SlideShare a Scribd company logo
1.PENGERTIAN HACKER
Istilah hacker merupakan istilah yang tidak asing lagi dalam dunia computer. Di
masyarakat umum, istilah Hacker banyak tersalah gunakan atau rancu dengan istilah
Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah
untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap
sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut.
Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh
Hacker maka anggapan tersebut tidak selalu benar.
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara
mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga
menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan
komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang
perkomputeran, dan bukan merupakan penjahat komputer.
Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus dipelajari
sendiri, atau dapat dikatakan sebagai ilmu seni, seni keamanan jaringan computer. Tidak
semua hacker itu jahat ada juga yang baik. Definisi Hacker menurut “wilayah kerja”
mereka yaitu:
– Black Hat Hacker
Sering disebut cracker adalah jenis hacker yang menggunakan kemampuan mereka untuk
melakukan hal-hal yang merusak dan dianggap melanggar hukum.
– White Hat Hacker
White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang
benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang
yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security
analys, security consultant, dan lain-lain.
– Grey Hat Hacker
Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat, mereka adalah
White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker.
– Suicide Hacker
Suicide Hacker masih disebut hacker mitos, karena terorisme cyber belum begitu
kelihatan.
2. SEJARAH HACKER DAN CRACKER
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa
Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute
of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer
mainframe.
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota
yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer
yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi
hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasai sistem komputer.
Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal
mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-
Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari
antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5
pelaku lainnya mendapatkan hukuman masa percobaan.
Ada beberapa tipe para penggila teknologi computer seperti berikut ini adalah yaitu :
(Hacker, Cracker, Defacer, Carder, Frauder, Spammer). Para aktifis ini sering
mengadakan Ajang Pertemuan Hacker terbesar di dunia yaitu Def Con. Acara ini
diadakan setiap setahun sekali yaitu setiap pertengahan bulan Juli di Las Vegas. Acara
Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan
dengan aktivitas hacking yang menjadi luas di berbagai Negara bersatu padu dalam
komunitas yang di sebut dengan ANONYMOUS.
3. TUJUAN DARI SEORANG HACKER DAN CRACKER
Biasanya tujuan dari seorang Hacker adalah untuk menyempurnakan sebuah system dan
melindungi sebuah system, sedangkan seorang Cracker (Black Hat Hacker) lebih bersifat
destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di
sebuah sistem untuk kepentingan sendiri. Dengan cara menerobos masuk system jaringan
target.
4. CIRI-CIRI DAN MODUS HACKER DAN CRACKER
Ciri-cirinya :
· Bisa membuat program C, C++ atau pearl
· Mengetahui tentang TCP/IP
· Menggunakan internet lebih dari 50 jam perbulan
· Mengetahaui sitem operasi UNIX atau VMS
· Mengoleksi sofware atau hardware lama
· Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui
orang lain
Berikut beberapa modus operandi hacker dan cracker yang perlu Anda waspadai :
a. Membuat Virus
Virus adalah program komputer yang secara umum bekerja dengan merusak data atau
sistem targetnya. Biasanya virus banyak menyerang sistem dengan sistem operasi
windows, walaupun ada beberapa virus juga yang menyerang pengguna dengan sistem
operasi lainnya seperti linux dan mac.
Biasanya tujuan penyebaran virus adalah untuk merusak sistem target, lalu berikutnya
sang hacker akan memeras korbannya dengan tuntutan sejumlah uang. Jika uang tidak
dikirimkan, maka serangan virus akan ditingkatkan dan sistem korban menjadi rusak dan
kegiatan bisnisnya tidak dapat berjalan lancar. Biasanya yang diincar dalam serangan
virus adalah perusahaan yang pada umumnya memiliki uang yang bisa diperas.
Sedangkan spyware adalah sebuah program jahat yang bisa memata-matai pengguna
yang komputernya terinfeksi oleh spyware. Spyware, jika terpasang pada komputer Anda,
akan mendeteksi dan merekam berbagai kegiatan Anda di dunia maya, termasuk
password email Anda, login dan password internet banking Anda, dan sebagainya.
Selanjutnya, data yang dikumpulkan oleh spyware akan dikirimkan kepada hacker yang
membuatnya, tanpa diketahui pengguna. Selanjutnya setelah data pengguna tersebut
sampai di tangan sang hacker, mereka akan memanfaatkannya untuk melakukan
pembelian tanpa diketahui pemilik rekening atau mereka mentransfer dana korban ke
rekening sang hacker.
Saran saya untuk Anda supaya terhindar dari serangan Virus dan Spyware yang cukup
mudah dilakukan adalah dengan menginstall software anti virus dan anti spyware pada
komputer Anda.
b. Membuat Website Palsu
Cara ini adalah dengan membuat sebuah website palsu dengan nama yang sangat mirip
dengan website yang biasa dikunjungi oleh para pengguna internet. Dengan cara ini, pada
saat sang korban tidak sengaja datang ke tempat website palsu tersebut lalu memasukkan
username dan password, maka data-data sang korban langsung terekam di dalam database
hacker dan selanjutnya sang hacker bisa melakukan apa pun yang dia inginkan dengan
data
Untuk hal ini saya memiliki dua saran yang bisa Anda lakukan :
Yang pertama, setiap Anda mengunjungi suatu situs, terutama yang meminta username
dan password untuk bisa login, pastikan sekali lagi di address bar browser Anda bahwa
alamat yang Anda masukkan sudah tepat.
Yang kedua, cobalah untuk membookmark situs-situs yang memerlukan username dan
password untuk bisa diakses di browser Anda. Selanjutnya, setiap Anda berkunjung ke
situs tersebut, pastikan Anda mengunjunginya dengan cara mengklik bookmark yang
telah Anda buat tersebut, bukan dengan mengetik secara manual. Untuk membookmark
sebuah website, Anda bisa coba menekan kombinasi Ctrl + D di komputer Anda, pada
halaman yang ingin Anda bookmark bisa dicoba sekarang .
c. Sniffing (Menyadap) Data Korban
Yang dimaksud dengan sniffing dalam istilah hacker adalah “mengendus username dan
password” yang dikirimkan oleh user ke server tujuan. Atau dengan kata lain, menyadap
username dan password sang korban.
Secara normal, cara kerja dari pengiriman data dari sebuah komputer adalah langsung
menuju server yang asli. Contoh misalnya adalah jika Anda ingin login ke google.com,
maka data Anda seharusnya akan langsung dikirim ke google.com. Tapi jika komputer
Anda telah terinfeksi oleh serangan hacker, maka data Anda akan disadap/diintip terlebih
dahulu oleh hacker, baru diteruskan ke pihak google.com.
Yang dimaksud dengan secure URL adalah alamat website yang berawalan https://, bukan
berawalan http://. Perhatikan bahwa di alamat yang secure (aman) ada tambahan huruf
“s”, yang merupakan singkatan dari secure.
Kenapa https lebih secure? Karena pada URL dengan awalan https, semua data yang
Anda kirim dan Anda terima akan dienkripsi (dikodekan / disandikan / diproteksi)
sehingga menjadi tidak terbaca oleh hacker, sehingga data Anda walaupun pada akhirnya
berhasil di-hack, tetap tidak akan terbaca dan tidak akan berguna oleh hacker, sehingga
data asli Anda akan tetap aman. Yaitu, jika biasanya Anda mengetikkan namasitus.com
atau http://namasitus.com untuk menuju suatu website tertentu, sekarang ganti dengan
mengetikan https:// di awal alamat website yang membutuhkan username dan password
atau data transaksi yang dituju.
d. Menjebol (Cracking) Password Secara Paksa
Trik yang biasa dipakai oleh para hacker dalam teknik ini adalah dengan memakai kamus
dan memakai metode brute force (coba satu-satu / urut kacang) dengan bantuan software
khusus untuk “menebak” username dan password seseorang. Dengan memanfaatkan
kamus yang berisi ribuan kata dan cara pengecekan kombinasi dengan software khusus,
maka seorang hacker dapat dengan mudah mengetahui kombinasi username dan
password seseorang.
Cara yang dapat kita lakukan ada dua, yaitu : [a] memperkuat sistem pertahanan website
supaya jika ada orang yang terdeteksi mencoba menjebol password akan diblock secara
otomatis, dan [b] dengan mengubah password yang kita gunakan menjadi lebih sulit dari
sebelumnya.
Untuk yang cara pertama, Anda harus menghubungi administrator website yang Anda
anggap perlu meningkatkan keamanannya. Cara yang ini memerlukan waktu lebih lama
(tetapi penting) sebab Anda harus menunggu respon administrator website dan menunggu
mereka untuk mengupgrade website mereka.
Untuk cara yang kedua, Anda bisa melakukannya dengan lebih cepat dan mudah.
Misalnya dengan mengganti kata yang biasa dipakai sehari-hari dalam password Anda
dengan kata-kata yang lebih sulit dan tidak ada di kamus supaya tidak mudah ditebak,
dan juga digabung antara huruf besar, huruf kecil, angka dan tanda baca. Misalnya, dari
superman123 menjadi #S03Perm4n_T3r8@ng!ss
5. CARA SEORANG CRACKER MERUSAK SEBUAH SISTEM
Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing
(Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan
serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin
yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh.
Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompat dari program Wingate.
Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya
kurang baik. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam
sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga
sistem akan menjadi lemah dan mudah dicrack.
6. PENANGGULANGAN
Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut
dengan cybercrime. Beberapa langkah penting didalam penanggulangan cybercrime :
· Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
· Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
· Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
· Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
· Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual
assistance treaties.
a. Bentuk penanggulangan
Contoh bentuk dari penanggulangan itu sendiri adalah :
· IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT
Indonesia.
· Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information
Security Agency.
b. Bentuk Hukum
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai
Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan
oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada
kaitannya dengan cybercrime, para Penyidik (khususnya Polri) melakukan analogi atau
perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang
dapat dikenakan dalam KUHP pada Cybercrime antara lain :
KUHP (Kitab Undang-Undang Hukum Pidana)
· Pasal 362 KUHP tentang pencurian (Kasus carding)
· Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual
barang)
· Pasal 311 KUHP Pencemaran nama Baik (melalui media internet dengan mengirim
email kepada Korban maupun teman-teman korban)
· Pasal 303 KUHP Perjudian (permainan judi online)
· Pasal 282 KUHP Pornografi (Penyebaran pornografi melalui media internet).
· Pasal 282 dan 311 KUHP (tentang kasus Penyebaran foto atau film pribadi
seseorang yang vulgar di Internet).
· Pasal 378 dan 362 (tentang kasus Carding karena pelaku melakukan penipuan
seolah-olah ingin membayar, dengan kartu kredit hasil curian).
Undang-Undang No.19 Thn 2002 tentang Hak Cipta, khususnya tentang Program
Komputer atau software
Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, (penyalahgunaan Internet
yang menggangu ketertiban umum atau pribadi).
Undang-undang No.25 Thn 2003 tentang Perubahan atas Undang-Undang No.15 Tahun
2002 Tentang Pencucian Uang.
Undang-Undang No.15 thn 2003 tentang Pemberantasan Tindak Pidana Terorisme.
7. CARA MENCEGAH DAN MENGHINDARI CYBERCRIME
· Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna
bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka
akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu.
Saat pengguna online, secara otomatis Security Software akan meng-up to date versi
terbarunya.
· Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware
berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau
melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari
pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan
seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem
atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
· Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan
huruf kecil, besar dan angka.
· Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
· Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit
hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur
akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus
computer
· Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan
bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara
berkala atau acak.
8. CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER
· Memperkuat Hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak
seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi.
Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah
maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan
perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara
maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti
memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi
resiko kejahatan Teknologi informasi.
· CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau
mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan
bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang,
membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami
serangan untuk melindunginya dari gangguan dimasa yang akan datang.
· Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang
dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat
pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
· Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.
Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa
terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang
didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah
mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan –
melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka
perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda
untuk mengetahui apakah anda yang melakukan panggilan tersebut.
· Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan
untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk
memblokir akses ke situs judi atau porno.
· Perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk
memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan
menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau
audio dan visual, membaca email dan blog, dan merekam keystroke.
Daftar Pustaka
Anonim, https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-
hacker-dan-cracker-dalam-cybercrime/ ( 23 November 2017, jam 22.05)
Permalink | Show parent | Reply
Picture of SAEFUL AKHYAR - 43116110441
Re: Forum SIM Minggu 10
by SAEFUL AKHYAR - 43116110441 - Thursday, 23 November 2017, 10:25 PM
Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut
dengan cybercrime. Banyak pola dan cara yang bisa dilakukan oleh para pelaku
cybercrime dan banyak cara pula mencegah terjadinya cybercrime pada kita. Berikut 6
Cara Mencegah dan Menghindari Cybercrime.
1.Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna
bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka
akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu.
Saat pengguna online, secara otomatis Security Software akan meng-up to date versi
terbarunya.
2. Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware
berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau
melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan
Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang
dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau
perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya
dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan
yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah
digunakan.
3. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau
akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika
belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime
terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap
akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan
angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur
dengan huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit
hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka
dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan
sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan
bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara
berkala atau acak.
Sumber:
http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-menghindari.html
Permalink | Show parent | Reply
Picture of NUR PUTRIANA - 43116110137
Re: Forum SIM Minggu 10
by NUR PUTRIANA - 43116110137 - Thursday, 23 November 2017, 10:41 PM
CARA MENCEGAH DAN MENGHINDARI CYBERCRIME
Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna
bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka
akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu.
Saat pengguna online, secara otomatis Security Software akan meng-up to date versi
terbarunya.
Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware
berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau
melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari
pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan
seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem
atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan
huruf kecil, besar dan angka.
Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit
hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur
akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus
computer
Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan
bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara
berkala atau acak.
CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER
Memperkuat Hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak
seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi.
Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah
maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan
perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara
maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti
memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi
resiko kejahatan Teknologi informasi.
CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau
mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan
bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang,
membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami
serangan untuk melindunginya dari gangguan dimasa yang akan datang.
Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang
dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat
pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.
Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa
terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang
didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah
mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan –
melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka
perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda
untuk mengetahui apakah anda yang melakukan panggilan tersebut.
Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan
untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk
memblokir akses ke situs judi atau porno.
Perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk
memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan
menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau
audio dan visual, membaca email dan blog, dan merekam keystroke.
Keamanan sistem informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi
berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang
diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;
kerahasiaan, ketersediaan dan integritas.
Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau
informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang
dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat
terkait (aset yang berhubungan bilamana diperlukan).
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian
terhadap sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
· Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
· Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
· Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.
· Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
· Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting.
Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan
system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal
otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi
transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
· Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan
benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang
pernah memilikinya
· Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman
untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas.
Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu
memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar
terpelihara.
· Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
· Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
· Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol
berupa preventif, detektif, dan korektif.
1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang
menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan
faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS.
Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi
personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti
memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang
berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak
boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator
listrik tersendiri.
1. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini
dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem
ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau
kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat
melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan,
prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap
jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan
mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui
disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh
data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program
aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi
kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan
ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di
pertengahan pemrosesan transaksi terjadi kegagalan.
1. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu
password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan
mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai
juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai
contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi
pemakai Y hanya bisa membaca isi berkas tersebut.
1. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi
tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang
cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain
dikenal dengan istilah kriptografi
Daftar Pustaka
Anonim https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-
informasi/ ( 23 November 2017, jam 22.25)
https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-
dan-cracker-dalam-cybercrime/

More Related Content

What's hot

Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2rully2012
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Aurum Radiance
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
ArifSuryaPutra
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
Fathoni Mahardika II
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Martina Melissa
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
yasminnavisa
 
Kelompok 1
Kelompok 1Kelompok 1
Kelompok 1
FarhanYazid6
 
Presentation
PresentationPresentation
Presentation
ayukoseng
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
Bina Sarana Informatika
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
Ammar WK
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
Said Zulhelmi Arif
 
Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01
Jalil Mashab-Crew
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Dian Andriani
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
Novian Risqi Nur Utami
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
Vhiie Audi
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
Miamutiany
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-dAde Tamin
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
 

What's hot (20)

Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Kelompok 1
Kelompok 1Kelompok 1
Kelompok 1
 
Presentation
PresentationPresentation
Presentation
 
Hacker
HackerHacker
Hacker
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Hacker
HackerHacker
Hacker
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 

Similar to sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi

Hacker
HackerHacker
Hacker
HackerHacker
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Riskyyoni
 
Hacking website
Hacking websiteHacking website
Hacking website
Saikhudin Nugroho
 
F
FF
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
EsTer Rajagukguk
 
Hacking
HackingHacking
Hacking
iffah_najwa46
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
ROBBY164295
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
ArsyaAzzikra
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
VellaRoviqoh
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
RGAGAMING
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
Amin Wicaksono
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
YouTuber,G-Vecom
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
ameliaangesti
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
SitiZaenurrahmah
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
mesutbrathama
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
yuliawati_yunus
 

Similar to sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi (20)

Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Hacking website
Hacking websiteHacking website
Hacking website
 
F
FF
F
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Hacking
HackingHacking
Hacking
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 

More from Ricky Setiawan

sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sistem informasi sebagai keung...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sistem informasi sebagai keung...sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sistem informasi sebagai keung...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sistem informasi sebagai keung...
Ricky Setiawan
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sim pendukung keputusan
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sim pendukung keputusansim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sim pendukung keputusan
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sim pendukung keputusan
Ricky Setiawan
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
Ricky Setiawan
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Merimen 171020085250
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Merimen 171020085250sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Merimen 171020085250
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Merimen 171020085250
Ricky Setiawan
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, E learning
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, E learningsim. Hapzi Ali, Ricky Setiawan, , 43116110348, E learning
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, E learning
Ricky Setiawan
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Conceptual framework
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Conceptual frameworksim. Hapzi Ali, Ricky Setiawan, , 43116110348, Conceptual framework
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Conceptual framework
Ricky Setiawan
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Analisis sistem
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Analisis sistemsim. Hapzi Ali, Ricky Setiawan, , 43116110348, Analisis sistem
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Analisis sistem
Ricky Setiawan
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Telekomunikasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Telekomunikasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Telekomunikasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Telekomunikasi
Ricky Setiawan
 
Sim, gita septianingsih, hapzi ali, telekomunikasi internet dan teknologi nir...
Sim, gita septianingsih, hapzi ali, telekomunikasi internet dan teknologi nir...Sim, gita septianingsih, hapzi ali, telekomunikasi internet dan teknologi nir...
Sim, gita septianingsih, hapzi ali, telekomunikasi internet dan teknologi nir...
Ricky Setiawan
 
Sim, gita septianingsih, hapzi ali, implementasi sistem informasi pada pt. tr...
Sim, gita septianingsih, hapzi ali, implementasi sistem informasi pada pt. tr...Sim, gita septianingsih, hapzi ali, implementasi sistem informasi pada pt. tr...
Sim, gita septianingsih, hapzi ali, implementasi sistem informasi pada pt. tr...
Ricky Setiawan
 
sim, hapzi ali, ricky setiawan, 43116110348, ppt
sim, hapzi ali, ricky setiawan, 43116110348,  pptsim, hapzi ali, ricky setiawan, 43116110348,  ppt
sim, hapzi ali, ricky setiawan, 43116110348, ppt
Ricky Setiawan
 
sim, hapzi ali, nadya natalia, 43116110318, ppt
sim, hapzi ali, nadya natalia, 43116110318, pptsim, hapzi ali, nadya natalia, 43116110318, ppt
sim, hapzi ali, nadya natalia, 43116110318, ppt
Ricky Setiawan
 
sim, hapzi ali, ricky setiawan, 43116110348, forum7
sim, hapzi ali, ricky setiawan, 43116110348, forum7sim, hapzi ali, ricky setiawan, 43116110348, forum7
sim, hapzi ali, ricky setiawan, 43116110348, forum7
Ricky Setiawan
 
Sim, hapzi ali, nadya natalia, 43116110318, forum5
Sim, hapzi ali, nadya natalia, 43116110318, forum5Sim, hapzi ali, nadya natalia, 43116110318, forum5
Sim, hapzi ali, nadya natalia, 43116110318, forum5
Ricky Setiawan
 
sim, hapzi ali, ricky setiawan, Pengguna dan Pengembang Sistem, 43116110348
sim, hapzi ali, ricky setiawan, Pengguna dan Pengembang Sistem, 43116110348sim, hapzi ali, ricky setiawan, Pengguna dan Pengembang Sistem, 43116110348
sim, hapzi ali, ricky setiawan, Pengguna dan Pengembang Sistem, 43116110348
Ricky Setiawan
 
sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...
sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...
sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...
Ricky Setiawan
 

More from Ricky Setiawan (16)

sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sistem informasi sebagai keung...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sistem informasi sebagai keung...sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sistem informasi sebagai keung...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sistem informasi sebagai keung...
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sim pendukung keputusan
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sim pendukung keputusansim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sim pendukung keputusan
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Sim pendukung keputusan
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Merimen 171020085250
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Merimen 171020085250sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Merimen 171020085250
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Merimen 171020085250
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, E learning
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, E learningsim. Hapzi Ali, Ricky Setiawan, , 43116110348, E learning
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, E learning
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Conceptual framework
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Conceptual frameworksim. Hapzi Ali, Ricky Setiawan, , 43116110348, Conceptual framework
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Conceptual framework
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Analisis sistem
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Analisis sistemsim. Hapzi Ali, Ricky Setiawan, , 43116110348, Analisis sistem
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Analisis sistem
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Telekomunikasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Telekomunikasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Telekomunikasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Telekomunikasi
 
Sim, gita septianingsih, hapzi ali, telekomunikasi internet dan teknologi nir...
Sim, gita septianingsih, hapzi ali, telekomunikasi internet dan teknologi nir...Sim, gita septianingsih, hapzi ali, telekomunikasi internet dan teknologi nir...
Sim, gita septianingsih, hapzi ali, telekomunikasi internet dan teknologi nir...
 
Sim, gita septianingsih, hapzi ali, implementasi sistem informasi pada pt. tr...
Sim, gita septianingsih, hapzi ali, implementasi sistem informasi pada pt. tr...Sim, gita septianingsih, hapzi ali, implementasi sistem informasi pada pt. tr...
Sim, gita septianingsih, hapzi ali, implementasi sistem informasi pada pt. tr...
 
sim, hapzi ali, ricky setiawan, 43116110348, ppt
sim, hapzi ali, ricky setiawan, 43116110348,  pptsim, hapzi ali, ricky setiawan, 43116110348,  ppt
sim, hapzi ali, ricky setiawan, 43116110348, ppt
 
sim, hapzi ali, nadya natalia, 43116110318, ppt
sim, hapzi ali, nadya natalia, 43116110318, pptsim, hapzi ali, nadya natalia, 43116110318, ppt
sim, hapzi ali, nadya natalia, 43116110318, ppt
 
sim, hapzi ali, ricky setiawan, 43116110348, forum7
sim, hapzi ali, ricky setiawan, 43116110348, forum7sim, hapzi ali, ricky setiawan, 43116110348, forum7
sim, hapzi ali, ricky setiawan, 43116110348, forum7
 
Sim, hapzi ali, nadya natalia, 43116110318, forum5
Sim, hapzi ali, nadya natalia, 43116110318, forum5Sim, hapzi ali, nadya natalia, 43116110318, forum5
Sim, hapzi ali, nadya natalia, 43116110318, forum5
 
sim, hapzi ali, ricky setiawan, Pengguna dan Pengembang Sistem, 43116110348
sim, hapzi ali, ricky setiawan, Pengguna dan Pengembang Sistem, 43116110348sim, hapzi ali, ricky setiawan, Pengguna dan Pengembang Sistem, 43116110348
sim, hapzi ali, ricky setiawan, Pengguna dan Pengembang Sistem, 43116110348
 
sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...
sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...
sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...
 

Recently uploaded

Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
NURULNAHARIAHBINTIAH
 
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdfMODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
sitispd78
 
pelayanan prima pada pelanggan dan karyawan
pelayanan prima pada pelanggan dan karyawanpelayanan prima pada pelanggan dan karyawan
pelayanan prima pada pelanggan dan karyawan
EvaMirzaSyafitri
 
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi KomunikasiMateri Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
AdePutraTunggali
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
Annisa Syahfitri
 
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
ahyani72
 
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptxPPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
AqlanHaritsAlfarisi
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
esmaducoklat
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Sosdiklihparmassdm
 
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdfSeminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
inganahsholihahpangs
 
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptxRENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
mukminbdk
 
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Mutia Rini Siregar
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Fathan Emran
 
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs KonsekuensiAksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
sabir51
 
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdfJuknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
HendraSagita2
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
YuristaAndriyani1
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Kanaidi ken
 

Recently uploaded (20)

Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
 
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKANSAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
SAINS TINGKATAN 4 BAB 11 DAYA DAN GERAKAN
 
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdfMODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
MODUL AJAR MAT LANJUT KELAS XI FASE F.pdf
 
pelayanan prima pada pelanggan dan karyawan
pelayanan prima pada pelanggan dan karyawanpelayanan prima pada pelanggan dan karyawan
pelayanan prima pada pelanggan dan karyawan
 
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi KomunikasiMateri Feedback (umpan balik) kelas Psikologi Komunikasi
Materi Feedback (umpan balik) kelas Psikologi Komunikasi
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
 
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
Materi 1_Bagaimana Kita Memaknai Sekolah yang Berkualitas_ (ss versi kab_kot)...
 
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptxPPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
 
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdfSeminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
 
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptxRENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
 
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
 
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs KonsekuensiAksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
Aksi Nyata Disiplin Positif: Hukuman vs Restitusi vs Konsekuensi
 
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdfJuknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
 

sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi

  • 1. 1.PENGERTIAN HACKER Istilah hacker merupakan istilah yang tidak asing lagi dalam dunia computer. Di masyarakat umum, istilah Hacker banyak tersalah gunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh Hacker maka anggapan tersebut tidak selalu benar. Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran, dan bukan merupakan penjahat komputer. Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri, atau dapat dikatakan sebagai ilmu seni, seni keamanan jaringan computer. Tidak semua hacker itu jahat ada juga yang baik. Definisi Hacker menurut “wilayah kerja” mereka yaitu: – Black Hat Hacker Sering disebut cracker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang merusak dan dianggap melanggar hukum. – White Hat Hacker White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security analys, security consultant, dan lain-lain. – Grey Hat Hacker Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat, mereka adalah White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker. – Suicide Hacker Suicide Hacker masih disebut hacker mitos, karena terorisme cyber belum begitu kelihatan. 2. SEJARAH HACKER DAN CRACKER Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute
  • 2. of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan- Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Ada beberapa tipe para penggila teknologi computer seperti berikut ini adalah yaitu : (Hacker, Cracker, Defacer, Carder, Frauder, Spammer). Para aktifis ini sering mengadakan Ajang Pertemuan Hacker terbesar di dunia yaitu Def Con. Acara ini diadakan setiap setahun sekali yaitu setiap pertengahan bulan Juli di Las Vegas. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking yang menjadi luas di berbagai Negara bersatu padu dalam komunitas yang di sebut dengan ANONYMOUS. 3. TUJUAN DARI SEORANG HACKER DAN CRACKER Biasanya tujuan dari seorang Hacker adalah untuk menyempurnakan sebuah system dan melindungi sebuah system, sedangkan seorang Cracker (Black Hat Hacker) lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. Dengan cara menerobos masuk system jaringan target. 4. CIRI-CIRI DAN MODUS HACKER DAN CRACKER Ciri-cirinya : · Bisa membuat program C, C++ atau pearl · Mengetahui tentang TCP/IP
  • 3. · Menggunakan internet lebih dari 50 jam perbulan · Mengetahaui sitem operasi UNIX atau VMS · Mengoleksi sofware atau hardware lama · Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui orang lain Berikut beberapa modus operandi hacker dan cracker yang perlu Anda waspadai : a. Membuat Virus Virus adalah program komputer yang secara umum bekerja dengan merusak data atau sistem targetnya. Biasanya virus banyak menyerang sistem dengan sistem operasi windows, walaupun ada beberapa virus juga yang menyerang pengguna dengan sistem operasi lainnya seperti linux dan mac. Biasanya tujuan penyebaran virus adalah untuk merusak sistem target, lalu berikutnya sang hacker akan memeras korbannya dengan tuntutan sejumlah uang. Jika uang tidak dikirimkan, maka serangan virus akan ditingkatkan dan sistem korban menjadi rusak dan kegiatan bisnisnya tidak dapat berjalan lancar. Biasanya yang diincar dalam serangan virus adalah perusahaan yang pada umumnya memiliki uang yang bisa diperas. Sedangkan spyware adalah sebuah program jahat yang bisa memata-matai pengguna yang komputernya terinfeksi oleh spyware. Spyware, jika terpasang pada komputer Anda, akan mendeteksi dan merekam berbagai kegiatan Anda di dunia maya, termasuk password email Anda, login dan password internet banking Anda, dan sebagainya. Selanjutnya, data yang dikumpulkan oleh spyware akan dikirimkan kepada hacker yang membuatnya, tanpa diketahui pengguna. Selanjutnya setelah data pengguna tersebut sampai di tangan sang hacker, mereka akan memanfaatkannya untuk melakukan pembelian tanpa diketahui pemilik rekening atau mereka mentransfer dana korban ke rekening sang hacker. Saran saya untuk Anda supaya terhindar dari serangan Virus dan Spyware yang cukup mudah dilakukan adalah dengan menginstall software anti virus dan anti spyware pada komputer Anda. b. Membuat Website Palsu Cara ini adalah dengan membuat sebuah website palsu dengan nama yang sangat mirip dengan website yang biasa dikunjungi oleh para pengguna internet. Dengan cara ini, pada saat sang korban tidak sengaja datang ke tempat website palsu tersebut lalu memasukkan username dan password, maka data-data sang korban langsung terekam di dalam database
  • 4. hacker dan selanjutnya sang hacker bisa melakukan apa pun yang dia inginkan dengan data Untuk hal ini saya memiliki dua saran yang bisa Anda lakukan : Yang pertama, setiap Anda mengunjungi suatu situs, terutama yang meminta username dan password untuk bisa login, pastikan sekali lagi di address bar browser Anda bahwa alamat yang Anda masukkan sudah tepat. Yang kedua, cobalah untuk membookmark situs-situs yang memerlukan username dan password untuk bisa diakses di browser Anda. Selanjutnya, setiap Anda berkunjung ke situs tersebut, pastikan Anda mengunjunginya dengan cara mengklik bookmark yang telah Anda buat tersebut, bukan dengan mengetik secara manual. Untuk membookmark sebuah website, Anda bisa coba menekan kombinasi Ctrl + D di komputer Anda, pada halaman yang ingin Anda bookmark bisa dicoba sekarang . c. Sniffing (Menyadap) Data Korban Yang dimaksud dengan sniffing dalam istilah hacker adalah “mengendus username dan password” yang dikirimkan oleh user ke server tujuan. Atau dengan kata lain, menyadap username dan password sang korban. Secara normal, cara kerja dari pengiriman data dari sebuah komputer adalah langsung menuju server yang asli. Contoh misalnya adalah jika Anda ingin login ke google.com, maka data Anda seharusnya akan langsung dikirim ke google.com. Tapi jika komputer Anda telah terinfeksi oleh serangan hacker, maka data Anda akan disadap/diintip terlebih dahulu oleh hacker, baru diteruskan ke pihak google.com. Yang dimaksud dengan secure URL adalah alamat website yang berawalan https://, bukan berawalan http://. Perhatikan bahwa di alamat yang secure (aman) ada tambahan huruf “s”, yang merupakan singkatan dari secure. Kenapa https lebih secure? Karena pada URL dengan awalan https, semua data yang Anda kirim dan Anda terima akan dienkripsi (dikodekan / disandikan / diproteksi) sehingga menjadi tidak terbaca oleh hacker, sehingga data Anda walaupun pada akhirnya berhasil di-hack, tetap tidak akan terbaca dan tidak akan berguna oleh hacker, sehingga data asli Anda akan tetap aman. Yaitu, jika biasanya Anda mengetikkan namasitus.com atau http://namasitus.com untuk menuju suatu website tertentu, sekarang ganti dengan mengetikan https:// di awal alamat website yang membutuhkan username dan password atau data transaksi yang dituju. d. Menjebol (Cracking) Password Secara Paksa Trik yang biasa dipakai oleh para hacker dalam teknik ini adalah dengan memakai kamus dan memakai metode brute force (coba satu-satu / urut kacang) dengan bantuan software khusus untuk “menebak” username dan password seseorang. Dengan memanfaatkan kamus yang berisi ribuan kata dan cara pengecekan kombinasi dengan software khusus,
  • 5. maka seorang hacker dapat dengan mudah mengetahui kombinasi username dan password seseorang. Cara yang dapat kita lakukan ada dua, yaitu : [a] memperkuat sistem pertahanan website supaya jika ada orang yang terdeteksi mencoba menjebol password akan diblock secara otomatis, dan [b] dengan mengubah password yang kita gunakan menjadi lebih sulit dari sebelumnya. Untuk yang cara pertama, Anda harus menghubungi administrator website yang Anda anggap perlu meningkatkan keamanannya. Cara yang ini memerlukan waktu lebih lama (tetapi penting) sebab Anda harus menunggu respon administrator website dan menunggu mereka untuk mengupgrade website mereka. Untuk cara yang kedua, Anda bisa melakukannya dengan lebih cepat dan mudah. Misalnya dengan mengganti kata yang biasa dipakai sehari-hari dalam password Anda dengan kata-kata yang lebih sulit dan tidak ada di kamus supaya tidak mudah ditebak, dan juga digabung antara huruf besar, huruf kecil, angka dan tanda baca. Misalnya, dari superman123 menjadi #S03Perm4n_T3r8@ng!ss 5. CARA SEORANG CRACKER MERUSAK SEBUAH SISTEM Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack. 6. PENANGGULANGAN Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut dengan cybercrime. Beberapa langkah penting didalam penanggulangan cybercrime :
  • 6. · Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. · Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. · Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. · Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. · Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. a. Bentuk penanggulangan Contoh bentuk dari penanggulangan itu sendiri adalah : · IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. · Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. b. Bentuk Hukum
  • 7. Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cybercrime, para Penyidik (khususnya Polri) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain : KUHP (Kitab Undang-Undang Hukum Pidana) · Pasal 362 KUHP tentang pencurian (Kasus carding) · Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang) · Pasal 311 KUHP Pencemaran nama Baik (melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban) · Pasal 303 KUHP Perjudian (permainan judi online) · Pasal 282 KUHP Pornografi (Penyebaran pornografi melalui media internet). · Pasal 282 dan 311 KUHP (tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet). · Pasal 378 dan 362 (tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian). Undang-Undang No.19 Thn 2002 tentang Hak Cipta, khususnya tentang Program Komputer atau software Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, (penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi). Undang-undang No.25 Thn 2003 tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang. Undang-Undang No.15 thn 2003 tentang Pemberantasan Tindak Pidana Terorisme. 7. CARA MENCEGAH DAN MENGHINDARI CYBERCRIME · Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
  • 8. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya. · Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam- diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. · Buat Password yang sangat sulit Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf kecil, besar dan angka. · Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda. · Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus computer · Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
  • 9. 8. CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER · Memperkuat Hukum Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi. · CERT : Computer Emergency respose Team Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang. · Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar. · Perangkat Lunak Model Prediktif-Statistik Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan – melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut. · Perangkat Lunak Manajemen Internet Pegawai (EIM) Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno. · Perangkat lunak penyaring Internet
  • 10. Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke. Daftar Pustaka Anonim, https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan- hacker-dan-cracker-dalam-cybercrime/ ( 23 November 2017, jam 22.05) Permalink | Show parent | Reply Picture of SAEFUL AKHYAR - 43116110441 Re: Forum SIM Minggu 10 by SAEFUL AKHYAR - 43116110441 - Thursday, 23 November 2017, 10:25 PM Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut dengan cybercrime. Banyak pola dan cara yang bisa dilakukan oleh para pelaku cybercrime dan banyak cara pula mencegah terjadinya cybercrime pada kita. Berikut 6 Cara Mencegah dan Menghindari Cybercrime. 1.Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya. 2. Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
  • 11. diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan. 3. Buat Password yang sangat sulit Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka. 4. Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda. 5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer 6. Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. Sumber: http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-menghindari.html
  • 12. Permalink | Show parent | Reply Picture of NUR PUTRIANA - 43116110137 Re: Forum SIM Minggu 10 by NUR PUTRIANA - 43116110137 - Thursday, 23 November 2017, 10:41 PM CARA MENCEGAH DAN MENGHINDARI CYBERCRIME Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya. Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam- diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Buat Password yang sangat sulit Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf kecil, besar dan angka. Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
  • 13. Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus computer Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. CARA MENGATASI HACKER DAN CRACKER ATAU KEJAHATAN KOMPUTER Memperkuat Hukum Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melanggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangkat lunak dalam sekala besar maupun kecil. Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dipenjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan. Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi. CERT : Computer Emergency respose Team Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang
  • 14. dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar. Perangkat Lunak Model Prediktif-Statistik Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan – melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut. Perangkat Lunak Manajemen Internet Pegawai (EIM) Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno. Perangkat lunak penyaring Internet Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke. Keamanan sistem informasi Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  • 15. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Pengendalian Sistem Informasi Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain : 1. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut: · Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. · Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. · Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan. · Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan. · Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. 2. Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
  • 16. 3. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: · Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya · Kontrol terhadap personel pengoperasi Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara. · Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan. · Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai · Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. 1. Proteksi fisik terhadap pusat data Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti
  • 17. memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri. 1. Kontrol Perangkat Keras Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan. 1. Kontrol Akses Terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut. 1. Kontrol Terhadap Sistem Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang
  • 18. cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi Daftar Pustaka Anonim https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem- informasi/ ( 23 November 2017, jam 22.25) https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker- dan-cracker-dalam-cybercrime/