Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang darkweb dan berbagai topik terkaitnya, mulai dari definisi darkweb, aktor-aktor yang ada di darkweb, teknik-teknik keamanan untuk menggunakan darkweb secara aman, teknik-teknik untuk melakukan penelusuran informasi di darkweb, dan bagaimana bisnis-bisnis dapat memanfaatkan darkweb untuk mengurangi risiko.
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
Dokumen tersebut membahas berbagai ancaman dalam sistem keamanan jaringan seperti probe, scan, account compromise, packet sniffer, hacking, denial of service, malicious code, social engineering, phishing, dan deface. Ancaman-ancaman tersebut dapat menyebabkan kerusakan sistem, pencurian data, atau gangguan layanan jaringan.
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
Dokumen tersebut membahas tentang keamanan sistem informasi. Secara singkat, dibahas mengenai definisi hacker dan jenis-jenisnya seperti black hat hacker dan white hat hacker, cara mengatasi tindakan hacking pada website, serta ancaman-ancaman terhadap sistem informasi seperti interupsi, modifikasi, dan fabrikasi.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang darkweb dan berbagai topik terkaitnya, mulai dari definisi darkweb, aktor-aktor yang ada di darkweb, teknik-teknik keamanan untuk menggunakan darkweb secara aman, teknik-teknik untuk melakukan penelusuran informasi di darkweb, dan bagaimana bisnis-bisnis dapat memanfaatkan darkweb untuk mengurangi risiko.
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
Dokumen tersebut membahas berbagai ancaman dalam sistem keamanan jaringan seperti probe, scan, account compromise, packet sniffer, hacking, denial of service, malicious code, social engineering, phishing, dan deface. Ancaman-ancaman tersebut dapat menyebabkan kerusakan sistem, pencurian data, atau gangguan layanan jaringan.
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
Dokumen tersebut membahas tentang keamanan sistem informasi. Secara singkat, dibahas mengenai definisi hacker dan jenis-jenisnya seperti black hat hacker dan white hat hacker, cara mengatasi tindakan hacking pada website, serta ancaman-ancaman terhadap sistem informasi seperti interupsi, modifikasi, dan fabrikasi.
Dokumen tersebut membahas tentang komunitas keamanan siber bernama Offensive Security of Smansaka (Offsecos) yang berfokus pada hacking untuk menemukan kelemahan sistem melalui penetration testing. Komunitas ini akan mengajarkan berbagai teknik serangan siber seperti SQL injection, XSS, dan lainnya beserta scenario penyerangannya.
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
Dokumen tersebut membahas tentang keamanan komputer, termasuk definisi keamanan komputer, aspek-aspek keamanan seperti kerahasiaan, integritas, ketersediaan, kontrol akses, dan non-repudiasi, serta serangan-serangan terhadap sistem komputer seperti gangguan, intersepsi, modifikasi, dan fabrikasi."
Dokumen tersebut membahas tentang perbedaan antara hacker dan cracker. Hacker didefinisikan sebagai orang yang memberikan kontribusi bermanfaat untuk sistem jaringan dengan menemukan kelemahan dan memberikan saran perbaikan, sedangkan cracker lebih bersifat merusak dengan masuk ke sistem orang lain tanpa izin. Dokumen tersebut juga memberikan contoh kasus hacker dan cara kerja cracker beserta saran untuk mencegah serangan mereka.
The content:
1. Discuss about famous web attack vector
2. DVWA low security level walkthrough
3. Web Application Security Tools, nikto and nmap
4. Burp Suite Usage
Web Hacking (Basic) mendiskusikan serangan terhadap situs web, termasuk Cross Site Scripting (XSS), SQL Injection, dan implementasi teknis seperti menggunakan karakter escape yang tidak terfilter untuk mendeteksi celah keamanan."
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
Dokumen tersebut membahas tentang cybercrime dan cara mencegahnya. Jenis-jenis cybercrime yang dijelaskan antara lain phising, cracking, hacking, carding, defacing, hoax, sedangkan cara mencegahnya meliputi pengamanan sistem, buat password yang sulit, buat backup data, dan jangan klik link mencurigakan. Dokumen tersebut juga menjelaskan tentang komputer forensik sebagai upaya menangani kasus cybercrime."
Hacker dapat digunakan untuk kebaikan atau kejahatan. Beberapa hacker membantu pemerintah dengan meningkatkan keamanan sistem, sementara yang lain mencuri data pribadi atau merusak sistem. Hacker harus waspada terhadap ancaman keamanan siber dan melindungi informasi pribadi.
Hacker dapat digunakan untuk kebaikan atau kejahatan. Beberapa hacker membantu pemerintah dengan meningkatkan keamanan sistem, sementara yang lain mencuri data pribadi atau merusak sistem. Hacker harus waspada terhadap ancaman keamanan siber dan melindungi informasi pribadi.
Dokumen tersebut membahas tentang komunitas keamanan siber bernama Offensive Security of Smansaka (Offsecos) yang berfokus pada hacking untuk menemukan kelemahan sistem melalui penetration testing. Komunitas ini akan mengajarkan berbagai teknik serangan siber seperti SQL injection, XSS, dan lainnya beserta scenario penyerangannya.
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
Dokumen tersebut membahas tentang keamanan komputer, termasuk definisi keamanan komputer, aspek-aspek keamanan seperti kerahasiaan, integritas, ketersediaan, kontrol akses, dan non-repudiasi, serta serangan-serangan terhadap sistem komputer seperti gangguan, intersepsi, modifikasi, dan fabrikasi."
Dokumen tersebut membahas tentang perbedaan antara hacker dan cracker. Hacker didefinisikan sebagai orang yang memberikan kontribusi bermanfaat untuk sistem jaringan dengan menemukan kelemahan dan memberikan saran perbaikan, sedangkan cracker lebih bersifat merusak dengan masuk ke sistem orang lain tanpa izin. Dokumen tersebut juga memberikan contoh kasus hacker dan cara kerja cracker beserta saran untuk mencegah serangan mereka.
The content:
1. Discuss about famous web attack vector
2. DVWA low security level walkthrough
3. Web Application Security Tools, nikto and nmap
4. Burp Suite Usage
Web Hacking (Basic) mendiskusikan serangan terhadap situs web, termasuk Cross Site Scripting (XSS), SQL Injection, dan implementasi teknis seperti menggunakan karakter escape yang tidak terfilter untuk mendeteksi celah keamanan."
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
Dokumen tersebut membahas tentang cybercrime dan cara mencegahnya. Jenis-jenis cybercrime yang dijelaskan antara lain phising, cracking, hacking, carding, defacing, hoax, sedangkan cara mencegahnya meliputi pengamanan sistem, buat password yang sulit, buat backup data, dan jangan klik link mencurigakan. Dokumen tersebut juga menjelaskan tentang komputer forensik sebagai upaya menangani kasus cybercrime."
Hacker dapat digunakan untuk kebaikan atau kejahatan. Beberapa hacker membantu pemerintah dengan meningkatkan keamanan sistem, sementara yang lain mencuri data pribadi atau merusak sistem. Hacker harus waspada terhadap ancaman keamanan siber dan melindungi informasi pribadi.
Hacker dapat digunakan untuk kebaikan atau kejahatan. Beberapa hacker membantu pemerintah dengan meningkatkan keamanan sistem, sementara yang lain mencuri data pribadi atau merusak sistem. Hacker harus waspada terhadap ancaman keamanan siber dan melindungi informasi pribadi.
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti hacker, cracker, virus, dan cara mengatasinya. Dijelaskan pula berbagai alat deteksi kecurangan dan perangkat lunak untuk meningkatkan keamanan sistem informasi.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang pengertian hacker dan cracker, tingkatannya, kode etik dan aturan main hacker, contoh kasus hacker, akibat dari kegiatan hacker dan cracker, serta teknik-teknik hacking website seperti upload file, SQL injection, phishing, DDoS, XSS, serta latihan hacking website menggunakan teknik-teknik tersebut.
Pertemuan ini membahas kejahatan siber dan solusinya. Dibahas tentang kasus kejahatan siber yang dapat dibahas lewat diskusi seperti debat. Juga diberikan tips menghindari malware, virus, dan phishing dengan memperbarui sistem, menggunakan antivirus, dan berhati-hati terhadap link dan file yang tidak dikenal. Cara menjaga sistem dari serangan hacker meliputi firewall dan proxy untuk memisahkan IP internal dan eksternal, serta antivirus di server dan
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
Makalah ini membahas cara mencegah dan mengatasi ancaman dari hacker dan virus, termasuk menggunakan perangkat lunak seperti Zone Alarm dan melakukan upgrade script pihak ketiga ke versi terbaru. Juga dibahas tentang cara membuat password anti hacker dan teknik pencegahan terhadap hacking.
Makalah ini membahas tentang perbedaan antara hacker dan cracker. Hacker adalah seseorang yang tertarik untuk mempelajari sistem komputer secara mendalam, sedangkan cracker adalah orang yang mencoba menerobos sistem komputer untuk kepentingan jahat seperti mencuri data atau merusak sistem. Makalah ini juga membahas tentang sejarah, ciri-ciri, alat, dan contoh kasus hacker dan cracker.
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
Sistem informasi memiliki manfaat dan kemudahan akses data online tetapi juga rentan terhadap ancaman seperti virus. Keamanan informasi penting untuk mencapai kerahasiaan, ketersediaan dan integritas sumber daya. Memasang proteksi seperti filter dan firewall serta menggunakan perangkat lunak anti virus dapat mencegah dan menanggulangi ancaman terhadap sistem informasi.
Hacker adalah orang yang memberikan kontribusi bermanfaat ke jaringan komputer dengan membuat dan membagikan program kecil, sementara cracker merusak sistem orang lain dengan mencuri data atau merusaknya. Hacker memiliki kode etik dan aturan main untuk bertindak secara bertanggung jawab, sedangkan cracker tidak memiliki pedoman tersebut.
Similar to sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi (20)
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sistem informasi sebagai keung...Ricky Setiawan
Sistem informasi dan teknologi informasi memiliki peran penting dalam membantu perusahaan bersaing dengan cara meningkatkan efisiensi, efektivitas, komunikasi, dan daya saing perusahaan. Penerapan teknologi informasi dapat mengurangi biaya bisnis, memperbaiki layanan pelanggan, menciptakan inovasi, dan memudahkan kerja sama antar perusahaan.
Sistem pendukung keputusan (SPK) atau decision support system (DSS) merupakan sistem informasi interaktif yang membantu proses pengambilan keputusan dengan memberikan alternatif solusi berdasarkan pengolahan data dan informasi. DSS bertujuan untuk mendukung pengambilan keputusan, terutama untuk masalah yang semi terstruktur dan tidak terstruktur.
Sistem informasi manajemen Merimen digunakan untuk melaporkan proses pengerjaan kendaraan di bengkel serta pengajuan estimasi biaya pengerjaan dan sparepart kepada asuransi. Aplikasi ini memudahkan komunikasi antara bengkel dan asuransi serta mempercepat proses klaim.
Analisis sistem adalah bagian penting dalam pengembangan sistem untuk memahami sistem saat ini, masalahnya, dan peluang pengembangan. Metode untuk mengumpulkan informasi kebutuhan sistem meliputi wawancara, angket, observasi, dan analisis dokumen, serta metode modern seperti JAD dan GSS. Hasilnya berupa model kebutuhan sistem seperti diagram alir data, use case, dan entity relationship.
Telekomunikasi adalah transfer informasi antar tempat melalui komunikasi jarak jauh, yang dapat berupa komunikasi satu arah, dua arah, atau semi dua arah. Terdapat berbagai topologi jaringan komputer seperti ring, bus, star, mesh, dan tree, yang memiliki kelebihan dan kekurangan masing-masing. Internet adalah jaringan global yang menghubungkan komputer di seluruh dunia menggunakan protokol TCP/IP. Telekomunikasi nirkabel mem
Sim, gita septianingsih, hapzi ali, telekomunikasi internet dan teknologi nir...Ricky Setiawan
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang sistem jaringan komputer yang digunakan di kampus yaitu jaringan Local Area Network (LAN).
2. Dibahas pula mengenai kelebihan dan kekurangan provider telekomunikasi XL Axiata.
3. Dokumen juga membahas mengenai manfaat jaringan komputer, topologi jaringan, serta implementasi teknologi nirkabel dalam telekomunikasi.
Ringkasan dari dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang conceptual framework dan perkembangan statement of financial accounting concepts (SFAC) FASB mengenai tujuan pelaporan keuangan dan karakteristik kualitas informasi akuntansi.
2. SFAC 1 menyatakan tujuan pelaporan keuangan untuk memberikan informasi yang berguna bagi pengambilan keputusan bisnis dan ekonomi. SFAC 2 menjelaskan karakteristik kualitas seperti relevansi,
sim, hapzi ali, ricky setiawan, Pengguna dan Pengembang Sistem, 43116110348Ricky Setiawan
Virtual Office merupakan ruang kerja virtual di dunia internet dimana seseorang dapat melakukan tugas bisnis tanpa memiliki lokasi usaha fisik. Kantor maya memungkinkan koordinasi antar pegawai yang berada di berbagai lokasi dengan biaya relatif murah.
sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...Ricky Setiawan
Sistem informasi adalah paduan dari berbagai sumber daya untuk merencanakan, mengolah, mengendalikan, dan meracik data guna mendukung keberhasilan organisasi. Termasuk komponen utama seperti perangkat keras, perangkat lunak, basis data, dan jaringan. Sistem informasi berperan dalam bisnis, pengambilan keputusan, dan memungkinkan organisasi berkembang serta bersaing. Ada berbagai pendekatan pengembangan sistem informasi seperti
Paper ini bertujuan untuk menganalisis pencemaran udara akibat pabrik aspal. Analisis ini akan fokus pada emisi udara yang dihasilkan oleh pabrik aspal, dampak kesehatan dan lingkungan dari emisi tersebut, dan upaya yang dapat dilakukan untuk mengurangi pencemaran udara
Universitas Negeri Jakarta banyak melahirkan tokoh pendidikan yang memiliki pengaruh didunia pendidikan. Beberapa diantaranya ada didalam file presentasi
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka.
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024Kanaidi ken
Dlm wktu dekat, Pelatihan/WORKSHOP ”CSR/TJSL & Community Development (ISO 26000)” akn diselenggarakan di Swiss-BelHotel – BALI (26-28 Juni 2024)...
Dgn materi yg mupuni & Narasumber yg kompeten...akn banyak manfaat dan keuntungan yg didpt mengikuti Pelatihan menarik ini.
Boleh jga info ini👆 utk dishare_kan lgi kpda tmn2 lain/sanak keluarga yg sekiranya membutuhkan training tsb.
Smga Bermanfaat
Thanks Ken Kanaidi
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
1. 1.PENGERTIAN HACKER
Istilah hacker merupakan istilah yang tidak asing lagi dalam dunia computer. Di
masyarakat umum, istilah Hacker banyak tersalah gunakan atau rancu dengan istilah
Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah
untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap
sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut.
Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh
Hacker maka anggapan tersebut tidak selalu benar.
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara
mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga
menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan
komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang
perkomputeran, dan bukan merupakan penjahat komputer.
Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus dipelajari
sendiri, atau dapat dikatakan sebagai ilmu seni, seni keamanan jaringan computer. Tidak
semua hacker itu jahat ada juga yang baik. Definisi Hacker menurut “wilayah kerja”
mereka yaitu:
– Black Hat Hacker
Sering disebut cracker adalah jenis hacker yang menggunakan kemampuan mereka untuk
melakukan hal-hal yang merusak dan dianggap melanggar hukum.
– White Hat Hacker
White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang
benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang
yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security
analys, security consultant, dan lain-lain.
– Grey Hat Hacker
Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat, mereka adalah
White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker.
– Suicide Hacker
Suicide Hacker masih disebut hacker mitos, karena terorisme cyber belum begitu
kelihatan.
2. SEJARAH HACKER DAN CRACKER
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa
Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute
2. of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer
mainframe.
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota
yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer
yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi
hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasai sistem komputer.
Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal
mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-
Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari
antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5
pelaku lainnya mendapatkan hukuman masa percobaan.
Ada beberapa tipe para penggila teknologi computer seperti berikut ini adalah yaitu :
(Hacker, Cracker, Defacer, Carder, Frauder, Spammer). Para aktifis ini sering
mengadakan Ajang Pertemuan Hacker terbesar di dunia yaitu Def Con. Acara ini
diadakan setiap setahun sekali yaitu setiap pertengahan bulan Juli di Las Vegas. Acara
Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan
dengan aktivitas hacking yang menjadi luas di berbagai Negara bersatu padu dalam
komunitas yang di sebut dengan ANONYMOUS.
3. TUJUAN DARI SEORANG HACKER DAN CRACKER
Biasanya tujuan dari seorang Hacker adalah untuk menyempurnakan sebuah system dan
melindungi sebuah system, sedangkan seorang Cracker (Black Hat Hacker) lebih bersifat
destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di
sebuah sistem untuk kepentingan sendiri. Dengan cara menerobos masuk system jaringan
target.
4. CIRI-CIRI DAN MODUS HACKER DAN CRACKER
Ciri-cirinya :
· Bisa membuat program C, C++ atau pearl
· Mengetahui tentang TCP/IP
3. · Menggunakan internet lebih dari 50 jam perbulan
· Mengetahaui sitem operasi UNIX atau VMS
· Mengoleksi sofware atau hardware lama
· Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui
orang lain
Berikut beberapa modus operandi hacker dan cracker yang perlu Anda waspadai :
a. Membuat Virus
Virus adalah program komputer yang secara umum bekerja dengan merusak data atau
sistem targetnya. Biasanya virus banyak menyerang sistem dengan sistem operasi
windows, walaupun ada beberapa virus juga yang menyerang pengguna dengan sistem
operasi lainnya seperti linux dan mac.
Biasanya tujuan penyebaran virus adalah untuk merusak sistem target, lalu berikutnya
sang hacker akan memeras korbannya dengan tuntutan sejumlah uang. Jika uang tidak
dikirimkan, maka serangan virus akan ditingkatkan dan sistem korban menjadi rusak dan
kegiatan bisnisnya tidak dapat berjalan lancar. Biasanya yang diincar dalam serangan
virus adalah perusahaan yang pada umumnya memiliki uang yang bisa diperas.
Sedangkan spyware adalah sebuah program jahat yang bisa memata-matai pengguna
yang komputernya terinfeksi oleh spyware. Spyware, jika terpasang pada komputer Anda,
akan mendeteksi dan merekam berbagai kegiatan Anda di dunia maya, termasuk
password email Anda, login dan password internet banking Anda, dan sebagainya.
Selanjutnya, data yang dikumpulkan oleh spyware akan dikirimkan kepada hacker yang
membuatnya, tanpa diketahui pengguna. Selanjutnya setelah data pengguna tersebut
sampai di tangan sang hacker, mereka akan memanfaatkannya untuk melakukan
pembelian tanpa diketahui pemilik rekening atau mereka mentransfer dana korban ke
rekening sang hacker.
Saran saya untuk Anda supaya terhindar dari serangan Virus dan Spyware yang cukup
mudah dilakukan adalah dengan menginstall software anti virus dan anti spyware pada
komputer Anda.
b. Membuat Website Palsu
Cara ini adalah dengan membuat sebuah website palsu dengan nama yang sangat mirip
dengan website yang biasa dikunjungi oleh para pengguna internet. Dengan cara ini, pada
saat sang korban tidak sengaja datang ke tempat website palsu tersebut lalu memasukkan
username dan password, maka data-data sang korban langsung terekam di dalam database
4. hacker dan selanjutnya sang hacker bisa melakukan apa pun yang dia inginkan dengan
data
Untuk hal ini saya memiliki dua saran yang bisa Anda lakukan :
Yang pertama, setiap Anda mengunjungi suatu situs, terutama yang meminta username
dan password untuk bisa login, pastikan sekali lagi di address bar browser Anda bahwa
alamat yang Anda masukkan sudah tepat.
Yang kedua, cobalah untuk membookmark situs-situs yang memerlukan username dan
password untuk bisa diakses di browser Anda. Selanjutnya, setiap Anda berkunjung ke
situs tersebut, pastikan Anda mengunjunginya dengan cara mengklik bookmark yang
telah Anda buat tersebut, bukan dengan mengetik secara manual. Untuk membookmark
sebuah website, Anda bisa coba menekan kombinasi Ctrl + D di komputer Anda, pada
halaman yang ingin Anda bookmark bisa dicoba sekarang .
c. Sniffing (Menyadap) Data Korban
Yang dimaksud dengan sniffing dalam istilah hacker adalah “mengendus username dan
password” yang dikirimkan oleh user ke server tujuan. Atau dengan kata lain, menyadap
username dan password sang korban.
Secara normal, cara kerja dari pengiriman data dari sebuah komputer adalah langsung
menuju server yang asli. Contoh misalnya adalah jika Anda ingin login ke google.com,
maka data Anda seharusnya akan langsung dikirim ke google.com. Tapi jika komputer
Anda telah terinfeksi oleh serangan hacker, maka data Anda akan disadap/diintip terlebih
dahulu oleh hacker, baru diteruskan ke pihak google.com.
Yang dimaksud dengan secure URL adalah alamat website yang berawalan https://, bukan
berawalan http://. Perhatikan bahwa di alamat yang secure (aman) ada tambahan huruf
“s”, yang merupakan singkatan dari secure.
Kenapa https lebih secure? Karena pada URL dengan awalan https, semua data yang
Anda kirim dan Anda terima akan dienkripsi (dikodekan / disandikan / diproteksi)
sehingga menjadi tidak terbaca oleh hacker, sehingga data Anda walaupun pada akhirnya
berhasil di-hack, tetap tidak akan terbaca dan tidak akan berguna oleh hacker, sehingga
data asli Anda akan tetap aman. Yaitu, jika biasanya Anda mengetikkan namasitus.com
atau http://namasitus.com untuk menuju suatu website tertentu, sekarang ganti dengan
mengetikan https:// di awal alamat website yang membutuhkan username dan password
atau data transaksi yang dituju.
d. Menjebol (Cracking) Password Secara Paksa
Trik yang biasa dipakai oleh para hacker dalam teknik ini adalah dengan memakai kamus
dan memakai metode brute force (coba satu-satu / urut kacang) dengan bantuan software
khusus untuk “menebak” username dan password seseorang. Dengan memanfaatkan
kamus yang berisi ribuan kata dan cara pengecekan kombinasi dengan software khusus,
5. maka seorang hacker dapat dengan mudah mengetahui kombinasi username dan
password seseorang.
Cara yang dapat kita lakukan ada dua, yaitu : [a] memperkuat sistem pertahanan website
supaya jika ada orang yang terdeteksi mencoba menjebol password akan diblock secara
otomatis, dan [b] dengan mengubah password yang kita gunakan menjadi lebih sulit dari
sebelumnya.
Untuk yang cara pertama, Anda harus menghubungi administrator website yang Anda
anggap perlu meningkatkan keamanannya. Cara yang ini memerlukan waktu lebih lama
(tetapi penting) sebab Anda harus menunggu respon administrator website dan menunggu
mereka untuk mengupgrade website mereka.
Untuk cara yang kedua, Anda bisa melakukannya dengan lebih cepat dan mudah.
Misalnya dengan mengganti kata yang biasa dipakai sehari-hari dalam password Anda
dengan kata-kata yang lebih sulit dan tidak ada di kamus supaya tidak mudah ditebak,
dan juga digabung antara huruf besar, huruf kecil, angka dan tanda baca. Misalnya, dari
superman123 menjadi #S03Perm4n_T3r8@ng!ss
5. CARA SEORANG CRACKER MERUSAK SEBUAH SISTEM
Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing
(Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan
serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin
yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh.
Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompat dari program Wingate.
Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya
kurang baik. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam
sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga
sistem akan menjadi lemah dan mudah dicrack.
6. PENANGGULANGAN
Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut
dengan cybercrime. Beberapa langkah penting didalam penanggulangan cybercrime :
6. · Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
· Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
· Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
· Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
· Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual
assistance treaties.
a. Bentuk penanggulangan
Contoh bentuk dari penanggulangan itu sendiri adalah :
· IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT
Indonesia.
· Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information
Security Agency.
b. Bentuk Hukum
7. Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai
Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan
oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada
kaitannya dengan cybercrime, para Penyidik (khususnya Polri) melakukan analogi atau
perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang
dapat dikenakan dalam KUHP pada Cybercrime antara lain :
KUHP (Kitab Undang-Undang Hukum Pidana)
· Pasal 362 KUHP tentang pencurian (Kasus carding)
· Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual
barang)
· Pasal 311 KUHP Pencemaran nama Baik (melalui media internet dengan mengirim
email kepada Korban maupun teman-teman korban)
· Pasal 303 KUHP Perjudian (permainan judi online)
· Pasal 282 KUHP Pornografi (Penyebaran pornografi melalui media internet).
· Pasal 282 dan 311 KUHP (tentang kasus Penyebaran foto atau film pribadi
seseorang yang vulgar di Internet).
· Pasal 378 dan 362 (tentang kasus Carding karena pelaku melakukan penipuan
seolah-olah ingin membayar, dengan kartu kredit hasil curian).
Undang-Undang No.19 Thn 2002 tentang Hak Cipta, khususnya tentang Program
Komputer atau software
Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, (penyalahgunaan Internet
yang menggangu ketertiban umum atau pribadi).
Undang-undang No.25 Thn 2003 tentang Perubahan atas Undang-Undang No.15 Tahun
2002 Tentang Pencucian Uang.
Undang-Undang No.15 thn 2003 tentang Pemberantasan Tindak Pidana Terorisme.
7. CARA MENCEGAH DAN MENGHINDARI CYBERCRIME
· Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna
bagi pengguna yang cukup sering menggunakan koneksi internet.
8. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka
akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu.
Saat pengguna online, secara otomatis Security Software akan meng-up to date versi
terbarunya.
· Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware
berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau
melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari
pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan
seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem
atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
· Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan
huruf kecil, besar dan angka.
· Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
· Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit
hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur
akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus
computer
· Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan
bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara
berkala atau acak.
9. 8. CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER
· Memperkuat Hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak
seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi.
Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah
maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan
perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara
maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti
memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi
resiko kejahatan Teknologi informasi.
· CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau
mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan
bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang,
membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami
serangan untuk melindunginya dari gangguan dimasa yang akan datang.
· Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang
dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat
pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
· Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.
Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa
terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang
didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah
mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan –
melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka
perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda
untuk mengetahui apakah anda yang melakukan panggilan tersebut.
· Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan
untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk
memblokir akses ke situs judi atau porno.
· Perangkat lunak penyaring Internet
10. Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk
memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan
menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau
audio dan visual, membaca email dan blog, dan merekam keystroke.
Daftar Pustaka
Anonim, https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-
hacker-dan-cracker-dalam-cybercrime/ ( 23 November 2017, jam 22.05)
Permalink | Show parent | Reply
Picture of SAEFUL AKHYAR - 43116110441
Re: Forum SIM Minggu 10
by SAEFUL AKHYAR - 43116110441 - Thursday, 23 November 2017, 10:25 PM
Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut
dengan cybercrime. Banyak pola dan cara yang bisa dilakukan oleh para pelaku
cybercrime dan banyak cara pula mencegah terjadinya cybercrime pada kita. Berikut 6
Cara Mencegah dan Menghindari Cybercrime.
1.Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna
bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka
akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu.
Saat pengguna online, secara otomatis Security Software akan meng-up to date versi
terbarunya.
2. Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware
berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau
melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
11. diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan
Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang
dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau
perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya
dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan
yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah
digunakan.
3. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau
akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika
belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime
terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap
akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan
angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur
dengan huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit
hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka
dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan
sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan
bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara
berkala atau acak.
Sumber:
http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-menghindari.html
12. Permalink | Show parent | Reply
Picture of NUR PUTRIANA - 43116110137
Re: Forum SIM Minggu 10
by NUR PUTRIANA - 43116110137 - Thursday, 23 November 2017, 10:41 PM
CARA MENCEGAH DAN MENGHINDARI CYBERCRIME
Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna
bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka
akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu.
Saat pengguna online, secara otomatis Security Software akan meng-up to date versi
terbarunya.
Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware
berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau
melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari
pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan
seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem
atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan
huruf kecil, besar dan angka.
Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
13. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit
hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur
akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus
computer
Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan
bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara
berkala atau acak.
CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER
Memperkuat Hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak
seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi.
Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah
maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan
perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara
maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti
memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi
resiko kejahatan Teknologi informasi.
CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau
mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan
bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang,
membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami
serangan untuk melindunginya dari gangguan dimasa yang akan datang.
Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang
14. dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat
pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.
Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa
terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang
didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah
mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan –
melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka
perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda
untuk mengetahui apakah anda yang melakukan panggilan tersebut.
Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan
untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk
memblokir akses ke situs judi atau porno.
Perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk
memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan
menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau
audio dan visual, membaca email dan blog, dan merekam keystroke.
Keamanan sistem informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi
berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang
diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;
kerahasiaan, ketersediaan dan integritas.
Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau
informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang
dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
15. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan).
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian
terhadap sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
· Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
· Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
· Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.
· Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
· Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting.
Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan
system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal
otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi
transaksi mudah untuk ditelusuri.
16. 3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
· Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan
benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang
pernah memilikinya
· Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman
untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas.
Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu
memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar
terpelihara.
· Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
· Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
· Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol
berupa preventif, detektif, dan korektif.
1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang
menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan
faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS.
Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi
personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti
17. memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang
berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak
boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator
listrik tersendiri.
1. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini
dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem
ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau
kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat
melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan,
prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap
jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan
mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui
disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh
data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program
aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi
kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan
ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di
pertengahan pemrosesan transaksi terjadi kegagalan.
1. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu
password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan
mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai
juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai
contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi
pemakai Y hanya bisa membaca isi berkas tersebut.
1. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi
tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang
18. cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain
dikenal dengan istilah kriptografi
Daftar Pustaka
Anonim https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-
informasi/ ( 23 November 2017, jam 22.25)
https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-
dan-cracker-dalam-cybercrime/