SlideShare a Scribd company logo
1 of 7
Download to read offline
Puji Setiani 43116010205
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana
Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang
telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak
manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan,
jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
Selamat menjawab quiz…
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah
keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan
tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola
sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat
penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based
society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area
Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini
menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk
sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer
ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa
ditutupi dengan mekanisme keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam
keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat
mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi
merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat
diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu
dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan
objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang
terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan
penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan
semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi
ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai
contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk
membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet”
dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain
tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk
mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas
/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda
(misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda
menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas
/etc/hosts.allow dan /etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui
firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam
maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat
dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan
(prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,
dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing
firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan
perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi
dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada
sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.
Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup
untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya
dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara
terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP
filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan
fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang
dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering
kala dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya
dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara
lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau
untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut:
<http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder
detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail
maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau
adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan
memonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah
satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire.
Program paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas.
Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau
direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi
informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya,
hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya.
Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda
dengan yang ada di database sehingga ketahuan adanya perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang
biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di
dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan
menganalisa berkas log yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan
masuk sebagai super user (administrator), maka ada kemungkinan diadapat menghapus
seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal
yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas
akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara
berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk
menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya.
Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data
akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk
menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang
dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang
tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada
beberapa implementasi SSH ini, antara lain:
• SSH untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows
95) http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah
disadap. Banyak servis di Internet yang masih menggunakan “plain text”
untuk authentication, seperti penggunaan pasangan userid dan password.Informasi ini dapat
dilihat dengan mudah oleh programpenyadap (sniffer). Contoh servis yang menggunakan
plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau
rlogin) akan dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer
melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan
TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password
ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan
seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan
user id dan password ini.
(forum) hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos
masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi
oleh tantangan.
Peretas menurut Eric Raymond didefinisikan sebagai programmer yang pandai.
Sebuah hackyang baik adalah solusi yang cantik untuk masalah pemrograman
dan hacking adalah proses pembuatannya
CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER
Memperkuat Hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya
lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri
seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan
perangkat lunak dalam sekala besar maupun kecil. Pembajakan perangkat lunak komersial
sekarang merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun dan didenda
hingga 250.000dollar bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan
memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.
CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili,
CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para
pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu
mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk
melindunginya dari gangguan dimasa yang akan datang.
Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri
dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman,
dan peringatan jika satu item dipesan dalam jumlah besar.
CARA MENCEGAH DAN MENGHINDARI CYBERCRIME
Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi
pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses
ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat
pengguna online, secara otomatis Security Software akan meng-up to date versi
terbarunya.Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus
mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah
jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda
dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data
pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online.
Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan
mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai
internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya.
Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas
jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman.Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf
kecil, besar dan angka.Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian.
Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan
atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan
peluang cybercrime atau penyebaran virus komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan
sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus computerGanti
Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-
tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
Daftar Pustaka
Raymond, Eric S.; Steele, 1996 https://id.wikipedia.org/wiki/Peretas (21 November 2018,
jam 22:01)
Hidayah, Alvin Nikmatul,
2016 https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-
dan-cracker-dalam-cybercrime/ (21 November, jam 22:12)

More Related Content

What's hot

jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 

What's hot (19)

jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Forum 10
Forum 10Forum 10
Forum 10
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Network security
Network securityNetwork security
Network security
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Modul12
Modul12Modul12
Modul12
 

Similar to Information security

aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdframdani63
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...Restu Artma Prayoga
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 

Similar to Information security (16)

aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
 
Network security
Network securityNetwork security
Network security
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 

More from pujisetiani12

Database management system
Database management systemDatabase management system
Database management systempujisetiani12
 
Decision support system
Decision support systemDecision support system
Decision support systempujisetiani12
 
Ethical implication of it
Ethical implication of itEthical implication of it
Ethical implication of itpujisetiani12
 
Information in implementation
Information in implementationInformation in implementation
Information in implementationpujisetiani12
 
Telecommunication internet &amp; wireless technology
Telecommunication internet &amp; wireless technologyTelecommunication internet &amp; wireless technology
Telecommunication internet &amp; wireless technologypujisetiani12
 
User and developer system
User and developer systemUser and developer system
User and developer systempujisetiani12
 
Penggunaan dan Pengembangan Sistem
Penggunaan dan Pengembangan SistemPenggunaan dan Pengembangan Sistem
Penggunaan dan Pengembangan Sistempujisetiani12
 

More from pujisetiani12 (8)

Database management system
Database management systemDatabase management system
Database management system
 
Decision support system
Decision support systemDecision support system
Decision support system
 
Ethical implication of it
Ethical implication of itEthical implication of it
Ethical implication of it
 
Forum 2
Forum 2Forum 2
Forum 2
 
Information in implementation
Information in implementationInformation in implementation
Information in implementation
 
Telecommunication internet &amp; wireless technology
Telecommunication internet &amp; wireless technologyTelecommunication internet &amp; wireless technology
Telecommunication internet &amp; wireless technology
 
User and developer system
User and developer systemUser and developer system
User and developer system
 
Penggunaan dan Pengembangan Sistem
Penggunaan dan Pengembangan SistemPenggunaan dan Pengembangan Sistem
Penggunaan dan Pengembangan Sistem
 

Information security

  • 1. Puji Setiani 43116010205 Prof. Dr. Hapzi Ali, CMA Universitas Mercu Buana Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online. Sebaliknya Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya. Selamat menjawab quiz… Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat
  • 2. mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi. 1. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny. 2. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis: • apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) • apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted) Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,
  • 3. dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: • ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs • Squid: web proxy server Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut: <http://www.gnatbox.com>. 3. Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile. • Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang • Shadow dari SANS
  • 4. 4. Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan. 5. Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. 6. Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain: • SSH untuk UNIX (dalam bentuk source code, gratis) • SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/
  • 5. • TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi • SecureCRT untuk Windows95 (shareware / komersial) 7. Penggunaan Enkripsi untuk meningkatkan keamanan Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer). Contoh servis yang menggunakan plain text antara lain: • akses jarak jauh dengan menggunakan telnet dan rlogin • transfer file dengan menggunakan FTP • akses email melalui POP3 dan IMAP4 • pengiriman email melalui SMTP • akses web melalui HTTP Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagian tersendiri. 8. Telnet atau shell aman Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini. (forum) hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Peretas menurut Eric Raymond didefinisikan sebagai programmer yang pandai. Sebuah hackyang baik adalah solusi yang cantik untuk masalah pemrograman dan hacking adalah proses pembuatannya CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER Memperkuat Hukum
  • 6. Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun dan didenda hingga 250.000dollar bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi. CERT : Computer Emergency respose Team Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar. CARA MENCEGAH DAN MENGHINDARI CYBERCRIME Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data
  • 7. pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.Buat Password yang sangat sulit Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf kecil, besar dan angka.Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus computerGanti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun- tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. Daftar Pustaka Raymond, Eric S.; Steele, 1996 https://id.wikipedia.org/wiki/Peretas (21 November 2018, jam 22:01) Hidayah, Alvin Nikmatul, 2016 https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker- dan-cracker-dalam-cybercrime/ (21 November, jam 22:12)