1. Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini.
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
SIM, Jeffry Kurniawan (43115120189), Hapzi Ali, Langkah-Langkah Dalam Pencegahan & Memproteksi Sistem Informasi Pada Komputer, Universitas Mercu Buana, 2017
SIM, Jeffry Kurniawan (43115120189), Hapzi Ali, Langkah-Langkah Dalam Pencegahan & Memproteksi Sistem Informasi Pada Komputer, Universitas Mercu Buana, 2017
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi.
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan bukan merupakan penjahat komputer. (10)
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan bukan merupakan penjahat komputer.
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan bukan merupakan penjahat komputer. Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut dengan cybercrime.
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan bukan merupakan penjahat komputer.
Similar to Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, universitas mercu buana, 2017.pdf copy - copy (20)
Penelitian ini menggunakan metoda analisa yang meliputi pengumpulan data dan analisa keberhasilan CRM pada Century Healthcare. Dari hasil penelitian dapat disimpulkan bahwa salah satu keberhasilan apotek modern dalam memenangkan persaingan pelanggan adalah penerapan CRM. Untuk menerapkan CRM perlu adanya basis data yang dapat menampung informasi mengenai pelanggan. Dengan manajemen pelanggan ini perusahaan dapat terus berhubungan dengan pelanggan sehinggan membuat pelanggan nyaman dan diperhatikan.
Penelitian ini menggunakan metoda analisa yang meliputi pengumpulan data dan analisa keberhasilan CRM pada Century Healthcare. Dari hasil penelitian dapat disimpulkan bahwa salah satu keberhasilan apotek modern dalam memenangkan persaingan pelanggan adalah penerapan CRM. Untuk menerapkan CRM perlu adanya basis data yang dapat menampung informasi mengenai pelanggan. Dengan manajemen pelanggan ini perusahaan dapat terus berhubungan dengan pelanggan sehinggan membuat pelanggan nyaman dan diperhatikan.
1. Apa provider pilihan saudara saat ini dan apa alasannya, jelaskan juga kelebihan dan kelemahanya.
2. Menurut suadara jaringan komputer yang ada di kampus menggunakan sistem jaringan yang bagaimana?
3. Jelaskan Pengertian, Contoh implementasi dan manfaat Telekomunikasi
4. Jelaskan Pengertian, Contoh implementasi dan manfaat Topologi Jaringan
5. Jelaskan Pengertian, Contoh implementasi dan manfaat Internet
6. Jelaskan Pengertian, Contoh implementasi dan manfaat Teknologi Nirkabel
1. Contoh perusahaan yang mengimplementasikan Sistem Pendukung Keputusan (SPK) dan dampak bagi perusahaan jika tidak mengimplementasikan system SPK
2. Pengertian dan fungsi dari Sistem Pendukung Keputusan (SPK) atau Decision Support System (DSS)
3. Tahapan dalam SPK dan apa maafaat sistem ini dalam pengambilan keputusan, serta beri contohnya
A. RUMUSAN MASALAH
1. Fenomena sosial berkaitan dengan isu pelanggaran moral, etika dan hukum dalam implementasi Sistem Informasi dan pemanfaatan Internet.
2. Kode etik, Isu pelanggaran moral, etika dan hukum dalam Implementasi Sistem Informasi dan pemakaian internet
3. Problem pada perusahaan dan lingkungan kerja saudara.
A. RUMUSAN MASALAH
1. Design database minimal untuk 2 file data
2. Database Management System (DBMS)
3. Database Relational
4. File, Record, byte, field dan Byte
ABSTRACT
Seiring dengan perkembangan zaman sistem informasi manajemen di mudahkan dengan kemajuan teknogi sehingga lebih banyak dan cepat dalam menjaring informasi yang dibutuhkan perusahaan untuk pengambilan keputusan. Memang sistem informasi sejatinya sudah ada sebelum terciptanya teknologi diciptakan, namun dengan adanya sistem informasi yang berbasis komputer memberi langkah cepat, tepat dan akurat dalam memproses dan mengolah data, tidak hanya dirasakan oleh pihak top manajemen saja melainkan semua yang terlibat dalam perusahaan merasakan kemudahan dan betapa menakjubkannya sistem informasi yang berbasis komputer ini yang merupakan revolusi dari sistem informasi manajemen dari pertama kali digunakan.
Implementasi dan jenis sistem informasi dalam sebuah perusahaan yaitu PT indofood serta analisis kelemahan dan kelebihan pada sistemn informasi tersebut. dan juga jenis - jenis sistem informasi yang sering digunakan di perusahaan manufaktur dan jasa.
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, universitas mercu buana, 2017.pdf copy - copy
1. SISTEM INFORMASI
MANAJEMEN
Keamanan Sistem Informasi
(Forum & Quiz 10)
Nama : Fina Melinda Jumrotul Mu’minin
NIM : 43215010020
Kelas : Kamis, 10.15 – 12.45 (B-407)
Mata Kuliah : Sistem Informasi Manajemen
Dosen Pengampu : Prof. Dr Hapzi Ali., MM
FAKULTAS EKONOMI DAN BISNIS PROGRAM STUDI S1 AKUNTANSI
UNIVERSITAS MERCU BUANA JAKARTA BARAT
2017
2. A. RUMUSAN MASALAH
1. Cara mencegah dan menanggulangi apabila Sistem Informasi atau
komputer mengalami hal ini.
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan,
jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
B. CARA MENCEGAH DAN MENGHINDARI HACKER
• Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime
maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini
sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk
membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali
dalam seminggu. Saat pengguna online, secara otomatis Security Software akan
meng-up to date versi terbarunya.
• Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak
Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan
firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti
menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang
bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri
merupakan program yang diam-diam telah masuk ke dalam computer dan
mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data
dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia
maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang
mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman.
• Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda
agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan
angka C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di
campur dengan huruf kecil, besar dan angka.
• Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih
tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada
kesalahan pada sistim komputer Anda.
• Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang
3. menarik berupa iklan atau sekedar kuesioner dan angket membuat kita
membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran
virus komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan
tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau
virus computer
• Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik,
tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila
digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut,
baik secara berkala atau acak.
CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN
KOMPUTER
• Memperkuat Hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak
seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor
polisi. Organisasi industri seperti Software Publishers Association (SPA) segera
dibentuk setelah maraknya pembajakan perangkat lunak dalam sekala besar
maupun kecil. Pembajakan perangkat lunak komersial sekarang merupakan tindak
pidana berat, bisa dipenjara maksimal 5 tahun dan didenda hingga 250.000 dollar
bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan memperkuat
hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.
• CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS
membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk
menahan atau mengadili, CERT menyediakan informasi internasional dan layanan
seputar keamanan bagi para pengguna internet. CERT hadir sebagai pendamping
pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem
yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang
akan datang.
• Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat
kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu
kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang
kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah
besar.
• Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi
sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan
transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk
menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. Semisal
jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda
4. dengan cara menyadap pembicaraan – melakukan pembicaraan kesuatu negara
padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan
melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui
apakah anda yang melakukan panggilan tersebut.
• Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang
digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia
yg diweb dan untuk memblokir akses ke situs judi atau porno.
• Perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus
untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain
yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara
elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang
menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan
merekam keystroke.
C. MENCEGAH DAN MENGATASI SISTEM INFORMASI YANG RENTAN
AKAN HAL-HAL YANG TIDAK DIINGINKAN
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian
terhadap sistem informasi untuk mencegah sistem informasi terhadap hal-hal yang tidak
di ingikan
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
• Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
• Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
• Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.
• Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
• Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
5. diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting.
Auditor system informasi harus dilibatkan dari masa pengembangan hingga
pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali,
termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
• Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan
benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang
pernah memilikinya
• Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman
untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas.
Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu
memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar
terpelihara.
• Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
• Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
• Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga
kontrol berupa preventif, detektif, dan korektif.
6. 1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan
yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan
fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan
dengan faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS.
Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam
bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti
memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang
berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang
tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi
generator listrik tersendiri.
1. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini
dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem
ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau
kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat
melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan,
prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap
jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan
mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui
disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh
data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program
aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi
kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebut rollback, yang akan
mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai
sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
1. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang
tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai
7. akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang,
pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses
berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa
mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.
1. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi
tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi
tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh
orang lain dikenal dengan istilah kriptografi
8. DAFTAR PUSTAKA
Doky, 2015 http://dokysani.blogspot.co.id/p/cara-menan.html (19 November 2017, 11:46)
Alvin, 2016 https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-
hacker-dan-cracker-dalam-cybercrime/ (19 November 2017, 12:01)
Agil, 2015 https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-
informasi/ (19 November 2017, 12:09)