Dokumen tersebut membahas tentang keamanan sistem informasi. Secara singkat, dibahas mengenai definisi hacker dan jenis-jenisnya seperti black hat hacker dan white hat hacker, cara mengatasi tindakan hacking pada website, serta ancaman-ancaman terhadap sistem informasi seperti interupsi, modifikasi, dan fabrikasi.
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
The content:
1. Discuss about famous web attack vector
2. DVWA low security level walkthrough
3. Web Application Security Tools, nikto and nmap
4. Burp Suite Usage
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Naomiyosephine
Sim, naomi yosepin, prof. dr. hapzi ali, cma, Cara Mencegah dan Menanggulangi Sistem Informasi atau Komputer dari Virus dan Heacker, universitas mercu buana 2017
The content:
1. Discuss about famous web attack vector
2. DVWA low security level walkthrough
3. Web Application Security Tools, nikto and nmap
4. Burp Suite Usage
Sim, naomi yosepin, prof. dr. hapzi ali, cma, cara mencegah dan menanggulangi...Naomiyosephine
Sim, naomi yosepin, prof. dr. hapzi ali, cma, Cara Mencegah dan Menanggulangi Sistem Informasi atau Komputer dari Virus dan Heacker, universitas mercu buana 2017
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
SI&PI. Anggri Afriani. Prof. Dr. Ir. Hapzi Ali, MM, CMA. Universitas Mercu Buana, 2018. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenAdrianAgoes9
sosialisasi untuk dosen dalam mengisi dan memadankan sister akunnya, sehingga bisa memutakhirkan data di dalam sister tersebut. ini adalah untuk kepentingan jabatan akademik dan jabatan fungsional dosen. penting untuk karir dan jabatan dosen juga untuk kepentingan akademik perguruan tinggi terkait.
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Informasi
1. KEAMANAN SISTEM INFORMASI
Disusun oleh :
Putri Sarining Katrisna
4316110049
Dosen Pembimbing :
Prof. Dr. Hapzi Ali, MM, CMA
SISTEM INFORMASI MANAJEMEN
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2017
2. HACKER
A. Pengertian Hacker
Istilah hacker merupakan istilah yang tidak asing lagi dalam dunia computer. Di
masyarakat umum, istilah Hacker banyak tersalah gunakan atau rancu dengan istilah
Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah
untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap
sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut.
Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh
Hacker maka anggapan tersebut tidak selalu benar.
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara
mendalam mengenai kerja suatu system, komputer atau jaringan komputer,
sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau
jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior
dalam bidang perkomputeran, dan bukan merupakan penjahat komputer.
Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus dipelajari
sendiri, atau dapat dikatakan sebagai ilmu seni, seni keamanan jaringan computer.
Tidak semua hacker itu jahat ada juga yang baik. Definisi Hacker menurut “wilayah
kerja” mereka yaitu:
- Black Hat Hacker
Sering disebut cracker adalah jenis hacker yang menggunakan kemampuan
mereka untuk melakukan hal-hal yang merusak dan dianggap melanggar hukum.
- White Hat Hacker
White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan
yang benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya
adalah seorang yang profesional yang bekerja pada perusahaan keamanan
misalnya sebagai security analys, security consultant, dan lain-lain.
- Grey Hat Hacker
Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat, mereka
adalah White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat
Hacker.
- Suicide Hacker
Suicide Hacker masih disebut hacker mitos, karena terorisme cyber belum begitu
kelihatan.
3. B. PENANGGULANGAN
Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa
disebut dengan cybercrime. Beberapa langkah penting didalam penanggulangan
cybercrime :
Melakukan modernisasi hukum pidana nasional beserta hukum acaranya,
yang diselaraskan dengan konvensi internasional yang terkait dengan
kejahatan tersebut.
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime, antara lain melalui
perjanjian ekstradisi dan mutual assistance treaties.
Bentuk penanggulangan
Contoh bentuk dari penanggulangan itu sendiri adalah :
IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara
untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala
itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan
CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat
yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat
yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada
institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.
Di Korea hal ini ditangani oleh Korea Information Security Agency.
4. C. CARA MENGATASI TINDAKAN HACKING
Umumnya para hacker mengambil alih website melalui beberapa cara seperti: Deface, SQL
Injection, Malware, XSS, RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik
pencegahan yang dapat anda upayakan untuk mengamankan website anda sebelum website
kita menjadi korban hacker:
Password
Pastikan agar anda menggunakan password yang kuat dengan kombinasi a-z,
A-Z, 1-0, dan kode simbol seperti !@#$%^&*(). Selain itu ada baiknya agar
anda mengubah password anda secara berkala untuk memaksimalkan
keamanan website anda.
Versi WordPress
Pastikan agar anda selalu meng-update versi wordpress anda ke versi
terbaru.Karena wordpress menyempurnakan fitur dan celah keamanan dari
versi ke versi selain itu juga dapat meminimalisir informasi kepada hacker
mengenai versi wordpress yang anda gunakan.Anda dapat melakukan ini
melalui dasbuard wordpress anda.
Pada umumnya, pada theme standar anda dapat menyembunyikan versi
wordpress anda melalui Appeareance>Editor. Lalu editlah pada bagian
function.php dan hapus berikut Umumnya tidak semua theme menyediakan
informasi mengenai versi wordpress, namun beberapa theme tetap
meninggalkan informasi ini.
File Permission
File Permission adalah fitur yang disediakan pada halaman CPanel bagian File
Manager pada server hosting anda yang digunakan untuk merubah
parameter standar pada sebuah file satuan ataupun kumpulan untuk
memungkinkan file tersebut diakses, dibaca ataupun dirubah oleh pengguna.
Umumnya hacker yang dapat dikatakan berhasil apabila telah melakukan
inject dan berhasil mereset password admin anda. Untuk itu anda dapat
membatasi hal tersebut dengan mengunci file permission pada cpanel
tersebut. Cara merubah file permission adalah dengan klik kanan pada file
yang bersangkutan lalu akan terdapat 3 baris kotak yang dapat dicentang
atau dihilangkan centangnya.
Sembunyikan Plugin
Usahakan agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini
untuk menutup kemungkinan dan memberi ide kepada hacker untuk menemukan
mana-mana saja plugin yang dapat dijadikan celah untuk melakukan hack. Untuk
menyembunyikan plugin yang terinstal pada wordpress anda, dapat meng-upload
file index kosong ke dalam folder /wp-content/plugins/
5. White list pada .htaccess
Untuk mencegah hacker mengotak-atik folder admin anda ada baiknya anda
memasukkan daftar IP Whitelist yang diperbolehkan untuk mengakses folder-folder
penting pada website anda sehingga tidak akan ada orang yang dapat melihat folder
admin kecuali anda dan daftar IP yang diberikan izin akses. Untuk melakukan hal ini
anda dapat menambahkan beberapa baris script kode pada file .htaccess anda yang
terletak pada file Manager didalam Cpanel. (munculkan bila tersembunyi). Secara
default, letak file .htaccess adalah didalam /wp-admin/
Plugins Security
Beberapa plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file
penting yang rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat
menginstal plugin-plugin berikut:
- Bulletproof Security, berfungsi untuk melindungi file .htaccess dan fitur-fitur
security lainnya.
- Login Lockdown, berfungsi untuk melindungi halaman login anda dari ‘brute
force attack’ ,mencatat IP yang berusaha untuk login ke website anda juga
memblok IP yang mencurigakan
- Wordpress Firewall, berfungsi untuk memblokir script-script dan parameter
yang mencurigakan
- Timthumb Vulnerability Scanner, berfungsi untuk mendeteksi script-script
mencurigakan yang ditanam oleh hacker yang ingin memanfaatkan situs
Backup Database
Untuk mencegah kemungkinan terburuk sangat disarankan agar anda melakukan
update database pada wordpress anda dengan bantuan wp-db-backup atau wp-
time-machine. wp-time-machine mempunyai fitur melakukan full backup situs
wordpress anda, mulai dari image, comment, postingan, theme hingga semua plugin
anda.
- Apabila seorang awam dimana website anda sudah terlanjur terkena hack,
user mempunyai 3 opsi untuk memperbaikinya, yaitu dengan cara
melakukan restore data backup yang disimpan di komputer.
- Mintalah bantuan kepada pihak hosting untuk memperbaiki website.
Umumnya pihak hosting mempunyai tenaga ahli untuk menangani hal itu.
- Cara terakhir, dapat mengkontak sang hacker tersebut serta
membicarakanhnya dengan baik. Umumnya para hacker meninggalkan
alamat email yang dapat dihubungi meskipun beberapa lainnya tidak
meninggalkan jejak apa – apa. Namun biasanya bagi hacker yang
meninggalkan jejak email masih memungkinkan untuk dimintai bantuan
agara mengembalikan website. Meskipun kemungkinannya 50 – 50. Namun
pada umumnya komunitas hacker di Indonesia banyak diantaranya yang
melakukan hack dengan tujuan untuk mengingatkan pengguna agar dapat
meningkatkan security pada website korban agar dapat melakukan
perbaikan selanjutnya.
6. Manfaat Sistem Informasi :
Supaya informasi yang dihasilkan oleh sistem informasi dapat berguna bagi manajamen, maka
analis sistem harus mengetahui kebutuhan-kebutuhan informasi yang dibutuhkannya, yaitu
dengan mengetahui kegiatan-kegiatan untuk masing-masing tingkat (level) manajemen dan tipe
keputusan yang diambilnya. Berdasarkan pada pengertian-pengertian di atas, maka terlihat
bahwa tujuan dibentuknya Sistem Informasi Manajemen atau SIM adalah supaya organisasi
memiliki informasi yang bermanfaat dalam pembuatan keputusan manajemen, baik yang
meyangkut keputusan-keputusan rutin maupun keputusan-keputusan yang strategis.
Sehingga SIM adalah suatu sistem yang menyediakan kepada pengelola organisasi data maupun
informasi yang berkaitan dengan pelaksanaan tugas-tugas organisasi.
· Beberapa manfaat atau fungsi sistem informasi antara lain adalah sebagai berikut:
Meningkatkan aksesibilitas data yang tersaji secara tepat waktu dan akurat bagi para
pemakai, tanpa mengharuskan adanya prantara sistem informasi.
· Menjamin tersedianya kualitas dan keterampilan dalam memanfaatkan sistem informasi
secara kritis.
· Mengembangkan proses perencanaan yang efektif.
· Mengidentifikasi kebutuhan-kebutuhan akan keterampilan pendukung sistem informasi.
· Menetapkan investasi yang akan diarahkan pada sistem informasi.
· Mengantisipasi dan memahami konsekuensi-konsekuensi ekonomis dari sistem informasi
dan teknologi baru.
· Memperbaiki produktivitas dalam aplikasi pengembangan dan pemeliharaan sistem.
· Organisasi menggunakan sistem informasi untuk mengolah transaksi-transaksi, mengurangi
biaya dan menghasilkan pendapatan sebagai salah satu produk atau pelayanan mereka.
· Bank menggunakan sistem informasi untuk mengolah cek-cek nasabah dan membuat
berbagai laporan rekening koran dan transaksi yang terjadi.
7. ANCAMAN SISTEM INFORMASI
- Interupsi ( Interuption )
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel
komunikasi.
- Modifikasi ( Modification )
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara
berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
- Fabrikasi ( Fabrication )
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
DAFTAR PUSTAKA :
Anonim 1, http://duniabaca.com/pengertian-dan-manfaat-sim-sistem-informasi-manajemen.html (
15 Desember 2017, 12:10 )
Agil, https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/ ( 15
Desember 2017, 12:10 )
Agustina, http://agustinakhalid.wordpress.com/2009/01/31/bab-8-melindungi-sistem-informasi/ (
15 Desember 2017, 12:11 )