SlideShare a Scribd company logo
SIM, Ester, Hapzi Ali, Keamanan Sistem Informasi,
Universitas Mercu Buana, 2017.PDF
Mengatasi Sarangan Hacker Pada Website
Login ke cpanel, pastikan ’Last Login From’ tercantum IP publik
anda Langkah pertama adalah mengecek pada bagian “Last login from”
melalui panel kontrol anda. Pastikan harus selalu tercantum alamat IP
publik dari mana terakhir kali anda melakukan login. Bagaimana cara
menemukan IP publik kita? Cara termudah adalah dengan membuka
situs domain checker semacam http://who.is. Biasanya tepat pada
portalnya akan muncul tulisan Your IP is 183.7.xxx.xxx. Itulah alamat
IP publik anda.Kembali lagi jika pada “Last login from” tercantum
alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab
logikanya jika alamat IP lain bisa login ke kontrol panel kita, berarti
mereka memiliki username, password, dan semua akses ke situs kita.
Dan inilah indikasi awal bahwa website kita mendapat serangan.
Menyalakan fitur Log ArchivingWebsite akses log menyimpan rekaman
mendetail tentang siapa yang melakukan koneksi ke situs kita, baik
melalui HTTP (pengunjung normal) maupun melalui FTP (transfer file).
Umumnya, log tersebut dihapus setiap harinya. Padahal peranan akses
log sangatlah penting. Agar akses log tidak terhapus, lakukan langkah
berikut : Login ke cpanel > Raw Log Manager, Cek pada kotak
“Archive Logs”, Uncek pada kotak “Remove the previous month’s
archived logs”, Klik Save
Langkah darurat; segera offline kan website anda Jika halaman anda
terinfeksi virus yang memiliki kemungkinan virus tersebut bisa
menyerang pengunjung situs anda, maka segera lindungi pengunjung
anda dan juga reputasi anda. Yaitu dengan membuat website anda
berstatus offline. Bisa dengan menambahkan beberapa baris kode pada
.htaccess, maupun mengupload tampilan halaman under construction.
Jika anda melakukannya dengan segera, anda memiliki kemungkinan
untuk menghindarkan situs anda mendapat predikat “This site may harm
your computer” dari Google. Selain itu, penyerang biasanya telah
menginstal backdoor script pada halaman index anda yang
memungkinkan mereka untuk kembali ke server anda. Menetapkan
status offline pada situs anda sementara, sedikitnya memiliki
kemungkinan untuk mengunci dan membuat penyerang tidak bisa masuk
melalui backdoor yang telah diinstal.
Semua administrators situs melakukan scan pada PC masing-
masin Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking
website adalah PC webmaster yang terinfeksi oleh malware. Malware
semacam gumblar, dan martuz (yang telah kita bahas pada edisi
sebelumnya, red.) Bertindak sebagai jembatan dalam mencuri informasi
login FTP dan mengirimkannya ke komputer remote. Komputer remote
inilah yang kemudian menyuntik halaman website korban dengan
javascript atau iframes tersembunyi yang mengarahkan pengunjung
website korban ke website berbahaya yang menyimpan gumblar dan
martuz lainnya. Untuk menghindarinya, pastikan setiap orang yang
memiliki akses password ke website anda melakukan setidaknya dua
kali scan antivirus dan antispyware pada local komputer masing-masing
dengan scanner yang bervariasi. Karena selama PC webmaster
terinfeksi, mengubah password situs tidak akan berpengaruh sama
sekali. Bukankah password baru dengan mudah dapat dicuri lagi?
Ganti semua password anda Setelah PC administrator bebas dari virus
dan spyware, gantilah semua password yang berhubungan dengan situs
anda. Panel kontrol, FTP, koneksi database, email akun, dan halaman
administrator anda. Pergunakan kombinasi password yang kuat Yaitu
password yang tidak mudah ditembus karena mengandung kombinasi
kata, angka, dan karakter yang rumit.
Upgrade semua third party script ke versi terbaru Serangan semacam
Remote File Inclusion (RFI) memanfaatkan vulnerability pada script
versi lama dari script third party kita untuk menyusup ke dalam situs
kita. Dan satu-satunya cara untuk menangkal serangan RFI ini adalah
menggunakan versi terbaru dari script third party yang telah memiliki
kekebalan terhadap RFI. Baik plugin, addon website hingga Content
Management System (CMS) anda, segera upgrade ke versi terbaru. Jika
anda menggunakan CMS semacam Joomla maupun wordpress, anda
bisa mengikuti perkembangan rilis terbaru melalui situs resmi masing-
masing CMS yang anda pakai. Update versi wordpress bisa dicek
melalui wordpress.org, Joomla pada joomla.org, dan sebagainya. Cek
juga situs secunia.com, sebuah situs yang berisi laporan sekuriti setiap
third party script. Halaman situs secunia.com mendaftar kerentanan yang
ditemukan pada plugin atau addon. Dengan mengecek di halaman
tersebut, anda mengetahui apakah third party script yang anda
pergunakan aman atau terdapat vulnerability di dalamnya
Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon
menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur,
dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak
sah, penggantian, pencurian, atau kerusakan fisik pada sistem informasi.
Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan prosedur
organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan
keandalan catatan rekeningnya serta kepatuhan operasional pada standar-
standar manajemen.
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak
terjadi pencurian dan penyalahgunaan terhadap data dari suatu sistem
informasi yang dapat menyebabkan kerugian bagi seseorang. Dengan
adanya pengamanan dan pengendalian tentu akan meminimalisir terjadinya
penyalahgunaan yang dimiliki oleh seseorang.
Jaringan internet yang merupakan basis terbesar dalam sistem informasi
sangat sering mengalami penyalahgunaaan teknologi informasi. Para hacker
sering melakukan pembobolan terhadap dan melakukan phishing yaitu
pengiriman email yang diklaim berasal dari suatu instansi tertentu yang
mengarahkan penerima email untuk memasukkan identitas penting dari
penerima email dalam suatu situs secara online. Sehingga para hacker
sangat mudah dalam melakukan penipuan kepada konsumen.
Pada jaringan nirkabel (Wireless) gangguan para hacker juga sangat rentan
dimana para hacker dapat mengakses jaringan orang lain yang tidak
terlindungi sehingga para hacker dapat memperoleh data dari suatu
organisasi ataupun sebuah perusahaan. Jaringan wireless atau disebut Wi-fi
banyak yang tidak memiliki perlindungan dasar terhadap war driving, dimana
penyusup mendekati gedung atau taman dan memasuki jaringan nirkabel.
Dalam kegiatan pembobolan jaringan wireless umumnya para hacker
menggunakan perangakat analisis 802.11 untuk mengidentifikasi Service Set
Identifiers (SSID).
Namun jaringan Wi-fi juga memiliki standar keamanan yaitu yang disebut
dengan Wired Equivalent Privacy (WEP). Namun standar ini sangat tidak
efektif karena dengan mudah dapat dibobol oleh para hacker. Namun
penyedia layanan nirkabel terus meningkatkan kapabilitas dari standar
keamanan tersebut seperti dengan menawarkan sistem enkripsi dan
autentifikasi yang lebih kuat sehingga dapat menjaga jaringan nirkabel
tersebut dari para hacker.
Dalam peranti lunak (Software) virus dan spyware merupakan contoh
terhadap adanya upaya pencurian maupun pemusnahan terhadap data dalam
komputer. Virus selau berupaya untuk merusak dan menghancurkan program
data. Virus yang sering ada selama ini yaitu worm (cacing) yaitu program
komputer independen yang menyalin sendiri dari satu komputer ke komputer
lain. Dan worm email merupakan serangan yang paling bermasalah akhir-
akhir ini.
Trojan horse (kuda troya) adalah program peranti lunak yang tampaknya tidak
berbahaya tapi justru dapat berbuat sesuatu yang tidak diperkirakan. Trojan
bukan sebuah virus karena tidak mereplikasi tetapi sering menjadi jalan bagi
virus untuk masuk dalam suatu sistem komputer. Ini dinamakan karena
seperti yang pernah kita tonton dalam sebuah film layar lebar tentang
serangan yunani terhadap Troya karena gerbang yang tidak bisa dijebol
akhirnya mereka membuat kuda kayu yang sangat besar kepada raja troya
sebagai tanda menyerah namun ternyata pasukan yunani bersembunyi di
dalam kuda kayu tersebut. Sehingga akhirnya troya dapat ditaklukkan.
Hal lain yang sering terjadi adalah spyware, spyware ini juga telah dijelaskan
pada Bab 4 buku yaitu isu sosial dan etika dalam informasi. Dimana spyware
ini adalah suatu software yang masuk kedalam suatu sistem komputer.
Spyware melacak kegiatan konsumen dan penelusuran terhadap situs web
yang dikunjungi. Beberapa spyware juga sangat berbahaya karena dapat
mengetahui semua kegiatan pengguna khusunya dalam browsing atau
searching situs dalam penggunaan internet.
Hacker adalah seseorang yang ingin mendapatkan akses tidak sah ke sebuah
sistem komputer. Atau yang memiliki kegiatan kriminal dalam komunitas
hacker disebut cracker. Umumnya para hacker dan cracker juga telah
melakukan vandalisme maya (Cybervandalism) yaitu gangguan, perusakan,
atau bahkan penghancuran situs atau sistem informasi perusahaan secara
disengaja.
Dalam menyembunyikan identitas aslinya para hacker menggunakan spoofing
yaitu dapat berupa pengalihan jalur sebuah web ke sebuah alamat yang
berbeda dengan tujuan yang diinginkan hacker. Begitu juga dengan Sniffer
yaitu sejenis program pencuri informasi yang memantau informasi dalam
sebuah jaringan. Sniffer dapat bersifat merusak dan mampu melakukan
tindakan kriminal seperti mencuri informasi dan lain sebagainya.
Pengamanan dan kontrol sangat penting dalam menjaga informasi. Karena
kebanyakan perusahaan menggunakan sistem informasi dalam semua unit
bisnis. Sehingga pengamanan harus dilakukan untuk menghindari kerugian.
Sehingga banyak undang-undang yang telah disahkan untuk menjaga
legalitas dan menghindari pencurian informasi melalui dunia maya seperti
Undang-undang Sarbanes Oxley dan undang-undang Gramm-Leach-Billey
yang mengharuskan perusahaan untuk mempraktikkan manajemen catatan
elektronik yang ketat dan mematuhi standar yang tegas dalam hal
pengamanan dan privasi.
Sebuah perusahaan juga harus membangun sebuah kebijakan dalam hal
pengamanan sehingga perencanaan tentang keamanan ini dapat bersinergi
dengan kerja perusahaan. Hal ini untuk meminimalkan resiko kerugian yang
akan dialami perusahaan dan juga untuk menjaga rahasia perusahaan agar
tidak diperoleh oleh pihak lain. Untuk mengatasi semua ini dapat diterapkan
juga Audit Sistem Informasi Manajemen yang sistematis dan komprehensif
yang dapat membantu perusahaan menentukan sistem yang paling efektif
dalam pengamanan dan pengendalian sistem informasi perusahaan.
Perusahaan harus memiliki strategi khusus dalam menjamin keamanan dan
pengendalian sistem informasi. Hal ini disebabkan karena sistem informasi
perusahaan merupakan aset yang sangat penting bagi perusahaan.
Perusahaan dapat menggunakan firewall untuk melindungi data-data dari
pihak-pihak yang tidak bertanggung jawab dan mampu memberikan
keamanan yang baik bagi data-data penting perusahaan.

More Related Content

What's hot

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
Juukyu
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
Gusti_Ketut_Suardika
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
candra358
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
SUCIK PUJI UTAMI
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depanictsocietyunisza
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
SUCIK PUJI UTAMI
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Dian Andriani
 
Mengenal Internet Security
Mengenal Internet SecurityMengenal Internet Security
Mengenal Internet Security
PT. Jawara Data Nusantara
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
Ammar WK
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
SMAN 1 Wanasalam
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Linuxmalaysia Malaysia
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
Suryo Aji Saputro
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-dAde Tamin
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
 

What's hot (20)

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Mengenal Internet Security
Mengenal Internet SecurityMengenal Internet Security
Mengenal Internet Security
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Belajar hecker
Belajar heckerBelajar hecker
Belajar hecker
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 

Similar to Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017.pdf

Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
Amin Wicaksono
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
RGAGAMING
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Pratiwi Rosantry
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
Ressy Ika Ariana
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
Yoyo Sudaryo
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM MEGA AMBAR LUTFIA
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
WINDAYANI RAJAGUKGUK
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
aswi ruhana
 

Similar to Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017.pdf (20)

Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Malware
MalwareMalware
Malware
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Hacker
HackerHacker
Hacker
 

More from EsTer Rajagukguk

Esim, ester, hapzi ali, pengenalan e learning, universitas mercu buana, 2017
Esim, ester, hapzi ali, pengenalan e learning, universitas mercu buana, 2017Esim, ester, hapzi ali, pengenalan e learning, universitas mercu buana, 2017
Esim, ester, hapzi ali, pengenalan e learning, universitas mercu buana, 2017
EsTer Rajagukguk
 
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
EsTer Rajagukguk
 
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
EsTer Rajagukguk
 
Sim, ester, hapzi ali, sistem pendukung pengambilan keputusan, universitas me...
Sim, ester, hapzi ali, sistem pendukung pengambilan keputusan, universitas me...Sim, ester, hapzi ali, sistem pendukung pengambilan keputusan, universitas me...
Sim, ester, hapzi ali, sistem pendukung pengambilan keputusan, universitas me...
EsTer Rajagukguk
 
Sim, ester, hapzi ali, informasi dalam pelaksanaanya, universitas mercu buana...
Sim, ester, hapzi ali, informasi dalam pelaksanaanya, universitas mercu buana...Sim, ester, hapzi ali, informasi dalam pelaksanaanya, universitas mercu buana...
Sim, ester, hapzi ali, informasi dalam pelaksanaanya, universitas mercu buana...
EsTer Rajagukguk
 
Sim, ester, hapzi ali, implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ester, hapzi ali, implikasi etis ti, universitas mercu buana, 2017.pdfSim, ester, hapzi ali, implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ester, hapzi ali, implikasi etis ti, universitas mercu buana, 2017.pdf
EsTer Rajagukguk
 
Sim, ester, hapzi ali,sistem manajemen database, universitas mercu buana, 201...
Sim, ester, hapzi ali,sistem manajemen database, universitas mercu buana, 201...Sim, ester, hapzi ali,sistem manajemen database, universitas mercu buana, 201...
Sim, ester, hapzi ali,sistem manajemen database, universitas mercu buana, 201...
EsTer Rajagukguk
 
Sim, ester, hapzi ali,sumber daya komputasi dan komunikasi , universitas merc...
Sim, ester, hapzi ali,sumber daya komputasi dan komunikasi , universitas merc...Sim, ester, hapzi ali,sumber daya komputasi dan komunikasi , universitas merc...
Sim, ester, hapzi ali,sumber daya komputasi dan komunikasi , universitas merc...
EsTer Rajagukguk
 
Sim, ester, hapzi ali,pengguna dan pengembang sistem , universitas mercu buan...
Sim, ester, hapzi ali,pengguna dan pengembang sistem , universitas mercu buan...Sim, ester, hapzi ali,pengguna dan pengembang sistem , universitas mercu buan...
Sim, ester, hapzi ali,pengguna dan pengembang sistem , universitas mercu buan...
EsTer Rajagukguk
 
Sim, ester, hapzi ali,sistem informasi untuk keunggulan bersaing, perusahaan ...
Sim, ester, hapzi ali,sistem informasi untuk keunggulan bersaing, perusahaan ...Sim, ester, hapzi ali,sistem informasi untuk keunggulan bersaing, perusahaan ...
Sim, ester, hapzi ali,sistem informasi untuk keunggulan bersaing, perusahaan ...
EsTer Rajagukguk
 
Sim,ester, hapzi ali, penggunaan teknologi informasi dalam e business, univer...
Sim,ester, hapzi ali, penggunaan teknologi informasi dalam e business, univer...Sim,ester, hapzi ali, penggunaan teknologi informasi dalam e business, univer...
Sim,ester, hapzi ali, penggunaan teknologi informasi dalam e business, univer...
EsTer Rajagukguk
 
Implementasi e
Implementasi eImplementasi e
Implementasi e
EsTer Rajagukguk
 

More from EsTer Rajagukguk (12)

Esim, ester, hapzi ali, pengenalan e learning, universitas mercu buana, 2017
Esim, ester, hapzi ali, pengenalan e learning, universitas mercu buana, 2017Esim, ester, hapzi ali, pengenalan e learning, universitas mercu buana, 2017
Esim, ester, hapzi ali, pengenalan e learning, universitas mercu buana, 2017
 
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
 
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
 
Sim, ester, hapzi ali, sistem pendukung pengambilan keputusan, universitas me...
Sim, ester, hapzi ali, sistem pendukung pengambilan keputusan, universitas me...Sim, ester, hapzi ali, sistem pendukung pengambilan keputusan, universitas me...
Sim, ester, hapzi ali, sistem pendukung pengambilan keputusan, universitas me...
 
Sim, ester, hapzi ali, informasi dalam pelaksanaanya, universitas mercu buana...
Sim, ester, hapzi ali, informasi dalam pelaksanaanya, universitas mercu buana...Sim, ester, hapzi ali, informasi dalam pelaksanaanya, universitas mercu buana...
Sim, ester, hapzi ali, informasi dalam pelaksanaanya, universitas mercu buana...
 
Sim, ester, hapzi ali, implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ester, hapzi ali, implikasi etis ti, universitas mercu buana, 2017.pdfSim, ester, hapzi ali, implikasi etis ti, universitas mercu buana, 2017.pdf
Sim, ester, hapzi ali, implikasi etis ti, universitas mercu buana, 2017.pdf
 
Sim, ester, hapzi ali,sistem manajemen database, universitas mercu buana, 201...
Sim, ester, hapzi ali,sistem manajemen database, universitas mercu buana, 201...Sim, ester, hapzi ali,sistem manajemen database, universitas mercu buana, 201...
Sim, ester, hapzi ali,sistem manajemen database, universitas mercu buana, 201...
 
Sim, ester, hapzi ali,sumber daya komputasi dan komunikasi , universitas merc...
Sim, ester, hapzi ali,sumber daya komputasi dan komunikasi , universitas merc...Sim, ester, hapzi ali,sumber daya komputasi dan komunikasi , universitas merc...
Sim, ester, hapzi ali,sumber daya komputasi dan komunikasi , universitas merc...
 
Sim, ester, hapzi ali,pengguna dan pengembang sistem , universitas mercu buan...
Sim, ester, hapzi ali,pengguna dan pengembang sistem , universitas mercu buan...Sim, ester, hapzi ali,pengguna dan pengembang sistem , universitas mercu buan...
Sim, ester, hapzi ali,pengguna dan pengembang sistem , universitas mercu buan...
 
Sim, ester, hapzi ali,sistem informasi untuk keunggulan bersaing, perusahaan ...
Sim, ester, hapzi ali,sistem informasi untuk keunggulan bersaing, perusahaan ...Sim, ester, hapzi ali,sistem informasi untuk keunggulan bersaing, perusahaan ...
Sim, ester, hapzi ali,sistem informasi untuk keunggulan bersaing, perusahaan ...
 
Sim,ester, hapzi ali, penggunaan teknologi informasi dalam e business, univer...
Sim,ester, hapzi ali, penggunaan teknologi informasi dalam e business, univer...Sim,ester, hapzi ali, penggunaan teknologi informasi dalam e business, univer...
Sim,ester, hapzi ali, penggunaan teknologi informasi dalam e business, univer...
 
Implementasi e
Implementasi eImplementasi e
Implementasi e
 

Recently uploaded

Pengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdfPengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdf
fadilahsaleh427
 
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptxMETODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptxSesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
bidakara2016
 
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
IndahMeilani2
 
reksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniahreksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniah
AhmadVikriKhoirulAna
 
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptxModul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
MarkusPiyusmanZebua
 
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
EnforceA Real Solution
 
Cost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.pptCost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.ppt
meincha1152
 
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Anisa Rizki Rahmawati
 
Pendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptxPendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptx
LidyaManuelia1
 
PPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptxPPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptx
f4hmizakaria123
 
Konsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.pptKonsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.ppt
AchmadHasanHafidzi
 
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
hoiriyono
 
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUPDJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
adjhe17ks1
 
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptxMETODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx
JefryColter
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
anthoniusaldolemauk
 
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.pptPpt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
mariapasaribu13
 

Recently uploaded (18)

Pengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdfPengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdf
 
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptxMETODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
 
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptxSesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
 
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
 
reksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniahreksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniah
 
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptxModul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
 
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
 
Cost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.pptCost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.ppt
 
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
 
Pendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptxPendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptx
 
PPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptxPPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptx
 
Konsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.pptKonsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.ppt
 
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
 
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUPDJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
 
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptxMETODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
 
460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
 
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.pptPpt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
 

Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 2017.pdf

  • 1. SIM, Ester, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017.PDF Mengatasi Sarangan Hacker Pada Website Login ke cpanel, pastikan ’Last Login From’ tercantum IP publik anda Langkah pertama adalah mengecek pada bagian “Last login from” melalui panel kontrol anda. Pastikan harus selalu tercantum alamat IP publik dari mana terakhir kali anda melakukan login. Bagaimana cara menemukan IP publik kita? Cara termudah adalah dengan membuka situs domain checker semacam http://who.is. Biasanya tepat pada portalnya akan muncul tulisan Your IP is 183.7.xxx.xxx. Itulah alamat IP publik anda.Kembali lagi jika pada “Last login from” tercantum alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab logikanya jika alamat IP lain bisa login ke kontrol panel kita, berarti mereka memiliki username, password, dan semua akses ke situs kita. Dan inilah indikasi awal bahwa website kita mendapat serangan. Menyalakan fitur Log ArchivingWebsite akses log menyimpan rekaman mendetail tentang siapa yang melakukan koneksi ke situs kita, baik melalui HTTP (pengunjung normal) maupun melalui FTP (transfer file). Umumnya, log tersebut dihapus setiap harinya. Padahal peranan akses log sangatlah penting. Agar akses log tidak terhapus, lakukan langkah berikut : Login ke cpanel > Raw Log Manager, Cek pada kotak “Archive Logs”, Uncek pada kotak “Remove the previous month’s archived logs”, Klik Save Langkah darurat; segera offline kan website anda Jika halaman anda terinfeksi virus yang memiliki kemungkinan virus tersebut bisa
  • 2. menyerang pengunjung situs anda, maka segera lindungi pengunjung anda dan juga reputasi anda. Yaitu dengan membuat website anda berstatus offline. Bisa dengan menambahkan beberapa baris kode pada .htaccess, maupun mengupload tampilan halaman under construction. Jika anda melakukannya dengan segera, anda memiliki kemungkinan untuk menghindarkan situs anda mendapat predikat “This site may harm your computer” dari Google. Selain itu, penyerang biasanya telah menginstal backdoor script pada halaman index anda yang memungkinkan mereka untuk kembali ke server anda. Menetapkan status offline pada situs anda sementara, sedikitnya memiliki kemungkinan untuk mengunci dan membuat penyerang tidak bisa masuk melalui backdoor yang telah diinstal. Semua administrators situs melakukan scan pada PC masing- masin Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking website adalah PC webmaster yang terinfeksi oleh malware. Malware semacam gumblar, dan martuz (yang telah kita bahas pada edisi sebelumnya, red.) Bertindak sebagai jembatan dalam mencuri informasi login FTP dan mengirimkannya ke komputer remote. Komputer remote inilah yang kemudian menyuntik halaman website korban dengan javascript atau iframes tersembunyi yang mengarahkan pengunjung website korban ke website berbahaya yang menyimpan gumblar dan martuz lainnya. Untuk menghindarinya, pastikan setiap orang yang memiliki akses password ke website anda melakukan setidaknya dua kali scan antivirus dan antispyware pada local komputer masing-masing dengan scanner yang bervariasi. Karena selama PC webmaster terinfeksi, mengubah password situs tidak akan berpengaruh sama sekali. Bukankah password baru dengan mudah dapat dicuri lagi? Ganti semua password anda Setelah PC administrator bebas dari virus dan spyware, gantilah semua password yang berhubungan dengan situs
  • 3. anda. Panel kontrol, FTP, koneksi database, email akun, dan halaman administrator anda. Pergunakan kombinasi password yang kuat Yaitu password yang tidak mudah ditembus karena mengandung kombinasi kata, angka, dan karakter yang rumit. Upgrade semua third party script ke versi terbaru Serangan semacam Remote File Inclusion (RFI) memanfaatkan vulnerability pada script versi lama dari script third party kita untuk menyusup ke dalam situs kita. Dan satu-satunya cara untuk menangkal serangan RFI ini adalah menggunakan versi terbaru dari script third party yang telah memiliki kekebalan terhadap RFI. Baik plugin, addon website hingga Content Management System (CMS) anda, segera upgrade ke versi terbaru. Jika anda menggunakan CMS semacam Joomla maupun wordpress, anda bisa mengikuti perkembangan rilis terbaru melalui situs resmi masing- masing CMS yang anda pakai. Update versi wordpress bisa dicek melalui wordpress.org, Joomla pada joomla.org, dan sebagainya. Cek juga situs secunia.com, sebuah situs yang berisi laporan sekuriti setiap third party script. Halaman situs secunia.com mendaftar kerentanan yang ditemukan pada plugin atau addon. Dengan mengecek di halaman tersebut, anda mengetahui apakah third party script yang anda pergunakan aman atau terdapat vulnerability di dalamnya Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan keandalan catatan rekeningnya serta kepatuhan operasional pada standar- standar manajemen. Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian dan penyalahgunaan terhadap data dari suatu sistem
  • 4. informasi yang dapat menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang. Jaringan internet yang merupakan basis terbesar dalam sistem informasi sangat sering mengalami penyalahgunaaan teknologi informasi. Para hacker sering melakukan pembobolan terhadap dan melakukan phishing yaitu pengiriman email yang diklaim berasal dari suatu instansi tertentu yang mengarahkan penerima email untuk memasukkan identitas penting dari penerima email dalam suatu situs secara online. Sehingga para hacker sangat mudah dalam melakukan penipuan kepada konsumen. Pada jaringan nirkabel (Wireless) gangguan para hacker juga sangat rentan dimana para hacker dapat mengakses jaringan orang lain yang tidak terlindungi sehingga para hacker dapat memperoleh data dari suatu organisasi ataupun sebuah perusahaan. Jaringan wireless atau disebut Wi-fi banyak yang tidak memiliki perlindungan dasar terhadap war driving, dimana penyusup mendekati gedung atau taman dan memasuki jaringan nirkabel. Dalam kegiatan pembobolan jaringan wireless umumnya para hacker menggunakan perangakat analisis 802.11 untuk mengidentifikasi Service Set Identifiers (SSID). Namun jaringan Wi-fi juga memiliki standar keamanan yaitu yang disebut dengan Wired Equivalent Privacy (WEP). Namun standar ini sangat tidak efektif karena dengan mudah dapat dibobol oleh para hacker. Namun penyedia layanan nirkabel terus meningkatkan kapabilitas dari standar keamanan tersebut seperti dengan menawarkan sistem enkripsi dan autentifikasi yang lebih kuat sehingga dapat menjaga jaringan nirkabel tersebut dari para hacker. Dalam peranti lunak (Software) virus dan spyware merupakan contoh terhadap adanya upaya pencurian maupun pemusnahan terhadap data dalam komputer. Virus selau berupaya untuk merusak dan menghancurkan program data. Virus yang sering ada selama ini yaitu worm (cacing) yaitu program komputer independen yang menyalin sendiri dari satu komputer ke komputer lain. Dan worm email merupakan serangan yang paling bermasalah akhir- akhir ini. Trojan horse (kuda troya) adalah program peranti lunak yang tampaknya tidak berbahaya tapi justru dapat berbuat sesuatu yang tidak diperkirakan. Trojan bukan sebuah virus karena tidak mereplikasi tetapi sering menjadi jalan bagi virus untuk masuk dalam suatu sistem komputer. Ini dinamakan karena seperti yang pernah kita tonton dalam sebuah film layar lebar tentang serangan yunani terhadap Troya karena gerbang yang tidak bisa dijebol
  • 5. akhirnya mereka membuat kuda kayu yang sangat besar kepada raja troya sebagai tanda menyerah namun ternyata pasukan yunani bersembunyi di dalam kuda kayu tersebut. Sehingga akhirnya troya dapat ditaklukkan. Hal lain yang sering terjadi adalah spyware, spyware ini juga telah dijelaskan pada Bab 4 buku yaitu isu sosial dan etika dalam informasi. Dimana spyware ini adalah suatu software yang masuk kedalam suatu sistem komputer. Spyware melacak kegiatan konsumen dan penelusuran terhadap situs web yang dikunjungi. Beberapa spyware juga sangat berbahaya karena dapat mengetahui semua kegiatan pengguna khusunya dalam browsing atau searching situs dalam penggunaan internet. Hacker adalah seseorang yang ingin mendapatkan akses tidak sah ke sebuah sistem komputer. Atau yang memiliki kegiatan kriminal dalam komunitas hacker disebut cracker. Umumnya para hacker dan cracker juga telah melakukan vandalisme maya (Cybervandalism) yaitu gangguan, perusakan, atau bahkan penghancuran situs atau sistem informasi perusahaan secara disengaja. Dalam menyembunyikan identitas aslinya para hacker menggunakan spoofing yaitu dapat berupa pengalihan jalur sebuah web ke sebuah alamat yang berbeda dengan tujuan yang diinginkan hacker. Begitu juga dengan Sniffer yaitu sejenis program pencuri informasi yang memantau informasi dalam sebuah jaringan. Sniffer dapat bersifat merusak dan mampu melakukan tindakan kriminal seperti mencuri informasi dan lain sebagainya. Pengamanan dan kontrol sangat penting dalam menjaga informasi. Karena kebanyakan perusahaan menggunakan sistem informasi dalam semua unit bisnis. Sehingga pengamanan harus dilakukan untuk menghindari kerugian. Sehingga banyak undang-undang yang telah disahkan untuk menjaga legalitas dan menghindari pencurian informasi melalui dunia maya seperti Undang-undang Sarbanes Oxley dan undang-undang Gramm-Leach-Billey yang mengharuskan perusahaan untuk mempraktikkan manajemen catatan elektronik yang ketat dan mematuhi standar yang tegas dalam hal pengamanan dan privasi. Sebuah perusahaan juga harus membangun sebuah kebijakan dalam hal pengamanan sehingga perencanaan tentang keamanan ini dapat bersinergi dengan kerja perusahaan. Hal ini untuk meminimalkan resiko kerugian yang akan dialami perusahaan dan juga untuk menjaga rahasia perusahaan agar tidak diperoleh oleh pihak lain. Untuk mengatasi semua ini dapat diterapkan juga Audit Sistem Informasi Manajemen yang sistematis dan komprehensif yang dapat membantu perusahaan menentukan sistem yang paling efektif dalam pengamanan dan pengendalian sistem informasi perusahaan.
  • 6. Perusahaan harus memiliki strategi khusus dalam menjamin keamanan dan pengendalian sistem informasi. Hal ini disebabkan karena sistem informasi perusahaan merupakan aset yang sangat penting bagi perusahaan. Perusahaan dapat menggunakan firewall untuk melindungi data-data dari pihak-pihak yang tidak bertanggung jawab dan mampu memberikan keamanan yang baik bagi data-data penting perusahaan.