Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Â
Seminar Abdimas (Kontruksi Infrastruktur WLAN Berbasis IT Security Policy) sesi dua Oleh: Puput Irfansyah, M.Kom
Dosen Teknik Informatika Universitas Indraprasta Jkt
Founder Margatekno.com (Great and Behaviour IT Community)
Web Developer
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
Â
SI&PI. Anggri Afriani. Prof. Dr. Ir. Hapzi Ali, MM, CMA. Universitas Mercu Buana, 2018. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Â
Seminar Abdimas (Kontruksi Infrastruktur WLAN Berbasis IT Security Policy) sesi dua Oleh: Puput Irfansyah, M.Kom
Dosen Teknik Informatika Universitas Indraprasta Jkt
Founder Margatekno.com (Great and Behaviour IT Community)
Web Developer
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
Â
SI&PI. Anggri Afriani. Prof. Dr. Ir. Hapzi Ali, MM, CMA. Universitas Mercu Buana, 2018. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
pertemuan keamanan sistem komputer sangat lah dibutuhkan, karna kita selalu menggunakan komputer disetiap hari nya, oleh karna itu teknologi keamanan ini sangat penting
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
Â
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem informasi, universitas mercu buana, 2017
keamanan Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi. Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Â
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
1. “KEAMANAN SISTEM INFORMASI”
(Tugas Minggu Ke-10)
Mata Kuliah Sistem Informasi Manajemen
Dosen :
Prof. Dr. Hapzi Ali, MM, CMA
Disusun Oleh :
AFIFAH LUTHFIAH
43216010030
Universitas Mercu Buana
Fakultas Ekonomi dan Bisnis
Program Studi Akuntansi
2018/2019
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal
yang tidak di inginkan
Sistem informasi adalah hal yang mudah diserang. Kegagalan sistem jika perangkat
keras komputer rusak, tidak dikonfigurasi dengan benar, atau rusak akibat
penggunaan atau tindakan kriminal yang tidak semestinya. Kesalahan dalam
pemrograman, pemasangan yang tidak semestinya, atau perubahan yang tidak sah
menyebabkan perangkat lunak komputer gagal. Kegagalan daya, banjir, kebakaran,
atau bencana alam lainnya juga dapat mengganggu sistem komputer.
Sistem mudah diserang karena :
1. Kerentanan internet yang mana Internet dirancang untuk menjadi sistem
terbuka dan membuat sistem perusahaan internal lebih rentan terhadap
tindakan dari pihak luar. Hacker dapat melepaskan serangan denial-of-service
(DoS) atau menembus jaringan perusahaan, menyebabkan gangguan sistem
yang serius.
2. Keamanan Wireless, yang mana . Jaringan Wi-Fi dapat dengan mudah
ditembus oleh penyusup menggunakan program sniffer untuk mendapatkan
alamat untuk mengakses sumber daya jaringan
3. Software software jahat diantaranya Virus, Worms, Trojan, Horses, Spayware.
Virus adalah program perangkat lunak nakal yang menempel pada program
perangkat lunak lain atau file data agar bisa dijalankan, biasanya tanpa
sepengetahuan atau izin pengguna.Worms adalah program komputer mandiri
yang menyalin dirinya dari satu komputer ke komputer lain melalui
jaringan.Trojan Horse adalah program perangkat lunak yang tampaknya tidak
berbahaya namun kemudian melakukan sesuatu selain yang diharapkan.
Spyware adalah program yang melanggar privacy mencuri data. Dan semua
hal ii dapat menyerang dan merusak sistem.
4. Hacker dan penjahat komputer juga sangat mengancam karena dapat
melakukan hal hal seperti: Menipu dan Mengintai, penolakan serangan
layanan seperti hacker membanjiri server jaringan atau server Web dengan
ribuan komunikasi palsu atau permintaan layanan untuk merusak jaringan, dan
hacker dapat melakukan hal criminal dengan menyusup melalui sistem
komputer (Computer crime), pencurian identitas yaitu kejahatan di mana
penipu mendapatkan potongan informasi pribadi, seperti nomor identifikasi
jaminan sosial, nomor lisensi pengemudi, atau nomor kartu kredit, untuk meniru
identitas orang lain. Klik tipuan yaitu saat mengeklik iklan yang ditampilkan
oleh mesin telusur, pengiklan biasanya membayar biaya untuk setiap klik, yang
seharusnya mengarahkan calon pembeli ke produknya. Ancaman Global:
Cyberterrorisme dan Cyberwarfares yaitu aktivitas cybercriminal yang telah
kami jelaskan – meluncurkan malware, serangan denial-ofservice, dan probe
phishing – tidak berbatasan,
3. 5. Ancaman dari dalam terutama karyawan juga berlaku contohnya banyak
karyawan lupa password mereka untuk mengakses sistem komputer atau
mengizinkan rekan kerja menggunakannya, yang membahayakan sistem.
Penyerang berbahaya yang mencari akses sistem kadang-kadang mengelabui
karyawan untuk mengungkapkan kata sandinya dengan berpura-pura menjadi
anggota sah perusahaan yang membutuhkan informasi. Praktek ini disebut
rekayasa sosial.
6. Software yang lemah juga menjadi alasan sistem mudah diserang/ rusak,
Kesalahan perangkat lunak menimbulkan ancaman konstan terhadap sistem
informasi, menyebabkan kerugian produktivitas yang tak terhitung. Tumbuh
kompleksitas dan ukuran program perangkat lunak, ditambah dengan tuntutan
untuk pengiriman tepat waktu ke pasar, telah memberikan kontribusi terhadap
peningkatan kelemahan perangkat lunak atau kerentanan.
Cara Mencegah dan Mengatasi Cyber Crime
a.Melindungi Komputer
Sudah pasti hal ini mutlak untuk dilakukan. Demi menjaga keamanan, paling tidak
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer dari virus yang kian hari beragam jenisnya.
b.Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu
penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah
gunakan oleh pelaku kejahatan internet hacker.
c.Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat
adanya celah-celah pada sistem komputer. Karena itu, lakukanlah update pada
komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata
secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.
d.Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah
e-mail. Waspadalah setiap kali menerima e-mail. Pastikan mengetahui identitas dari
si pengirim e-mail. Jika sudah menerima e-mail dengan pesan yang aneh-aneh,
sebaiknya jangan ditanggapi. Waspadai e-mail palsu yang sekarang banyak
digunakan untuk menipu korban.
e.Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali membuat kata sandi. Ini
bertujuan agar kata sandi tidak mudah diketahui atau dibajak. Namun jangan sampai
4. lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan
cerdas guna menghindari pencurian data.
f.Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data masih tetap
bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan
pada sistem komputer.
g.Cari Informasi
Meskipun sedikit membosankan, tapi ini penting. Dengan memantau
perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet
juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal
dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang
marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana
menanggulangi penyerangan tersebut bila terjadi.
h.Pelaksana keamanan internet
Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama
adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi
dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau
lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di
sini, individu- individu tertentu diberikan password yang bertindak sebagai kunci
informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka
yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat
menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk
kejahatan internet terjadi.password yang baik harus berbeda, harus sering diganti dan
tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password
harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen
berubah.
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat
data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa
teknik pengamanan data.
Beberapa teknik pengamanan data yang ada saat ini antara lain:
1) Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet
Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem
internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak
dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja
dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi
agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya
5. komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti
mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun
dari luar hanya dapat mengakses satu computer tertentu saja.
2) Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim
disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data
tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh
penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang
menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim
karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada
dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses
enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses
dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau
data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian
disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut
dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah
data diterima sehingga si penerima dapat mengerti data yang dikirim.
3) Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh
banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh
penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang
berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada
di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.
Beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan
tersebut.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang
berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama
antar negara, baik bilateral, regional maupun multilateral, dalam upaya
6. penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual
assistance treaties.
Contoh bentuk penanggulangan antara lain :
1.IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar
tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain
mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT merupakan CERT Indonesia.
2.Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini
belum ada institusiyang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
7. Hal Hal yang Harus Dilakukan Untuk Melindungi Sumber
Informasi Adalah
1. Memastikan identitas manajemen dan ke autentikannya.
Otentikasi sering dibuat dengan menggunakan kata kunci yang hanya diketahui oleh
pengguna yang berwenang. Pengguna akhir menggunakan kata sandi untuk masuk
ke sistem komputer dan mungkin juga menggunakan kata sandi untuk mengakses
sistem dan file tertentu. Namun, pengguna sering lupa password, membaginya, atau
memilih password yang buruk yang mudah ditebak, yang membahayakan keamanan.
Sistem password yang terlalu ketat menghambat produktivitas karyawan. Bila
karyawan sering sering mengubah kata sandi kompleks, mereka sering mengambil
jalan pintas, seperti memilih kata kunci yang mudah ditebak atau dituliskan di
komputer mereka di tempat kerja biasa. Kata sandi juga bisa “mengendus” jika
ditransmisikan melalui jaringan atau dicuri melalui rekayasa sosial.
2. Memasang firewalls, sistem diteksi intrupsi dan software antivirus,
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall
adalah kombinasi perangkat keras dan perangkat lunak yang mengendalikan arus lalu
lintas jaringan masuk dan keluar.
Sistem deteksi intrupsi menampilkan alat pemantauan penuh waktu yang
ditempatkan pada titik paling rentan atau “titik panas” jaringan perusahaan untuk
8. mendeteksi dan mencegah penyusup terus-menerus. Sistem ini menghasilkan alarm
jika menemukan kejadian yang mencurigakan atau anomali.
Software Anti-Virus ini dirancang untuk memeriksa sistem komputer dan drive untuk
mengetahui adanya virus komputer. Seringkali perangkat lunak ini menghilangkan
virus dari daerah yang terinfeksi
Sumber informasi juga semakin terlindungi dengan cara MENGAMANKAN
JARINGAN NIRKABEL, dengan cara menetapkan nama unik ke SSID jaringan Anda
dan menginstruksikan router Anda untuk tidak menyiarkannya. Korporasi selanjutnya
dapat meningkatkan keamanan Wi-Fi dengan menggunakannya bersamaan dengan
teknologi virtual private network (VPN) saat mengakses data perusahaan internal.
ENKRIPSI DAN INFRASTRUKTUR KUNCI PUBLIK juga harus diperhatikan,Sistem
enkripsi kunci publik dapat dilihat sebagai serangkaian kunci publik dan pribadi yang
mengunci data saat dikirim dan membuka kunci data saat diterima. Pengirim
menempatkan kunci publik penerima dalam sebuah direktori dan menggunakannya
untuk mengenkripsi pesan. Pesan dikirim dalam bentuk terenkripsi melalui Internet
atau jaringan pribadi. Saat pesan terenkripsi masuk, penerima menggunakan kunci
pribadinya untuk mendekripsi data dan membaca pesannya
Untuk memastikan sistem selalu bekerja saat dibutuhkan dibutuhkan beberapa hal
untuk dilakukan yaitu mengontrol lalu lintas jaringan dengan melihat prioritas utama,
sebuah teknologi yang disebut deep packet inspection (DPI) membantu
memecahkan masalah ini. DPI memeriksa file data dan memilah materi online dengan
prioritas rendah sambil memberikan prioritas lebih tinggi pada file penting bisnis.
9. D,AFTAR PUSTAKA
Ramarasya, Yudho. 2016. http://seriusinitugaskami.blogspot.com/2013/04/cara-
menanggulangi-kejahatan-cybercrime.html, (17 November 2018, Pukul 13.00)
Reginafrnd, 2017. https://reginarahmadella.wordpress.com/2017/12/09/sim-chapter-
eight-mengamankan-sistem-informasi/, (17 November, Pukul 13.20)
Kenneth C. Laudon dan Jane Price Laudon. 2012. Management Information Systems.
London:Pearson Education.