SlideShare a Scribd company logo
1 of 14
Download to read offline
MODUL 10
SISTEM INFORMASI MANAJEMEN
“Keamanan Sistem Informasi”
Dosen Pengampu
Prof. Dr. Hapzi Ali, MM, CMA
MANAJEMEN
UNIVERSITAS MERCU BUANA
JAKARTA
2017
Fakultas
Program Kode MK Disusun OlehE-LEARNING
Studi
Fakultas Manajemen 10 84012 Fitri Febriani
Ekonomi dan NIM. 43116110036
Bisnis
Keamanan Sistem Informasi
Pengamanan suatu sistem informasi sangatlah penting dalam hal menjaga kerahasiaan
informasi suatu perusahaan, apabila suatu informasi penting jatuh ke tangan pihak yang tidak
bertanggung jawab pasti perusahaan tersebut yang akan sangat dirugikan, bahkan bisa saja
informasi yang dicuri tersebut dapat menjadikan perusahaan tersebut bangkrut.
Keamanan sebuah sistem informasi harus dinomor satukan karena keamanan sebuah sistem yang
menjaga informasi akan memberi rasa aman terhadap informasi yang dimiliki. Ancaman
terhadap keamanan sistem dapat diatasi apabila dalam pengoperasian keamanan sistem selalu
dipantau. Keamanan sebuah sistem haruslah di prioritaskan agar data dan informasi didalamnya
aman dan tidak merugikan pihak yag bersangkutan apabila data tersebut hilang atau rusak.
Adapun beberapa ancaman keamanan pada Sistem Informasi atau komputer yaitu meliputi
gangguan Hacker, serangan virus dan lainnnya.
Namun, banyak cara agar Sistem Informasi atau komputer aman dari serangan virus dan
pengganggu lainnya. Berikut cara mencegah dan menanggulanginya:
Cara Mengatasi Tindakan Hacking
Umumnya para hacker mengambil alih website melalui beberapa cara seperti: Deface, SQL
Injection, Malware, XSS, RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik
pencegahan yang dapat anda upayakan untuk mengamankan website anda sebelum website kita
menjadi korban hacker:
a) Password
Pastikan agar anda menggunakan password yang kuat dengan kombinasi a-z, A-Z, 1-0, dan kode
simbol seperti !@#$%^&*(). Selain itu ada baiknya agar anda mengubah password anda secara
berkala untuk memaksimalkan keamanan website anda.
b) Versi WordPress
Pastikan agar anda selalu meng-update versi wordpress anda ke versi terbaru.Karena wordpress
menyempurnakan fitur dan celah keamanan dari versi ke versi selain itu juga dapat
meminimalisir informasi kepada hacker mengenai versi wordpress yang anda gunakan.Anda
dapat melakukan ini melalui dasbuard wordpress anda.
Pada umumnya, pada theme standar anda dapat menyembunyikan versi wordpress anda melalui
Appeareance>Editor. Lalu editlah pada bagian function.php dan hapus berikut Umumnya tidak
semua theme menyediakan informasi mengenai versi wordpress, namun beberapa theme tetap
meninggalkan informasi ini.
c) File Permission
File Permission adalah fitur yang disediakan pada halaman CPanel bagian File Manager pada
server hosting anda yang digunakan untuk merubah parameter standar pada sebuah file satuan
ataupun kumpulan untuk memungkinkan file tersebut diakses, dibaca ataupun dirubah oleh
pengguna. Umumnya hacker yang dapat dikatakan berhasil apabila telah melakukan inject dan
berhasil mereset password admin anda. Untuk itu anda dapat membatasi hal tersebut dengan
mengunci file permission pada cpanel tersebut. Cara merubah file permission adalah dengan klik
kanan pada file yang bersangkutan lalu akan terdapat 3 baris kotak yang dapat dicentang atau
dihilangkan centangnya. Anda tidak perlu mengubah semua file permision pada file website anda
namun ada baiknya anda mengubah permission pada file-file berikut dan nilai yang
direkomendasikan:
1. .htaccess ubah menjadi 444 atau 404
2. wp-config.php ubah menjadi 444 atau 400
3. index.php 444 atau 400
4. wp-blog-header.php 400 atau 444
5. wp-admin 755 atau 705
6. wp-includes 755 atau 705
7. wp-content 755 atau 705
8. wp-content/bps-backup 755
d) Sembunyikan Plugin Anda
Usahakan agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini untuk menutup
kemungkinan dan memberi ide kepada hacker untuk menemukan mana-mana saja plugin yang
dapat dijadikan celah untuk melakukan hack. Untuk menyembunyikan plugin yang terinstal pada
wordpress anda, dapat meng-upload file index kosong ke dalam folder /wp-content/plugins/
e) White list pada .htaccess
Untuk mencegah hacker mengotak-atik folder admin anda ada baiknya anda memasukkan daftar
IP Whitelist yang diperbolehkan untuk mengakses folder-folder penting pada website anda
sehingga tidak akan ada orang yang dapat melihat folder admin kecuali anda dan daftar IP yang
diberikan izin akses. Untuk melakukan hal ini anda dapat menambahkan beberapa baris script
kode pada file .htaccess anda yang terletak pada file Manager didalam Cpanel. (munculkan bila
tersembunyi). Secara default, letak file .htaccess adalah didalam /wp-admin/
f) Anda dapat mengedit file .htaccess ini langsung melalui cpanel atau melalui komputer anda
namun sebaiknya file ini anda backup terlebih dahulu. Setelah itu tambahkan beberapa baris
kode dibawah ini pada file .htaccess anda:
1. AuthUserFile /dev/null
2. AuthGroupFile /dev/null
3. AuthName “WordPress Admin Access Control”
4. AuthType Basic
5. order deny,allow
6. deny from all
7. # Whitelist Your IP address
8. allow from xx.xx.xx.xxx
9. # Whitelist Your Office‟s IP address
10. allow from xx.xx.xx.xxx
11. # Whitelist Your IP address While Your Traveling (Delete When You Come Back
Home)
12. allow from xx.xx.xx.xxx
Note: Ganti tulisan xx tersebut dengan IP address anda dan IP lain yang ingin anda beri akses.
g) Plugins Security
Beberapa plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file penting yang
rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat menginstal plugin-plugin
berikut:
1. Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya.
2. Login LockDown (untuk melindungi halaman login anda dari „brute force attack‟
,mencatat IP yang berusaha untuk login ke website anda juga memblok IP yang
mencurigakan.)
3. WordPress Firewall (dapat memblokir script-script dan parameter yang mencurigakan)
4. Timthumb Vulnerability Scanner(untuk mendeteksi script-script mencurigakan yang
ditanam oleh hacker yang ingin memanfaatkan situs anda)
h) Themes
Upayakan agar anda tidak mendownload theme yang tidak jelas sumbernya ataupun versi yang
Nulled.Karena memungkinkan bagi hacker untuk menambahkan script-script yang dapat
dimanfaatkan untuk menyusup kedalam website anda.
i) Plugin Update
Banyak hacker memanfaatkan celah pada beberapa plugin yang menurut mereka dapat
diserang.Oleh karena itulah para pembuat plugin terus menyempurnakan plugin-plugin mereka
selain untuk memperkaya fitur juga meningkatkan keamanan yang sebelumnya dapat
dimanfaatkan oleh hacker.
j) Backup Database
Untuk mencegah kemungkinan terburuk sangat disarankan agar anda melakukan update database
pada wordpress anda dengan bantuan wp-db-backup atau wp-time-machine. wp-time-machine
mempunyai fitur melakukan full backup situs wordpress anda, mulai dari image, comment,
postingan, theme hingga semua plugin anda.
Apabila anda adalah seorang awam dimana website anda sudah terlajur terkena hack, anda
mempunyai 3 opsi untuk memperbaikinya:
1. Anda dapat melakukan restore data backup yang anda simpan dikomputer anda. Setelah itu
segeralah mengganti password anda.
2. Mintalah bantuan kepada pihak hosting untuk memperbaiki website anda. Umumnya pihak
hosting mempunyai tenaga ahli untuk menangani hal ini.
3. Cara terakhir, anda dapat mengkontak sang hacker tersebut serta membicarakannya dengan
baik-baik. Umumnya para hacker meninggalkan alamat email yang dapat dihubungi meskipun
beberapa lainnya tidak meninggalkan jejak apa-apa. Namun biasanya bagi hacker yang
meninggalkan jejak email masih memungkinkan untuk dimintai bantuan agar mengembalikan
website anda. Meskipun kemungkinannya 50-50. Namun pada umumnya komunitas hacker di
Indonesia banyak diantaranya yang melakukan hack dengan tujuan untuk mengingatkan
pengguna agar dapat meningkatkan sekuriti pada website korban agar dapat melakukan
perbaikan selanjutnya. Ya, terkadang hacker golongan ini memberi masukan berharga kepada
kita semua.
Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows
sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut. Ada 9
cara langkah awal, kewaspadaan dan memperbaharui pengetahuan kita tentang cara-cara baru
yang digunakan penjahat tetap senantiasa dibutuhkan sebagai berikut :
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir
yang disediakan.
 Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service
Pack (SP) 2.
 Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang
lebih tinggi.
 Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
 Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk
firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall
komersial adalah ZoneAlarm,Agnitum Outpost Personal,Personal FireWall dll.
Sedangkan yang gratis sepertiComodo Personal Firewall,Sunbelt Personal FireWall ,
 Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari aksesvirus pada komputer dan serangan-serangan jahat lain
seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang
terpenting adalah:
 Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-
virus terbaru.
 Pastikan juga program Antivirus anda adalah versi yang terakhir.
 Jangan membuka attachment email dari orang yang tidak anda kenal.
 Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update ini yg menurut saya yang gak kalah penting
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan
semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan
si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
 Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya
saja.
 Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko
penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
 Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
 Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
 Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program
spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup
dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
 Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting,
agar selalu ingat bahwa barang tersebut butuh keamanan.
 Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
 Catat setiap nomor serial dan jangan sampai orang lain tahu.
 Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan
alarm meningkatkan pengamanan rumah anda.
 Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
 Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
 Gunakan tas yang memiliki pengaman tambahan untuk laptop.
 Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang
seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
Daftar Pustaka:
1. Anonim 1, 2017. http://springsensor.blogspot.co.id/2015/12/makalah-ksi-pentingnya-
keamanan-sistem.html?m=0 (Diakses pada 22 November 2017, Jam 23.20)
2. Anonim 2, 2017. https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-
keamanan-komputer/cara-pencegahan-terhadap-hacking/ (Diakses pada 22 November
2017, Jam 23.25)
3. Anonim 3, 2017. http://panjininetyone.blogspot.co.id/2012/03/langkah-utama-
mengamankan-komputer-dari_25.html (Diakses pada 22 November 2017, Jam 23.35)
4. Ali, Hapzi, 2017. Sistem Informasi Manajemen Catatan Forum 10. (Diakses pada 22
November 2017, Jam 23.35)
Quiz:
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggung
jawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan
integritas di dalam sumber daya informasi dalam suatu perusahaan. Masalah keamanan informasi
merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi, masalah
keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial
bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya
boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat
menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area
Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini
menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet
membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan
mekanisme keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam
keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat
mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi
merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan
sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan
berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan
tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi
terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan
penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan
terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama
semakin canggih dan sangat sulit di prediksi dan dideteksi.
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini
dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai
contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk
membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet”
dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain
tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk
mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas
/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda
(misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper.
Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan
/etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal
(Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall
ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke
luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi
dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang
dapat dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah
informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat
berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga
pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat
berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows
NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan
prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat
dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa
perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan
fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang
dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala
dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan
menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk
sistem Linux dapat dilakukan dengan mengunjungi web site berikut:
<http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang
(intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection
system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui
mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada
yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh
software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah
satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program
paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya,
tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita
amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya
berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan
program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran
dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya
perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya
disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan
yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log.
Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log
yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan
masuk sebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh
berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang
esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir,
skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala
perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data
dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika
tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk menghindari hal ini,
enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi
dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu
implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini,
antara lain:
• SSH untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti
penggunaan pasangan userid dan password.Informasi ini dapat dilihat dengan mudah oleh
programpenyadap (sniffer). Contoh servis yang menggunakan plain text antara lain:
• Akses jarak jauh dengan menggunakan telnet dan rlogin
• Transfer file dengan menggunakan FTP
• Akses email melalui POP3 dan IMAP4
• Pengiriman email melalui SMTP
• Akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau
rlogin) akan dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui
sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan
menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan
melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal
melakukan “sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini.
Daftar Pustaka:
1. Anonim 1, 2017. https://ismaillfedoc.wordpress.com/2011/10/13/beberapa-cara-
mengamankan-sistem-informasi/ (Diakses pada 22 November 2017, Jam 23.50)

More Related Content

What's hot

Ragam hacking menggunakan google
Ragam hacking menggunakan googleRagam hacking menggunakan google
Ragam hacking menggunakan googleIndra Levyprawira
 
TugasII SO2 Install Apache, PHP Dan MySQL Pada CentOS 7 (LAMP)
TugasII SO2 Install Apache, PHP Dan MySQL Pada CentOS 7 (LAMP)TugasII SO2 Install Apache, PHP Dan MySQL Pada CentOS 7 (LAMP)
TugasII SO2 Install Apache, PHP Dan MySQL Pada CentOS 7 (LAMP)ApriyantoGafur
 
Tutorial Instalasi, Upgrade, dan Backup Senayan
Tutorial Instalasi, Upgrade, dan Backup SenayanTutorial Instalasi, Upgrade, dan Backup Senayan
Tutorial Instalasi, Upgrade, dan Backup SenayanRido Ridho
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Nurfanida Hikmalia
 
Investigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server ApacheInvestigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server ApacheMark Thalib
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserverMaya Ayunanda
 
Pelanggaran etika internet
Pelanggaran etika internetPelanggaran etika internet
Pelanggaran etika internetradar radius
 

What's hot (11)

Basic metasploit
Basic metasploitBasic metasploit
Basic metasploit
 
Ragam hacking menggunakan google
Ragam hacking menggunakan googleRagam hacking menggunakan google
Ragam hacking menggunakan google
 
TugasII SO2 Install Apache, PHP Dan MySQL Pada CentOS 7 (LAMP)
TugasII SO2 Install Apache, PHP Dan MySQL Pada CentOS 7 (LAMP)TugasII SO2 Install Apache, PHP Dan MySQL Pada CentOS 7 (LAMP)
TugasII SO2 Install Apache, PHP Dan MySQL Pada CentOS 7 (LAMP)
 
Tutorial Instalasi, Upgrade, dan Backup Senayan
Tutorial Instalasi, Upgrade, dan Backup SenayanTutorial Instalasi, Upgrade, dan Backup Senayan
Tutorial Instalasi, Upgrade, dan Backup Senayan
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 
Investigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server ApacheInvestigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server Apache
 
Tugas2 Sistem Operasi 2
Tugas2 Sistem Operasi 2Tugas2 Sistem Operasi 2
Tugas2 Sistem Operasi 2
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
Building a Secure Web Application
Building a Secure Web ApplicationBuilding a Secure Web Application
Building a Secure Web Application
 
Pelanggaran etika internet
Pelanggaran etika internetPelanggaran etika internet
Pelanggaran etika internet
 

Similar to SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
Tips Keamanan Software OJS : Panduan Untuk Pemula
Tips Keamanan Software OJS : Panduan Untuk PemulaTips Keamanan Software OJS : Panduan Untuk Pemula
Tips Keamanan Software OJS : Panduan Untuk PemulaDwi Fajar Saputra
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 
Tugas 6 matkul rekayasa web 0317
Tugas 6 matkul rekayasa web 0317Tugas 6 matkul rekayasa web 0317
Tugas 6 matkul rekayasa web 0317esti setiasih
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Memasang aplikasi phpindonesia_di_windows_7
Memasang aplikasi phpindonesia_di_windows_7Memasang aplikasi phpindonesia_di_windows_7
Memasang aplikasi phpindonesia_di_windows_7Cahya Dwiana SN
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Lisa Andriyani
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelFathoni Mahardika II
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018korrymarintansiahaan
 

Similar to SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017 (20)

SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
web-security
web-securityweb-security
web-security
 
Tips Keamanan Software OJS : Panduan Untuk Pemula
Tips Keamanan Software OJS : Panduan Untuk PemulaTips Keamanan Software OJS : Panduan Untuk Pemula
Tips Keamanan Software OJS : Panduan Untuk Pemula
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Tugas 6 matkul rekayasa web 0317
Tugas 6 matkul rekayasa web 0317Tugas 6 matkul rekayasa web 0317
Tugas 6 matkul rekayasa web 0317
 
Tugas 6
Tugas 6Tugas 6
Tugas 6
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Memasang aplikasi phpindonesia_di_windows_7
Memasang aplikasi phpindonesia_di_windows_7Memasang aplikasi phpindonesia_di_windows_7
Memasang aplikasi phpindonesia_di_windows_7
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Proyek 1
Proyek 1Proyek 1
Proyek 1
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
 
Forum 10
Forum 10Forum 10
Forum 10
 

More from Fitri Febriani

SIM, Fitri Febriani, Hapzi Ali, Opsi Membuat Blog atau Database dg Ms. Access...
SIM, Fitri Febriani, Hapzi Ali, Opsi Membuat Blog atau Database dg Ms. Access...SIM, Fitri Febriani, Hapzi Ali, Opsi Membuat Blog atau Database dg Ms. Access...
SIM, Fitri Febriani, Hapzi Ali, Opsi Membuat Blog atau Database dg Ms. Access...Fitri Febriani
 
Power Point SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem I...
Power Point SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem I...Power Point SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem I...
Power Point SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem I...Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem Informasi (Ar...
SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem Informasi (Ar...SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem Informasi (Ar...
SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem Informasi (Ar...Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, Telekomunikasi Internet dan Teknologi Nirkabe...
SIM, Fitri Febriani, Hapzi Ali, Telekomunikasi Internet dan Teknologi Nirkabe...SIM, Fitri Febriani, Hapzi Ali, Telekomunikasi Internet dan Teknologi Nirkabe...
SIM, Fitri Febriani, Hapzi Ali, Telekomunikasi Internet dan Teknologi Nirkabe...Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...
SIM, Fitri Febriani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...SIM, Fitri Febriani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...
SIM, Fitri Febriani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...
SIM, Fitri Febriani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...SIM, Fitri Febriani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...
SIM, Fitri Febriani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, (UTS) Implementasi Sistem Informasi, Universi...
SIM, Fitri Febriani, Hapzi Ali, (UTS) Implementasi Sistem Informasi, Universi...SIM, Fitri Febriani, Hapzi Ali, (UTS) Implementasi Sistem Informasi, Universi...
SIM, Fitri Febriani, Hapzi Ali, (UTS) Implementasi Sistem Informasi, Universi...Fitri Febriani
 
Power Point SIM, Fitri Febriani, Hapzi Ali, Implementasi Sistem Informasi Rum...
Power Point SIM, Fitri Febriani, Hapzi Ali, Implementasi Sistem Informasi Rum...Power Point SIM, Fitri Febriani, Hapzi Ali, Implementasi Sistem Informasi Rum...
Power Point SIM, Fitri Febriani, Hapzi Ali, Implementasi Sistem Informasi Rum...Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, Pengembangan Sistem, Universitas Mercu Buana,...
SIM, Fitri Febriani, Hapzi Ali, Pengembangan Sistem, Universitas Mercu Buana,...SIM, Fitri Febriani, Hapzi Ali, Pengembangan Sistem, Universitas Mercu Buana,...
SIM, Fitri Febriani, Hapzi Ali, Pengembangan Sistem, Universitas Mercu Buana,...Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...
SIM, Fitri Febriani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...SIM, Fitri Febriani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...
SIM, Fitri Febriani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas M...
SIM, Fitri Febriani, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas M...SIM, Fitri Febriani, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas M...
SIM, Fitri Febriani, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas M...Fitri Febriani
 
SIM, Fitri Febriani, Hapzi Ali, Sistem Informasi Untuk Keunggulan Bersaing, U...
SIM, Fitri Febriani, Hapzi Ali, Sistem Informasi Untuk Keunggulan Bersaing, U...SIM, Fitri Febriani, Hapzi Ali, Sistem Informasi Untuk Keunggulan Bersaing, U...
SIM, Fitri Febriani, Hapzi Ali, Sistem Informasi Untuk Keunggulan Bersaing, U...Fitri Febriani
 

More from Fitri Febriani (14)

SIM, Fitri Febriani, Hapzi Ali, Opsi Membuat Blog atau Database dg Ms. Access...
SIM, Fitri Febriani, Hapzi Ali, Opsi Membuat Blog atau Database dg Ms. Access...SIM, Fitri Febriani, Hapzi Ali, Opsi Membuat Blog atau Database dg Ms. Access...
SIM, Fitri Febriani, Hapzi Ali, Opsi Membuat Blog atau Database dg Ms. Access...
 
Power Point SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem I...
Power Point SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem I...Power Point SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem I...
Power Point SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem I...
 
SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem Informasi (Ar...
SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem Informasi (Ar...SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem Informasi (Ar...
SIM, Fitri Febriani, Hapzi Ali, Analisis dan Perancangan Sistem Informasi (Ar...
 
SIM, Fitri Febriani, Hapzi Ali, Telekomunikasi Internet dan Teknologi Nirkabe...
SIM, Fitri Febriani, Hapzi Ali, Telekomunikasi Internet dan Teknologi Nirkabe...SIM, Fitri Febriani, Hapzi Ali, Telekomunikasi Internet dan Teknologi Nirkabe...
SIM, Fitri Febriani, Hapzi Ali, Telekomunikasi Internet dan Teknologi Nirkabe...
 
SIM, Fitri Febriani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...
SIM, Fitri Febriani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...SIM, Fitri Febriani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...
SIM, Fitri Febriani, Hapzi Ali, Sistem Pendukung Pengambilan Keputusan, Unive...
 
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
SIM, Fitri Febriani, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Buana, 2017
 
SIM, Fitri Febriani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...
SIM, Fitri Febriani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...SIM, Fitri Febriani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...
SIM, Fitri Febriani, Hapzi Ali, Informasi Dalam Pelaksanaannya, Universitas M...
 
SIM, Fitri Febriani, Hapzi Ali, (UTS) Implementasi Sistem Informasi, Universi...
SIM, Fitri Febriani, Hapzi Ali, (UTS) Implementasi Sistem Informasi, Universi...SIM, Fitri Febriani, Hapzi Ali, (UTS) Implementasi Sistem Informasi, Universi...
SIM, Fitri Febriani, Hapzi Ali, (UTS) Implementasi Sistem Informasi, Universi...
 
Power Point SIM, Fitri Febriani, Hapzi Ali, Implementasi Sistem Informasi Rum...
Power Point SIM, Fitri Febriani, Hapzi Ali, Implementasi Sistem Informasi Rum...Power Point SIM, Fitri Febriani, Hapzi Ali, Implementasi Sistem Informasi Rum...
Power Point SIM, Fitri Febriani, Hapzi Ali, Implementasi Sistem Informasi Rum...
 
SIM, Fitri Febriani, Hapzi Ali, Pengembangan Sistem, Universitas Mercu Buana,...
SIM, Fitri Febriani, Hapzi Ali, Pengembangan Sistem, Universitas Mercu Buana,...SIM, Fitri Febriani, Hapzi Ali, Pengembangan Sistem, Universitas Mercu Buana,...
SIM, Fitri Febriani, Hapzi Ali, Pengembangan Sistem, Universitas Mercu Buana,...
 
SIM, Fitri Febriani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...
SIM, Fitri Febriani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...SIM, Fitri Febriani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...
SIM, Fitri Febriani, Hapzi Ali, Sistem Manajemen Database, Universitas Mercu ...
 
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
SIM, Fitri Febriani, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas M...
SIM, Fitri Febriani, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas M...SIM, Fitri Febriani, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas M...
SIM, Fitri Febriani, Hapzi Ali, Pengguna dan Pengembang Sistem, Universitas M...
 
SIM, Fitri Febriani, Hapzi Ali, Sistem Informasi Untuk Keunggulan Bersaing, U...
SIM, Fitri Febriani, Hapzi Ali, Sistem Informasi Untuk Keunggulan Bersaing, U...SIM, Fitri Febriani, Hapzi Ali, Sistem Informasi Untuk Keunggulan Bersaing, U...
SIM, Fitri Febriani, Hapzi Ali, Sistem Informasi Untuk Keunggulan Bersaing, U...
 

Recently uploaded

2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 

Recently uploaded (20)

2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 

SIM, Fitri Febriani, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu Buana, 2017

  • 1. MODUL 10 SISTEM INFORMASI MANAJEMEN “Keamanan Sistem Informasi” Dosen Pengampu Prof. Dr. Hapzi Ali, MM, CMA MANAJEMEN UNIVERSITAS MERCU BUANA JAKARTA 2017 Fakultas Program Kode MK Disusun OlehE-LEARNING Studi Fakultas Manajemen 10 84012 Fitri Febriani Ekonomi dan NIM. 43116110036 Bisnis
  • 2. Keamanan Sistem Informasi Pengamanan suatu sistem informasi sangatlah penting dalam hal menjaga kerahasiaan informasi suatu perusahaan, apabila suatu informasi penting jatuh ke tangan pihak yang tidak bertanggung jawab pasti perusahaan tersebut yang akan sangat dirugikan, bahkan bisa saja informasi yang dicuri tersebut dapat menjadikan perusahaan tersebut bangkrut. Keamanan sebuah sistem informasi harus dinomor satukan karena keamanan sebuah sistem yang menjaga informasi akan memberi rasa aman terhadap informasi yang dimiliki. Ancaman terhadap keamanan sistem dapat diatasi apabila dalam pengoperasian keamanan sistem selalu dipantau. Keamanan sebuah sistem haruslah di prioritaskan agar data dan informasi didalamnya aman dan tidak merugikan pihak yag bersangkutan apabila data tersebut hilang atau rusak. Adapun beberapa ancaman keamanan pada Sistem Informasi atau komputer yaitu meliputi gangguan Hacker, serangan virus dan lainnnya. Namun, banyak cara agar Sistem Informasi atau komputer aman dari serangan virus dan pengganggu lainnya. Berikut cara mencegah dan menanggulanginya: Cara Mengatasi Tindakan Hacking Umumnya para hacker mengambil alih website melalui beberapa cara seperti: Deface, SQL Injection, Malware, XSS, RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik pencegahan yang dapat anda upayakan untuk mengamankan website anda sebelum website kita menjadi korban hacker: a) Password Pastikan agar anda menggunakan password yang kuat dengan kombinasi a-z, A-Z, 1-0, dan kode simbol seperti !@#$%^&*(). Selain itu ada baiknya agar anda mengubah password anda secara berkala untuk memaksimalkan keamanan website anda. b) Versi WordPress Pastikan agar anda selalu meng-update versi wordpress anda ke versi terbaru.Karena wordpress menyempurnakan fitur dan celah keamanan dari versi ke versi selain itu juga dapat meminimalisir informasi kepada hacker mengenai versi wordpress yang anda gunakan.Anda dapat melakukan ini melalui dasbuard wordpress anda.
  • 3. Pada umumnya, pada theme standar anda dapat menyembunyikan versi wordpress anda melalui Appeareance>Editor. Lalu editlah pada bagian function.php dan hapus berikut Umumnya tidak semua theme menyediakan informasi mengenai versi wordpress, namun beberapa theme tetap meninggalkan informasi ini. c) File Permission File Permission adalah fitur yang disediakan pada halaman CPanel bagian File Manager pada server hosting anda yang digunakan untuk merubah parameter standar pada sebuah file satuan ataupun kumpulan untuk memungkinkan file tersebut diakses, dibaca ataupun dirubah oleh pengguna. Umumnya hacker yang dapat dikatakan berhasil apabila telah melakukan inject dan berhasil mereset password admin anda. Untuk itu anda dapat membatasi hal tersebut dengan mengunci file permission pada cpanel tersebut. Cara merubah file permission adalah dengan klik kanan pada file yang bersangkutan lalu akan terdapat 3 baris kotak yang dapat dicentang atau dihilangkan centangnya. Anda tidak perlu mengubah semua file permision pada file website anda namun ada baiknya anda mengubah permission pada file-file berikut dan nilai yang direkomendasikan: 1. .htaccess ubah menjadi 444 atau 404 2. wp-config.php ubah menjadi 444 atau 400 3. index.php 444 atau 400 4. wp-blog-header.php 400 atau 444 5. wp-admin 755 atau 705 6. wp-includes 755 atau 705 7. wp-content 755 atau 705 8. wp-content/bps-backup 755 d) Sembunyikan Plugin Anda Usahakan agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini untuk menutup kemungkinan dan memberi ide kepada hacker untuk menemukan mana-mana saja plugin yang dapat dijadikan celah untuk melakukan hack. Untuk menyembunyikan plugin yang terinstal pada wordpress anda, dapat meng-upload file index kosong ke dalam folder /wp-content/plugins/
  • 4. e) White list pada .htaccess Untuk mencegah hacker mengotak-atik folder admin anda ada baiknya anda memasukkan daftar IP Whitelist yang diperbolehkan untuk mengakses folder-folder penting pada website anda sehingga tidak akan ada orang yang dapat melihat folder admin kecuali anda dan daftar IP yang diberikan izin akses. Untuk melakukan hal ini anda dapat menambahkan beberapa baris script kode pada file .htaccess anda yang terletak pada file Manager didalam Cpanel. (munculkan bila tersembunyi). Secara default, letak file .htaccess adalah didalam /wp-admin/ f) Anda dapat mengedit file .htaccess ini langsung melalui cpanel atau melalui komputer anda namun sebaiknya file ini anda backup terlebih dahulu. Setelah itu tambahkan beberapa baris kode dibawah ini pada file .htaccess anda: 1. AuthUserFile /dev/null 2. AuthGroupFile /dev/null 3. AuthName “WordPress Admin Access Control” 4. AuthType Basic 5. order deny,allow 6. deny from all 7. # Whitelist Your IP address 8. allow from xx.xx.xx.xxx 9. # Whitelist Your Office‟s IP address 10. allow from xx.xx.xx.xxx 11. # Whitelist Your IP address While Your Traveling (Delete When You Come Back Home) 12. allow from xx.xx.xx.xxx Note: Ganti tulisan xx tersebut dengan IP address anda dan IP lain yang ingin anda beri akses. g) Plugins Security Beberapa plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file penting yang rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat menginstal plugin-plugin berikut: 1. Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya.
  • 5. 2. Login LockDown (untuk melindungi halaman login anda dari „brute force attack‟ ,mencatat IP yang berusaha untuk login ke website anda juga memblok IP yang mencurigakan.) 3. WordPress Firewall (dapat memblokir script-script dan parameter yang mencurigakan) 4. Timthumb Vulnerability Scanner(untuk mendeteksi script-script mencurigakan yang ditanam oleh hacker yang ingin memanfaatkan situs anda) h) Themes Upayakan agar anda tidak mendownload theme yang tidak jelas sumbernya ataupun versi yang Nulled.Karena memungkinkan bagi hacker untuk menambahkan script-script yang dapat dimanfaatkan untuk menyusup kedalam website anda. i) Plugin Update Banyak hacker memanfaatkan celah pada beberapa plugin yang menurut mereka dapat diserang.Oleh karena itulah para pembuat plugin terus menyempurnakan plugin-plugin mereka selain untuk memperkaya fitur juga meningkatkan keamanan yang sebelumnya dapat dimanfaatkan oleh hacker. j) Backup Database Untuk mencegah kemungkinan terburuk sangat disarankan agar anda melakukan update database pada wordpress anda dengan bantuan wp-db-backup atau wp-time-machine. wp-time-machine mempunyai fitur melakukan full backup situs wordpress anda, mulai dari image, comment, postingan, theme hingga semua plugin anda. Apabila anda adalah seorang awam dimana website anda sudah terlajur terkena hack, anda mempunyai 3 opsi untuk memperbaikinya: 1. Anda dapat melakukan restore data backup yang anda simpan dikomputer anda. Setelah itu segeralah mengganti password anda. 2. Mintalah bantuan kepada pihak hosting untuk memperbaiki website anda. Umumnya pihak hosting mempunyai tenaga ahli untuk menangani hal ini. 3. Cara terakhir, anda dapat mengkontak sang hacker tersebut serta membicarakannya dengan baik-baik. Umumnya para hacker meninggalkan alamat email yang dapat dihubungi meskipun beberapa lainnya tidak meninggalkan jejak apa-apa. Namun biasanya bagi hacker yang
  • 6. meninggalkan jejak email masih memungkinkan untuk dimintai bantuan agar mengembalikan website anda. Meskipun kemungkinannya 50-50. Namun pada umumnya komunitas hacker di Indonesia banyak diantaranya yang melakukan hack dengan tujuan untuk mengingatkan pengguna agar dapat meningkatkan sekuriti pada website korban agar dapat melakukan perbaikan selanjutnya. Ya, terkadang hacker golongan ini memberi masukan berharga kepada kita semua. Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut. Ada 9 cara langkah awal, kewaspadaan dan memperbaharui pengetahuan kita tentang cara-cara baru yang digunakan penjahat tetap senantiasa dibutuhkan sebagai berikut : 1. Upgrade Sistem Operasi Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.  Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.  Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.  Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini. 2. Gunakan Firewall Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.  Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm,Agnitum Outpost Personal,Personal FireWall dll. Sedangkan yang gratis sepertiComodo Personal Firewall,Sunbelt Personal FireWall ,  Untuk pengguna internet broadband, pastikan router sudah memiliki firewall. 3. Install Antivirus Antivirus melindungi kita dari aksesvirus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
  • 7. komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:  Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus- virus terbaru.  Pastikan juga program Antivirus anda adalah versi yang terakhir.  Jangan membuka attachment email dari orang yang tidak anda kenal.  Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run. 4. Selalu Update ini yg menurut saya yang gak kalah penting Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program. 5. Mencegah Spyware Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger. 6. Amankan Koneksi Nirkabel (Wireless) Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :  Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.  Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan. 7. Membatasi Resiko Email Spam Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:  Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.  Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.
  • 8.  Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter. 8. Backup Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware. 9. Keamanan Fisik  Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.  Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.  Catat setiap nomor serial dan jangan sampai orang lain tahu.  Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.  Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.  Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.  Gunakan tas yang memiliki pengaman tambahan untuk laptop.  Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda. Daftar Pustaka: 1. Anonim 1, 2017. http://springsensor.blogspot.co.id/2015/12/makalah-ksi-pentingnya- keamanan-sistem.html?m=0 (Diakses pada 22 November 2017, Jam 23.20) 2. Anonim 2, 2017. https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem- keamanan-komputer/cara-pencegahan-terhadap-hacking/ (Diakses pada 22 November 2017, Jam 23.25) 3. Anonim 3, 2017. http://panjininetyone.blogspot.co.id/2012/03/langkah-utama- mengamankan-komputer-dari_25.html (Diakses pada 22 November 2017, Jam 23.35) 4. Ali, Hapzi, 2017. Sistem Informasi Manajemen Catatan Forum 10. (Diakses pada 22 November 2017, Jam 23.35)
  • 9. Quiz: Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggung jawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan. Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.
  • 10. 1. Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny. 2. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis: • apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) • apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted) Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.
  • 11. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: • ipfwadm: merupakan standar dari sistem Linux yang dapatdiaktifkanpada level kernel • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kala dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs • Squid: web proxy server Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk sistem Linux dapat dilakukan dengan mengunjungi web site berikut: <http://www.gnatbox.com>. 3. Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile. • Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang • Shadow dari SANS
  • 12. 4. Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan. 5. Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. 6. Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain:
  • 13. • SSH untuk UNIX (dalam bentuk source code, gratis) • SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/ • TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi • SecureCRT untuk Windows95 (shareware / komersial) 7. Penggunaan Enkripsi untuk meningkatkan keamanan Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password.Informasi ini dapat dilihat dengan mudah oleh programpenyadap (sniffer). Contoh servis yang menggunakan plain text antara lain: • Akses jarak jauh dengan menggunakan telnet dan rlogin • Transfer file dengan menggunakan FTP • Akses email melalui POP3 dan IMAP4 • Pengiriman email melalui SMTP • Akses web melalui HTTP Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di bagian tersendiri. 8. Telnet atau shell aman Telnet atau remote login digunakan untuk mengakses sebuah “remotesite” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan user id dan password. Informasi tentang user id dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan user id dan password ini.
  • 14. Daftar Pustaka: 1. Anonim 1, 2017. https://ismaillfedoc.wordpress.com/2011/10/13/beberapa-cara- mengamankan-sistem-informasi/ (Diakses pada 22 November 2017, Jam 23.50)