini dapatberjalan sekalipun terdapatgangguan pada
komponen-komponennya. Pada sistem ini,jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapatmelanjutkan
operasinya tanpa atau dengan sedikitinterupsi.
Sistem fault-tolerantdapat diterapkan pada lima level,yaitu pada komunikasi jaringan,prosesor,penyimpan
eksternal,catu daya, dan transaksi.Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur
komunikasi dan prosesor komunikasi.Redundasi prosesor dilakukan antaralain dengan teknik watchdog
processor,yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk
shadowing,yang menggunakan teknik dengan menulis s eluruh data ke dua disk secara pararel.Jika salah satu
disk mengalami kegagalan,program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai.
Toleransi kegagalan pada catu daya diatasi melalui UPS.Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebutrollback,yang akan mengembalikan ke keadaan semula
yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.
1. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem,setiap pemakai sistem diberi otorisasi yang berbeda -
beda.Setiap pemakai dilengkapi dengan nama pemakai dan password.Password bersifatrahasia sehingga
diharapkan hanya pemiliknyalah yang tahu password-nya.Setelah pemakai berhasil masuk ke dalam sistem
(login),pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan.Terkadang,
pemakai juga dibatasi oleh waktu.Kontrol akses juga bisa berbentuk kontrol akses berkas.Sebagai contoh,
administrator basis data mengatur agar pemakai Xbisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
1. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi
tersebutmelalui jaringan (dengan menggunakan teknik sniffer).Untuk mengantisipasi keadaan seperti ini,
alangkah lebih baik sekiranya informasi tersebutdikodekan dalam bentuk yang hanya bisa dibaca oleh yang
berhak.Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain
dikenal dengan istilah kriptografi
Source:
(Agil, 2015) https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/(20/11/2017,
15:08)

More Related Content

What's hot

Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Jeffry Kurniawan
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 

What's hot (19)

Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
 
1385
13851385
1385
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 

Similar to Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017

10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...ratnadwi anjani
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...ika kartika
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...SUCIK PUJI UTAMI
 
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...fahrunrz
 

Similar to Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017 (20)

10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Modul12
Modul12Modul12
Modul12
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Information security
Information securityInformation security
Information security
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
Sim, ika kartika, hapzi ali, keamanan sistem informasi, universitas mercubuan...
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
(10) sim, fahrun rizaldi, prof. hapzi ali, keamanan sistem informasi, univers...
 

Recently uploaded

Penentuan Harga Faktor Produksi Ekonomi Mikro
Penentuan Harga Faktor Produksi Ekonomi MikroPenentuan Harga Faktor Produksi Ekonomi Mikro
Penentuan Harga Faktor Produksi Ekonomi Mikrokhei4
 
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdfMATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdfIndahPuspitaMaharani1
 
Nilai saat ini dalam studi kelayakan.ppt
Nilai saat ini dalam studi kelayakan.pptNilai saat ini dalam studi kelayakan.ppt
Nilai saat ini dalam studi kelayakan.pptlangkahgontay88
 
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 202420NurKhusnaFahrani
 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5SubhiMunir3
 
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptxSosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptxgulieglue
 
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatlangkahgontay88
 
Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../stfatimah131
 
Asam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptxAsam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptxRizkiMuhammad58
 
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...BagaimanaCaraMenggug
 
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdfKemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdfsoftraxindo
 
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptxSistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptxmonikabudiman19
 

Recently uploaded (20)

METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptxMETODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
 
Penentuan Harga Faktor Produksi Ekonomi Mikro
Penentuan Harga Faktor Produksi Ekonomi MikroPenentuan Harga Faktor Produksi Ekonomi Mikro
Penentuan Harga Faktor Produksi Ekonomi Mikro
 
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdfMATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
 
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptxTEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
 
Nilai saat ini dalam studi kelayakan.ppt
Nilai saat ini dalam studi kelayakan.pptNilai saat ini dalam studi kelayakan.ppt
Nilai saat ini dalam studi kelayakan.ppt
 
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5
 
MODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptxMODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptx
 
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di SorongJual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
 
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptxSosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
 
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptxMODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
 
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
 
Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../
 
Asam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptxAsam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptx
 
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
 
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
 
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
 
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdfKemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
 
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptxSistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
 

Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017

  • 1. Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system,komputer atau jaringan komputer,sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer,atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran,dan bukan merupakan penjahatkomputer. Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri,atau dapat dikatakan sebagai ilmu seni,seni keamanan jaringan computer.Tidak semua hacker itu jahatada juga yang baik. Cara mencegah Hacker/Hacking :  Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya.Pembaruan ini sangatberguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadgetmenggunakan SecuritySoftware untuk membuka akses ke internet.Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu.Saatpengguna online,secara otomatis Security Software akan meng-up to date versi terbarunya.  Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan.Demi menjaga keamanan,paling tidak Anda harus mengaplikasikan tiga program,yaitu antivirus,antispyware,dan firewall.Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkatkomputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saatonline.Spyware sendiri merupakan program yang diam -diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internetdan mencatatkebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkatyang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.  Buat Password yang sangat sulit Bila bisa masukan campuran hurufkecil,besar dan angka pada setiap akun anda agar memperkuatkata sandi anda.Contoh kata sandi dengan di campur dengan angka C0ntOhNy4.Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan hurufkecil,besar dan angka.  MembuatSalinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.  Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook,Twitter, atau Blog, sering kita temui link yang menarik perhatian.Walaupun tidak mengetahui jelas soal apa link tersebut,sajian yang menarik berupa iklan atau sekedar kuesioner dan angketmembuatkita membukanya.Tidak sedikithal ini dijadikan peluang cybercrim e atau penyebaran virus komputer. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja.Jangan tergiur akan sesuatu yang malah akan membuatkita terjebak dalam cybercrime atau virus computer  Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik,tidak menutup kemungkinan password terpanjang pun dapatdibajak apabila digunakan bertahun-tahun.Maka, disarankan untuk mengganti password tersebut,baik secara berkala atau acak. Cara penanggulangan dari Hacking/Cybercrime :  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya,yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.  Meningkatkan sistem pengamanan jaringan komputer nasional s esuai standar internasional.  Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  • 2.  Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebutterjadi.  Meningkatkan kerjasama antar negara,baik bilateral,regional maupun multilateral,dalam upaya penanganan cybercrime,antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-dan-cracker-dalam- cybercrime/(20/11/2017,15:04) Berkaitan dengan sistem informasi,maka diperlukan tindakan berupa pengendalian terhadap sistem informasi untuk mencegah sistem informasi terhadap hal-hal yang tidak di ingikan Kontrol-kontrol terhadap sistem Informasi antara lain : 1. Kontrol Administratif Kontrol administratifdimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:  Mempublikasikan kebijakan control yang membuatsemua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.  Prosedur yang bersifatformal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,prosedur untuk backup,pemulihan data,dan manajemen pengarsipan data.  Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,dan pelatihan yang diperlukan.  Supervisi terhadap para pegawai.Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.  Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapatmenguasai suatu proses yang lengkap.Sebagai contoh,seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. 2. Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini,peran auditor sangatsistem informasi sangatlah penting.Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system,untuk memastikan bahwa system benar-benar terkendali,termasuk dalam hal otorisasi pemakai system.Aplikasi dilengkapi dengan audittrail sehingga kronologi transaksi mudah untuk ditelusuri. 3. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:  Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusatdata dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar.Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya  Kontrol terhadap personel pengoperasi
  • 3. Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan.Pedoman-pedoman ini arus dijalankan dengan tegas.Selain itu,[ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara.  Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapatdiminimumkan.  Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai  Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus,administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. 1. Proteksi fisik terhadap pusatdata Untuk menjaga hal-hal yangtidak diinginkan terhadap pusatdata,factor lingkungan yang menyangkutsuhu, kebersihan,kelembaban udara,bahaya banjir,dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebutperlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik,biasa digunakan UPS.Dengan adanya peralatan ini, masih ada kesempatan beberapa menitsampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer.Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit,sistem harus dilengkapi generator listrik tersendiri. 1. Kontrol PerangkatKeras Untuk mengatisipasi kegagalan sistem komputer,terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant(toleran terhadap kegagalan).Sistem ini dapatberjalan sekalipun terdapatgangguan pada komponen-komponennya. Pada sistem ini,jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapatmelanjutkan operasinya tanpa atau dengan sedikitinterupsi. Sistem fault-tolerantdapat diterapkan pada lima level,yaitu pada komunikasi jaringan,prosesor,penyimpan eksternal,catu daya, dan transaksi.Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor,yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing,yang menggunakan teknik dengan menulis s eluruh data ke dua disk secara pararel.Jika salah satu disk mengalami kegagalan,program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS.Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebutrollback,yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan. 1. Kontrol Akses Terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem,setiap pemakai sistem diberi otorisasi yang berbeda - beda.Setiap pemakai dilengkapi dengan nama pemakai dan password.Password bersifatrahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya.Setelah pemakai berhasil masuk ke dalam sistem (login),pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan.Terkadang, pemakai juga dibatasi oleh waktu.Kontrol akses juga bisa berbentuk kontrol akses berkas.Sebagai contoh, administrator basis data mengatur agar pemakai Xbisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
  • 4. 1. Kontrol Terhadap Sistem Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebutmelalui jaringan (dengan menggunakan teknik sniffer).Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebutdikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi Source: (Agil, 2015) https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/(20/11/2017, 15:08)