SlideShare a Scribd company logo
“KEAMANAN SISTEM INFORMASI”
(Tugas Minggu Ke-10)
Mata Kuliah Sistem Informasi Manajemen
Dosen :
Prof. Dr. Hapzi Ali, MM, CMA
Disusun Oleh :
AFIFAH LUTHFIAH
43216010030
Universitas Mercu Buana
Fakultas Ekonomi dan Bisnis
Program Studi Akuntansi
2018/2019
Sistem Informasi bisa menjadi sangat rentan akan hal-hal
yang tidak di inginkan
Sistem informasi adalah hal yang mudah diserang. Kegagalan sistem jika perangkat
keras komputer rusak, tidak dikonfigurasi dengan benar, atau rusak akibat
penggunaan atau tindakan kriminal yang tidak semestinya. Kesalahan dalam
pemrograman, pemasangan yang tidak semestinya, atau perubahan yang tidak sah
menyebabkan perangkat lunak komputer gagal. Kegagalan daya, banjir, kebakaran,
atau bencana alam lainnya juga dapat mengganggu sistem komputer.
Sistem mudah diserang karena :
1. Kerentanan internet yang mana Internet dirancang untuk menjadi sistem
terbuka dan membuat sistem perusahaan internal lebih rentan terhadap
tindakan dari pihak luar. Hacker dapat melepaskan serangan denial-of-service
(DoS) atau menembus jaringan perusahaan, menyebabkan gangguan sistem
yang serius.
2. Keamanan Wireless, yang mana . Jaringan Wi-Fi dapat dengan mudah
ditembus oleh penyusup menggunakan program sniffer untuk mendapatkan
alamat untuk mengakses sumber daya jaringan
3. Software software jahat diantaranya Virus, Worms, Trojan, Horses, Spayware.
Virus adalah program perangkat lunak nakal yang menempel pada program
perangkat lunak lain atau file data agar bisa dijalankan, biasanya tanpa
sepengetahuan atau izin pengguna.Worms adalah program komputer mandiri
yang menyalin dirinya dari satu komputer ke komputer lain melalui
jaringan.Trojan Horse adalah program perangkat lunak yang tampaknya tidak
berbahaya namun kemudian melakukan sesuatu selain yang diharapkan.
Spyware adalah program yang melanggar privacy mencuri data. Dan semua
hal ii dapat menyerang dan merusak sistem.
4. Hacker dan penjahat komputer juga sangat mengancam karena dapat
melakukan hal hal seperti: Menipu dan Mengintai, penolakan serangan
layanan seperti hacker membanjiri server jaringan atau server Web dengan
ribuan komunikasi palsu atau permintaan layanan untuk merusak jaringan, dan
hacker dapat melakukan hal criminal dengan menyusup melalui sistem
komputer (Computer crime), pencurian identitas yaitu kejahatan di mana
penipu mendapatkan potongan informasi pribadi, seperti nomor identifikasi
jaminan sosial, nomor lisensi pengemudi, atau nomor kartu kredit, untuk meniru
identitas orang lain. Klik tipuan yaitu saat mengeklik iklan yang ditampilkan
oleh mesin telusur, pengiklan biasanya membayar biaya untuk setiap klik, yang
seharusnya mengarahkan calon pembeli ke produknya. Ancaman Global:
Cyberterrorisme dan Cyberwarfares yaitu aktivitas cybercriminal yang telah
kami jelaskan – meluncurkan malware, serangan denial-ofservice, dan probe
phishing – tidak berbatasan,
5. Ancaman dari dalam terutama karyawan juga berlaku contohnya banyak
karyawan lupa password mereka untuk mengakses sistem komputer atau
mengizinkan rekan kerja menggunakannya, yang membahayakan sistem.
Penyerang berbahaya yang mencari akses sistem kadang-kadang mengelabui
karyawan untuk mengungkapkan kata sandinya dengan berpura-pura menjadi
anggota sah perusahaan yang membutuhkan informasi. Praktek ini disebut
rekayasa sosial.
6. Software yang lemah juga menjadi alasan sistem mudah diserang/ rusak,
Kesalahan perangkat lunak menimbulkan ancaman konstan terhadap sistem
informasi, menyebabkan kerugian produktivitas yang tak terhitung. Tumbuh
kompleksitas dan ukuran program perangkat lunak, ditambah dengan tuntutan
untuk pengiriman tepat waktu ke pasar, telah memberikan kontribusi terhadap
peningkatan kelemahan perangkat lunak atau kerentanan.
Cara Mencegah dan Mengatasi Cyber Crime
a.Melindungi Komputer
Sudah pasti hal ini mutlak untuk dilakukan. Demi menjaga keamanan, paling tidak
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer dari virus yang kian hari beragam jenisnya.
b.Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu
penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah
gunakan oleh pelaku kejahatan internet hacker.
c.Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat
adanya celah-celah pada sistem komputer. Karena itu, lakukanlah update pada
komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata
secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.
d.Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah
e-mail. Waspadalah setiap kali menerima e-mail. Pastikan mengetahui identitas dari
si pengirim e-mail. Jika sudah menerima e-mail dengan pesan yang aneh-aneh,
sebaiknya jangan ditanggapi. Waspadai e-mail palsu yang sekarang banyak
digunakan untuk menipu korban.
e.Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali membuat kata sandi. Ini
bertujuan agar kata sandi tidak mudah diketahui atau dibajak. Namun jangan sampai
lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan
cerdas guna menghindari pencurian data.
f.Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data masih tetap
bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan
pada sistem komputer.
g.Cari Informasi
Meskipun sedikit membosankan, tapi ini penting. Dengan memantau
perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet
juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal
dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang
marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana
menanggulangi penyerangan tersebut bila terjadi.
h.Pelaksana keamanan internet
Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama
adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi
dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau
lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di
sini, individu- individu tertentu diberikan password yang bertindak sebagai kunci
informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka
yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat
menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk
kejahatan internet terjadi.password yang baik harus berbeda, harus sering diganti dan
tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password
harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen
berubah.
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat
data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa
teknik pengamanan data.
Beberapa teknik pengamanan data yang ada saat ini antara lain:
1) Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet
Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem
internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak
dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja
dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi
agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya
komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti
mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun
dari luar hanya dapat mengakses satu computer tertentu saja.
2) Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim
disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data
tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh
penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang
menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim
karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada
dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses
enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses
dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau
data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian
disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut
dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah
data diterima sehingga si penerima dapat mengerti data yang dikirim.
3) Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh
banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh
penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang
berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada
di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.
Beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan
tersebut.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang
berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama
antar negara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual
assistance treaties.
Contoh bentuk penanggulangan antara lain :
1.IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar
tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain
mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT merupakan CERT Indonesia.
2.Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini
belum ada institusiyang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Hal Hal yang Harus Dilakukan Untuk Melindungi Sumber
Informasi Adalah
1. Memastikan identitas manajemen dan ke autentikannya.
Otentikasi sering dibuat dengan menggunakan kata kunci yang hanya diketahui oleh
pengguna yang berwenang. Pengguna akhir menggunakan kata sandi untuk masuk
ke sistem komputer dan mungkin juga menggunakan kata sandi untuk mengakses
sistem dan file tertentu. Namun, pengguna sering lupa password, membaginya, atau
memilih password yang buruk yang mudah ditebak, yang membahayakan keamanan.
Sistem password yang terlalu ketat menghambat produktivitas karyawan. Bila
karyawan sering sering mengubah kata sandi kompleks, mereka sering mengambil
jalan pintas, seperti memilih kata kunci yang mudah ditebak atau dituliskan di
komputer mereka di tempat kerja biasa. Kata sandi juga bisa “mengendus” jika
ditransmisikan melalui jaringan atau dicuri melalui rekayasa sosial.
2. Memasang firewalls, sistem diteksi intrupsi dan software antivirus,
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall
adalah kombinasi perangkat keras dan perangkat lunak yang mengendalikan arus lalu
lintas jaringan masuk dan keluar.
Sistem deteksi intrupsi menampilkan alat pemantauan penuh waktu yang
ditempatkan pada titik paling rentan atau “titik panas” jaringan perusahaan untuk
mendeteksi dan mencegah penyusup terus-menerus. Sistem ini menghasilkan alarm
jika menemukan kejadian yang mencurigakan atau anomali.
Software Anti-Virus ini dirancang untuk memeriksa sistem komputer dan drive untuk
mengetahui adanya virus komputer. Seringkali perangkat lunak ini menghilangkan
virus dari daerah yang terinfeksi
Sumber informasi juga semakin terlindungi dengan cara MENGAMANKAN
JARINGAN NIRKABEL, dengan cara menetapkan nama unik ke SSID jaringan Anda
dan menginstruksikan router Anda untuk tidak menyiarkannya. Korporasi selanjutnya
dapat meningkatkan keamanan Wi-Fi dengan menggunakannya bersamaan dengan
teknologi virtual private network (VPN) saat mengakses data perusahaan internal.
ENKRIPSI DAN INFRASTRUKTUR KUNCI PUBLIK juga harus diperhatikan,Sistem
enkripsi kunci publik dapat dilihat sebagai serangkaian kunci publik dan pribadi yang
mengunci data saat dikirim dan membuka kunci data saat diterima. Pengirim
menempatkan kunci publik penerima dalam sebuah direktori dan menggunakannya
untuk mengenkripsi pesan. Pesan dikirim dalam bentuk terenkripsi melalui Internet
atau jaringan pribadi. Saat pesan terenkripsi masuk, penerima menggunakan kunci
pribadinya untuk mendekripsi data dan membaca pesannya
Untuk memastikan sistem selalu bekerja saat dibutuhkan dibutuhkan beberapa hal
untuk dilakukan yaitu mengontrol lalu lintas jaringan dengan melihat prioritas utama,
sebuah teknologi yang disebut deep packet inspection (DPI) membantu
memecahkan masalah ini. DPI memeriksa file data dan memilah materi online dengan
prioritas rendah sambil memberikan prioritas lebih tinggi pada file penting bisnis.
D,AFTAR PUSTAKA
Ramarasya, Yudho. 2016. http://seriusinitugaskami.blogspot.com/2013/04/cara-
menanggulangi-kejahatan-cybercrime.html, (17 November 2018, Pukul 13.00)
Reginafrnd, 2017. https://reginarahmadella.wordpress.com/2017/12/09/sim-chapter-
eight-mengamankan-sistem-informasi/, (17 November, Pukul 13.20)
Kenneth C. Laudon dan Jane Price Laudon. 2012. Management Information Systems.
London:Pearson Education.

More Related Content

What's hot

Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
Ryan Julian
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
P. Irfan syah
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
ShalsabillaDMutiara
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
elfridaanjas
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
Gunawan San
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
AzhyqaRereanticaMart
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera
 
web-security
web-securityweb-security
web-security
Rahmat Mukodas
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
mousekecil
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Ahmad Rifail
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah4
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client serverarfianti
 

What's hot (20)

Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
web-security
web-securityweb-security
web-security
 
Pti 09
Pti 09Pti 09
Pti 09
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client server
 

Similar to SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Buana, 2018

SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
Suryo Aji Saputro
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
ImamShobirin1
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terryTerry Adjani
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro23
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah Herlina
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
bunga lahir wana
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
SUCIK PUJI UTAMI
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
Bagir Hady
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
OktiViana
 
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdfPertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
maulanayazid
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad Puariesthaufani
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Ellya Yasmien
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
Hasim Rafsanjani
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
AjiKTN
 

Similar to SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Buana, 2018 (20)

SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Modul12
Modul12Modul12
Modul12
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdfPertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 

More from Afifah Luthfiah

SIM 14, Afifah Luthfiah, Hapzi Ali, E-LEARNING, Univ. Mercubuana, 2018
SIM 14, Afifah Luthfiah, Hapzi Ali, E-LEARNING, Univ. Mercubuana, 2018SIM 14, Afifah Luthfiah, Hapzi Ali, E-LEARNING, Univ. Mercubuana, 2018
SIM 14, Afifah Luthfiah, Hapzi Ali, E-LEARNING, Univ. Mercubuana, 2018
Afifah Luthfiah
 
SIM 13, Afifah Luthfiah, Hapzi Ali, TELECOMMUNICATION INTERNET DAN WIRELESS T...
SIM 13, Afifah Luthfiah, Hapzi Ali, TELECOMMUNICATION INTERNET DAN WIRELESS T...SIM 13, Afifah Luthfiah, Hapzi Ali, TELECOMMUNICATION INTERNET DAN WIRELESS T...
SIM 13, Afifah Luthfiah, Hapzi Ali, TELECOMMUNICATION INTERNET DAN WIRELESS T...
Afifah Luthfiah
 
SIM 12, Afifah Luthfiah, Hapzi Ali, SISTEM PENDUKUNG KEPUTUSAN (SPK) ATAU DSS...
SIM 12, Afifah Luthfiah, Hapzi Ali, SISTEM PENDUKUNG KEPUTUSAN (SPK) ATAU DSS...SIM 12, Afifah Luthfiah, Hapzi Ali, SISTEM PENDUKUNG KEPUTUSAN (SPK) ATAU DSS...
SIM 12, Afifah Luthfiah, Hapzi Ali, SISTEM PENDUKUNG KEPUTUSAN (SPK) ATAU DSS...
Afifah Luthfiah
 
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
Afifah Luthfiah
 
SIM 9. Afifah Luthfiah, Hapzi Ali, Metode SDLC. Universitas Mercubuana, 2018
SIM 9. Afifah Luthfiah, Hapzi Ali, Metode SDLC. Universitas Mercubuana, 2018SIM 9. Afifah Luthfiah, Hapzi Ali, Metode SDLC. Universitas Mercubuana, 2018
SIM 9. Afifah Luthfiah, Hapzi Ali, Metode SDLC. Universitas Mercubuana, 2018
Afifah Luthfiah
 
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
Afifah Luthfiah
 
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
Afifah Luthfiah
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
Afifah Luthfiah
 
SIM 3, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi beserta kele...
SIM 3, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi beserta kele...SIM 3, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi beserta kele...
SIM 3, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi beserta kele...
Afifah Luthfiah
 
SIM, 2, Afifah Luthfiah, Hapzi Ali, Karakteristik Sistem Informasi dan kompon...
SIM, 2, Afifah Luthfiah, Hapzi Ali, Karakteristik Sistem Informasi dan kompon...SIM, 2, Afifah Luthfiah, Hapzi Ali, Karakteristik Sistem Informasi dan kompon...
SIM, 2, Afifah Luthfiah, Hapzi Ali, Karakteristik Sistem Informasi dan kompon...
Afifah Luthfiah
 

More from Afifah Luthfiah (10)

SIM 14, Afifah Luthfiah, Hapzi Ali, E-LEARNING, Univ. Mercubuana, 2018
SIM 14, Afifah Luthfiah, Hapzi Ali, E-LEARNING, Univ. Mercubuana, 2018SIM 14, Afifah Luthfiah, Hapzi Ali, E-LEARNING, Univ. Mercubuana, 2018
SIM 14, Afifah Luthfiah, Hapzi Ali, E-LEARNING, Univ. Mercubuana, 2018
 
SIM 13, Afifah Luthfiah, Hapzi Ali, TELECOMMUNICATION INTERNET DAN WIRELESS T...
SIM 13, Afifah Luthfiah, Hapzi Ali, TELECOMMUNICATION INTERNET DAN WIRELESS T...SIM 13, Afifah Luthfiah, Hapzi Ali, TELECOMMUNICATION INTERNET DAN WIRELESS T...
SIM 13, Afifah Luthfiah, Hapzi Ali, TELECOMMUNICATION INTERNET DAN WIRELESS T...
 
SIM 12, Afifah Luthfiah, Hapzi Ali, SISTEM PENDUKUNG KEPUTUSAN (SPK) ATAU DSS...
SIM 12, Afifah Luthfiah, Hapzi Ali, SISTEM PENDUKUNG KEPUTUSAN (SPK) ATAU DSS...SIM 12, Afifah Luthfiah, Hapzi Ali, SISTEM PENDUKUNG KEPUTUSAN (SPK) ATAU DSS...
SIM 12, Afifah Luthfiah, Hapzi Ali, SISTEM PENDUKUNG KEPUTUSAN (SPK) ATAU DSS...
 
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
 
SIM 9. Afifah Luthfiah, Hapzi Ali, Metode SDLC. Universitas Mercubuana, 2018
SIM 9. Afifah Luthfiah, Hapzi Ali, Metode SDLC. Universitas Mercubuana, 2018SIM 9. Afifah Luthfiah, Hapzi Ali, Metode SDLC. Universitas Mercubuana, 2018
SIM 9. Afifah Luthfiah, Hapzi Ali, Metode SDLC. Universitas Mercubuana, 2018
 
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
 
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
SIM 6, Afifah Luthfiah, Hapzi Ali, Sistem Manajemen Database, Universitas Mer...
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
 
SIM 3, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi beserta kele...
SIM 3, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi beserta kele...SIM 3, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi beserta kele...
SIM 3, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi beserta kele...
 
SIM, 2, Afifah Luthfiah, Hapzi Ali, Karakteristik Sistem Informasi dan kompon...
SIM, 2, Afifah Luthfiah, Hapzi Ali, Karakteristik Sistem Informasi dan kompon...SIM, 2, Afifah Luthfiah, Hapzi Ali, Karakteristik Sistem Informasi dan kompon...
SIM, 2, Afifah Luthfiah, Hapzi Ali, Karakteristik Sistem Informasi dan kompon...
 

Recently uploaded

ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi KomunikasiKarakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
AdePutraTunggali
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
gloriosaesy
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
widyakusuma99
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
mattaja008
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
ferrydmn1999
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
kinayaptr30
 

Recently uploaded (20)

ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi KomunikasiKarakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Buana, 2018

  • 1. “KEAMANAN SISTEM INFORMASI” (Tugas Minggu Ke-10) Mata Kuliah Sistem Informasi Manajemen Dosen : Prof. Dr. Hapzi Ali, MM, CMA Disusun Oleh : AFIFAH LUTHFIAH 43216010030 Universitas Mercu Buana Fakultas Ekonomi dan Bisnis Program Studi Akuntansi 2018/2019
  • 2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan Sistem informasi adalah hal yang mudah diserang. Kegagalan sistem jika perangkat keras komputer rusak, tidak dikonfigurasi dengan benar, atau rusak akibat penggunaan atau tindakan kriminal yang tidak semestinya. Kesalahan dalam pemrograman, pemasangan yang tidak semestinya, atau perubahan yang tidak sah menyebabkan perangkat lunak komputer gagal. Kegagalan daya, banjir, kebakaran, atau bencana alam lainnya juga dapat mengganggu sistem komputer. Sistem mudah diserang karena : 1. Kerentanan internet yang mana Internet dirancang untuk menjadi sistem terbuka dan membuat sistem perusahaan internal lebih rentan terhadap tindakan dari pihak luar. Hacker dapat melepaskan serangan denial-of-service (DoS) atau menembus jaringan perusahaan, menyebabkan gangguan sistem yang serius. 2. Keamanan Wireless, yang mana . Jaringan Wi-Fi dapat dengan mudah ditembus oleh penyusup menggunakan program sniffer untuk mendapatkan alamat untuk mengakses sumber daya jaringan 3. Software software jahat diantaranya Virus, Worms, Trojan, Horses, Spayware. Virus adalah program perangkat lunak nakal yang menempel pada program perangkat lunak lain atau file data agar bisa dijalankan, biasanya tanpa sepengetahuan atau izin pengguna.Worms adalah program komputer mandiri yang menyalin dirinya dari satu komputer ke komputer lain melalui jaringan.Trojan Horse adalah program perangkat lunak yang tampaknya tidak berbahaya namun kemudian melakukan sesuatu selain yang diharapkan. Spyware adalah program yang melanggar privacy mencuri data. Dan semua hal ii dapat menyerang dan merusak sistem. 4. Hacker dan penjahat komputer juga sangat mengancam karena dapat melakukan hal hal seperti: Menipu dan Mengintai, penolakan serangan layanan seperti hacker membanjiri server jaringan atau server Web dengan ribuan komunikasi palsu atau permintaan layanan untuk merusak jaringan, dan hacker dapat melakukan hal criminal dengan menyusup melalui sistem komputer (Computer crime), pencurian identitas yaitu kejahatan di mana penipu mendapatkan potongan informasi pribadi, seperti nomor identifikasi jaminan sosial, nomor lisensi pengemudi, atau nomor kartu kredit, untuk meniru identitas orang lain. Klik tipuan yaitu saat mengeklik iklan yang ditampilkan oleh mesin telusur, pengiklan biasanya membayar biaya untuk setiap klik, yang seharusnya mengarahkan calon pembeli ke produknya. Ancaman Global: Cyberterrorisme dan Cyberwarfares yaitu aktivitas cybercriminal yang telah kami jelaskan – meluncurkan malware, serangan denial-ofservice, dan probe phishing – tidak berbatasan,
  • 3. 5. Ancaman dari dalam terutama karyawan juga berlaku contohnya banyak karyawan lupa password mereka untuk mengakses sistem komputer atau mengizinkan rekan kerja menggunakannya, yang membahayakan sistem. Penyerang berbahaya yang mencari akses sistem kadang-kadang mengelabui karyawan untuk mengungkapkan kata sandinya dengan berpura-pura menjadi anggota sah perusahaan yang membutuhkan informasi. Praktek ini disebut rekayasa sosial. 6. Software yang lemah juga menjadi alasan sistem mudah diserang/ rusak, Kesalahan perangkat lunak menimbulkan ancaman konstan terhadap sistem informasi, menyebabkan kerugian produktivitas yang tak terhitung. Tumbuh kompleksitas dan ukuran program perangkat lunak, ditambah dengan tuntutan untuk pengiriman tepat waktu ke pasar, telah memberikan kontribusi terhadap peningkatan kelemahan perangkat lunak atau kerentanan. Cara Mencegah dan Mengatasi Cyber Crime a.Melindungi Komputer Sudah pasti hal ini mutlak untuk dilakukan. Demi menjaga keamanan, paling tidak harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer dari virus yang kian hari beragam jenisnya. b.Melindungi Identitas Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker. c.Selalu Up to Date Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya. d.Amankan E-mail Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali menerima e-mail. Pastikan mengetahui identitas dari si pengirim e-mail. Jika sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan ditanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban. e.Melindungi Account Gunakan kombinasi angka, huruf, dan simbol setiap kali membuat kata sandi. Ini bertujuan agar kata sandi tidak mudah diketahui atau dibajak. Namun jangan sampai
  • 4. lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data. f.Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer. g.Cari Informasi Meskipun sedikit membosankan, tapi ini penting. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi. h.Pelaksana keamanan internet Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu- individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi.password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah. Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain: 1) Internet Firewall Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya
  • 5. komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja. 2) Kriptografi Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim. 3) Secure Socket Layer (SSL) Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah : 1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. 2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. 3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. 4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya
  • 6. penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. Contoh bentuk penanggulangan antara lain : 1.IDCERT (Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. 2.Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusiyang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
  • 7. Hal Hal yang Harus Dilakukan Untuk Melindungi Sumber Informasi Adalah 1. Memastikan identitas manajemen dan ke autentikannya. Otentikasi sering dibuat dengan menggunakan kata kunci yang hanya diketahui oleh pengguna yang berwenang. Pengguna akhir menggunakan kata sandi untuk masuk ke sistem komputer dan mungkin juga menggunakan kata sandi untuk mengakses sistem dan file tertentu. Namun, pengguna sering lupa password, membaginya, atau memilih password yang buruk yang mudah ditebak, yang membahayakan keamanan. Sistem password yang terlalu ketat menghambat produktivitas karyawan. Bila karyawan sering sering mengubah kata sandi kompleks, mereka sering mengambil jalan pintas, seperti memilih kata kunci yang mudah ditebak atau dituliskan di komputer mereka di tempat kerja biasa. Kata sandi juga bisa “mengendus” jika ditransmisikan melalui jaringan atau dicuri melalui rekayasa sosial. 2. Memasang firewalls, sistem diteksi intrupsi dan software antivirus, Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah kombinasi perangkat keras dan perangkat lunak yang mengendalikan arus lalu lintas jaringan masuk dan keluar. Sistem deteksi intrupsi menampilkan alat pemantauan penuh waktu yang ditempatkan pada titik paling rentan atau “titik panas” jaringan perusahaan untuk
  • 8. mendeteksi dan mencegah penyusup terus-menerus. Sistem ini menghasilkan alarm jika menemukan kejadian yang mencurigakan atau anomali. Software Anti-Virus ini dirancang untuk memeriksa sistem komputer dan drive untuk mengetahui adanya virus komputer. Seringkali perangkat lunak ini menghilangkan virus dari daerah yang terinfeksi Sumber informasi juga semakin terlindungi dengan cara MENGAMANKAN JARINGAN NIRKABEL, dengan cara menetapkan nama unik ke SSID jaringan Anda dan menginstruksikan router Anda untuk tidak menyiarkannya. Korporasi selanjutnya dapat meningkatkan keamanan Wi-Fi dengan menggunakannya bersamaan dengan teknologi virtual private network (VPN) saat mengakses data perusahaan internal. ENKRIPSI DAN INFRASTRUKTUR KUNCI PUBLIK juga harus diperhatikan,Sistem enkripsi kunci publik dapat dilihat sebagai serangkaian kunci publik dan pribadi yang mengunci data saat dikirim dan membuka kunci data saat diterima. Pengirim menempatkan kunci publik penerima dalam sebuah direktori dan menggunakannya untuk mengenkripsi pesan. Pesan dikirim dalam bentuk terenkripsi melalui Internet atau jaringan pribadi. Saat pesan terenkripsi masuk, penerima menggunakan kunci pribadinya untuk mendekripsi data dan membaca pesannya Untuk memastikan sistem selalu bekerja saat dibutuhkan dibutuhkan beberapa hal untuk dilakukan yaitu mengontrol lalu lintas jaringan dengan melihat prioritas utama, sebuah teknologi yang disebut deep packet inspection (DPI) membantu memecahkan masalah ini. DPI memeriksa file data dan memilah materi online dengan prioritas rendah sambil memberikan prioritas lebih tinggi pada file penting bisnis.
  • 9. D,AFTAR PUSTAKA Ramarasya, Yudho. 2016. http://seriusinitugaskami.blogspot.com/2013/04/cara- menanggulangi-kejahatan-cybercrime.html, (17 November 2018, Pukul 13.00) Reginafrnd, 2017. https://reginarahmadella.wordpress.com/2017/12/09/sim-chapter- eight-mengamankan-sistem-informasi/, (17 November, Pukul 13.20) Kenneth C. Laudon dan Jane Price Laudon. 2012. Management Information Systems. London:Pearson Education.