SlideShare a Scribd company logo
1 of 13
KEAMANAN SISTEM INFORMASI
Keamanan informasi menggambarkan upaya untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak yang tidak berhak
Definisi ini mencakup mesin fotokopi, mesin fax, dan semua jenis media, termasuk dokumen
kertas. ( Anonim1, Prof. Dr. Hapzi Ali, 2017 )
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik. ( Anonim2, Al Syahdad,
2016 )
Menurut saya pribadi, Keamanan Sistem Informasi adalah segala bentuk/metode
perlindungan yang dapat melindungi segala informasi untuk mencegah akses yang tidak sah
dan berbagai macam pencurian data, menggunakan teknik-teknik tertentu yang digunakan
untuk mengamankan perangkat keras, lunak, komputer, jaringan komunikasi maupun data. (
Anonim3, menurut pendapat pribadi, 2017 )
PENTINGNYA KEAMANAN SISTEM INFORMASI
Sering kali sebuah keamanan sistem informasi dianggap kurang penting dan dinomor
sekiankan. Kebanyakan suatu perusahaan lebih mementingkan menguranggi pengeluaran dan
menambah daya saing perusahaan tersebut, meskipun perusahaan tersebut tahu bahwasannya
sebuah sistem informasi kalau sudah rusak akan menelan biaya yang tidak sedikit. Apalagi
kalau ada informasi rahasia yang diambil oleh pihak yang tidak bertanggung jawab tersebut,
jika hal tersebut terjadi maka perusahaan tersebut akan sangat dirugikan.
Pengamanan suatu sistem informasi sangatlah penting dalam hal menjaga kerahasiaan
informasi suatu perusahaan, apabila suatu informasi penting jatuh ke tangan pihak yang tidak
bertanggungjawab pastilah perusahaan tersebut yang akan sangat dirugikan, bahkan bisa saja
informasi yang dicuri tersebut dapat menjadikan perusahaan tersebut bangkrut.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.
Saat ini informasi sudah menjadi suatu komoditi yang sangat penting. Kecakapan dalam
mengakses dan menyediakan informasi secara cepat dan akurat menjadi esensial bagi suatu
perusahaan, baik informasi berupa komersial, perguruan tinggi, lembaga pemerintah, maupun
informasi individual. Dalam perkembangan informasi sangat dimungkinkan perkembangan
teknologi komputer dan telekomunikasi akan semakin pesat.
Sangat pentingnya suatu informasi sering kali beberapa informasi hanya boleh diakses oleh
orang tertentu saja. Bahkan informasi yang jatuh ke tangan pihak lain dapat menimbulkan
kerugian bagi pemilik informasi.
Keamanan informasi ditujukan untuk mencapai tiga tujuan utama:
 Kerahasiaan: melindungi data dan informasi perusahaan dari pengungkapan kepada
orang-orang yang tidak sah
 Ketersediaan: memastikan bahwa data dan informasi perusahaan hanya tersedia bagi
mereka yang berwenang untuk menggunakannya
 Integritas: sistem informasi harus memberikan representasi akurat dari sistem fisik
yang mereka wakili
Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows
sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut.
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program
terakhir yang disediakan.
-Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack
(SP) 2.
-Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang
lebih tinggi.
-Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall
lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial
adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan
yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall, Untuk pengguna
internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain
seperti trojan danworm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
-Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus
-Pastikan juga program Antivirus anda adalah versi yang terakhir.
-Jangan membuka attachment email dari orang yang tidak anda kenal.
-Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan
mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya
kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh
keylogger.
Mencegah spyware dapat dilakukan dengan:
-Waspada terhadap file yang anda buka atau download lewat internet atau email.
-Jangan menginstall program yang tidak jelas pembuatnya.
-Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai
contoh: Banyak situs porno yang mengandung spyware.
Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows
Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh
komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer
setiap hari sebelum anda memulai kerja
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
-Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
-Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
-Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
-Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
-Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam
filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file
terbackup dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
-Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar
selalu ingat bahwa barang tersebut butuh keamanan.
-Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
-Catat setiap nomor serial dan jangan sampai orang lain tahu.
-Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm
meningkatkan pengamanan rumah anda.
-Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
-Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
-Gunakan tas yang memiliki pengaman tambahan untuk laptop.
-Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang
seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
Pengamanan dalam sebuah sistem informasi diharapkan dapat menjaga setiap informasi yang
ada di dalamnya. Pengamanan dalam sebuah sistemdapat dilakukan dengan beberapa
cara diantaranya :
1. Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankaninformasi adalah dengan
mengatur akses ke informasi melaluimekanisme “access control”.
2. Memilih Password
Pemilihan password yang tidak tepat juga dapat menjadi salah satu akibat sebuah keamanan
sistem informasi dapat dengan mudah diretas. Pemilihan passwword juga menjadi sebuah
perhatian tersendiri dalam sebuah keamanan sistem informasi. Password yang mudah ditebak
seperti hal atau kata yang lekat pada anda merupakan password yang salah, pemilihan
password seperti itu sangat dimungkinkan keamanan sistem anda akan terancam.
3. Memasang proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi
ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
4. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal. Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam
maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat
dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:
a. Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan
(prohibitted)
b. Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)
5. Pemantauan adanya serangan
Sistem ini digunakan untuk mengetahui jika adanya tamu tak diundangan atau serangan
terhadap sistem tersebut. .Nama lain dari sistem ini adalah “intruder detection system”
(IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme
lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang
sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh
software IDS antara lain:
a. Autobuse, mendeteksi probing dengan memonitor logfile.
b. Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
c. Shadow dari SANS.
6. Pemantauan Integritas Sistem
Pemantaun integritas sistem dijalankan secara berkala untuk menguji integratitas sistem.
7. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam berkas yang biasanya
disebut “logfile” atau “log” saja. Berkaslog ini sangat berguna untuk mengamati
penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di
dalam berkas log. Untuk itu para administratordiwajibkan untuk rajin memelihara dan
menganalisa berkas logyang dimilikinya.
8. Melakukan backup secara rutin.
Sering kali tamu tak diundang datang dan masuk kedalam sebuah sistem dan merusak bahkan
menghapus informasi-informasi yang ada didalam sebuah sestem tersebut. Jika dalam
pengoperasian sebuah sistem tidak adanya backup data, dapat dipastikan data yang ada dalam
sistem tersebut akan hilang. Maka dari itu backup data harus dilakukan jika ada tamu tak
diundang tersebut datang dan merusak sistem dan informasi didalamnya. Kalau dalam sistem
tersebut kita telah melakukan backup data, saat ada tamu tak diundang tersebut kita tak perlu
takut akan kehilangan data tersebut.
9. Penggunaan enkripsi
Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak
servis di Internet yang masih menggunakan “plain text”untuk authentication, seperti
penggunaan pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh
program penyadap (sniffer).
Contoh servis yang menggunakan plain text antara lain:
a. Akses jarak jauh dengan menggunakan telnet dan rlogin
b. Transfer file dengan menggunakan FTP
c. Akses email melalui POP3 dan IMAP4
d. Pengiriman email melalui SMTP
e. Akses web melalui HTTP
Secara garis besar rangkaian keamanan sebuah sistem adalah sebagai berikut :
a. Keamanan sistem adalah urusan dan tanggungjawab seluruh pihak yang ada didalamnya.
b. Penetapan pemilik sistem
Hal ini dilakukan agar dalam pengamanan sebuah sistem tersebut ada yang memimpin dan
menjadi penaanggung jawab atas sistem yang dijalankan.
c. Langkah pengamanan harus sesuai dengan undang-undang
Dalam hal ini berkaitan dengan proteksi data, computer crime, dan hak cipta.
d. Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi
e. Antisipasi terhadap kesalahan
Antisipasi dan pencegahan dengan tindakan keamanan yang ketat akan memberikan garansi
atas integritas, kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan pecegahan
tambahan harus diimplementasikan agar dapat mendeteksi dan melaporkan kesalahan yang
terjadi sehingga kejanggalan dapat ikoreksi secepat mungkin.
f. Hanya data bisnis yang ditekuni perusahaan yang diperbolehkan untuk diproses di sistem
informasi
Sistem computer milik perusahaan beserta jaringannya hanya diperbolehkan untuk dipakai
demi kepentingan bisnis perusahaan
g. Pekerjaan yang dilakukan oleh pihak ketiga
Apabila pihak ketiga melakukan pekerjaan yang tidak dapat ditangani oleh perusahaan, maka
perusahaan harus dilindungi oleh keamanan atas informasi perusahaan
h. Pemisahan aktivitas antara pengembang sistem, pengoperasian sistem, dan pemakai akhir
sistem informasi
i. Implementasi sistem baru atau permintaan perubahan terhadap sistem yang sudah ada harus
melalui pengontrolan yang ketat melalui prosedur sistem akseptasi dan permintaan perubahan
(change request)
j. Sistem yang akan dikembangkan harus sesuai dengan standart metode pengembangan
sistem yang diemban oleh organisasi
k. Pemakai bertanggung jawab penuh atas semua aktivitas yang dilakukan dengan memakai
kode identitasnya (user-ID)
Semua pemakai harus berhati-hati menyimpan password User-ID-nya. Semua aktivitas yang
dilakukan dengan ID ini akan terekam di dalam audit-trial. Pemakai tidak dapat memungkiri
bukti ini, apabila terjadi kesalahan fatal yang mengakibatkan kerugian terhadap perusahaan.
Kesalahan yang berdampak akan mengakibatkan peringatan atau pemutusan hubungan kerja
terhadap pemilik user-ID ini.
CARA MENCEGAH DAN MENGATASI KERENTANAN DAN
PENYALAHGUNAAN SISTEM
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam
menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi
perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada
dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang,
membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal
dari pihak luar, seperti hacker.
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi.
Kontrol-kontrol terhadap sistemInformasi antara lain :
1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
 Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
 Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
 Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
 Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram
harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting.
Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan
system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal
otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi
mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
 Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang
yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi
dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa
saja yang pernah memilikinya
 Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-
pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan
dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi
sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log)
benar-benar terpelihara.
 Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan
agar kegagalan peralatan dapat diminimumkan.
 Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang
sesuai
 Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistemharus melakukan tiga
kontrol berupa preventif, detektif, dan korektif.
1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang
menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan
perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor
tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan
adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil
yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan
pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem
komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya
pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
2. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan
sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen
dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera
mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa
atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan,
prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap
jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan
mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke
dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap
bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya
diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme
basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan
seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.
3. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.
Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya.
Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak
akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh
waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator
basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
4. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk
mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut
dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara
mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal
dengan istilah kriptografi
BERIKUT ADALAH 10 CONTOH KASUS CYBER CRIME YANG PERNAH
TERJADI BESERTA MODUS DAN ANALISA PENYELESAIANNYA:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana
diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang
membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan
menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah
berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi
global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni
criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
PENYELESAIANNYA, karena kejahatan ini termasuk penggelapan uang pada bank dengan
menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang
yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378
KUHP, tergantung dari modus perbuatan yang dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel
“PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh
seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses. Pada kasus
tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
PENYELESAIAN
asus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun
turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi
Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp
250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya
untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut
sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Pada kasus
Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak- acak data
sehingga pemilik tersebut tidak dapat mengakses web miliknya.
PENYELESAIAN :
Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau
dapat digunakan sebagaimana mestinya.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja
tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil
melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata
beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi
dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun
lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan
alasan masih dalam penyelidikan lebih lanjut. Modus kejahatan ini adalah pencurian, karena
pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs
lelang barang.
PENYELESAIAN :
Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378
KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan
Identitas.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi
pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm
yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti
semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran
malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang
oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah
selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas.
Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan
palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk
penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi
perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud
mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada
praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau
nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis
mereka .
Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam
mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung
kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih.
Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara
menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan
menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak
untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan
mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus,
cybersquatter harus membayar ganti rugi uang.
KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus
Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan
kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia
beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi,
termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan
Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama
K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea
dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang
membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT
Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel
dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih
canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft,
yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun
untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini
yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan
kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur
secara khusus.
KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti
yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan
menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau
menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online
lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan
Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor
dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus
para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan.
PENYELESAIAN:
Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974
pasal 8 yang ancamannya lebih dari 5 tahun.
KASUS 9 :
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh
dua Warnet di Bandung.
KASUS 10 :
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia
di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah
“nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang
berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
DAFTAR PUSTAKA :
Anonim1, 2017. https://www.slideshare.net/HapziAli/10-hapzi-ali-sim-keamanan-sistem-
informasi-72083014 (22 November 2017, pukul 11:47
Anonim2, 2017. http://alsyahdadgmni.blogspot.co.id/ (22 November 2017, pukul 20:55)
Heri, Teguh, Purwamto,2017. http://springsensor.blogspot.co.id/2015/12/makalah-ksi-
pentingnya-keamanan-sistem.html (22 November 2017, pukul 23:08)
Suryana, Elsa, 2017. http://elsa-suryana-fisip12.web.unair.ac.id/artikel_detail-79306-Umum-
Keamanan%20Sistem%20Informasi.html (22 November 2017, pukul 23:44)
Company, Agil, 2017. https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-
sistem-informasi/ (22 November 2017, pukul 00:08)
Kurniawati, Nia, 2017. https://www.slideshare.net/NiaKurniawati20/simnia-kurniawatihapzi-
alikeamanan-sistem-informasi?qid=2ffdc085-4855-437f-a9bc-
492ad8377cfc&v=&b=&from_search=1 (22 November 2017, pukul 00:25)

More Related Content

What's hot

sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...santoso watty
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaanMardzati Othman
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017sagitalulu26
 

What's hot (19)

sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Information security
Information securityInformation security
Information security
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 

Similar to SISTEMKEAMANAN

Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...SUCIK PUJI UTAMI
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...Restu Artma Prayoga
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti Nurhaliza
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 

Similar to SISTEMKEAMANAN (18)

Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 

More from Tiara Ayuningsih

SIM, TIARA AYUNINGSIH, HAPZI ALI, BLOG DAN DATABASE, UNIVERSITAS MERCU BUANA...
SIM, TIARA AYUNINGSIH, HAPZI ALI, BLOG DAN DATABASE, UNIVERSITAS MERCU  BUANA...SIM, TIARA AYUNINGSIH, HAPZI ALI, BLOG DAN DATABASE, UNIVERSITAS MERCU  BUANA...
SIM, TIARA AYUNINGSIH, HAPZI ALI, BLOG DAN DATABASE, UNIVERSITAS MERCU BUANA...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, ARTIKEL 2 ANALISA DAN PERENCANAAN ...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, ARTIKEL 2 ANALISA DAN PERENCANAAN ...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, ARTIKEL 2 ANALISA DAN PERENCANAAN ...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, ARTIKEL 2 ANALISA DAN PERENCANAAN ...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, SISTEM PENDUKUNG PENGAMBILAN KEPUT...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, SISTEM PENDUKUNG PENGAMBILAN KEPUT...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, SISTEM PENDUKUNG PENGAMBILAN KEPUT...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, SISTEM PENDUKUNG PENGAMBILAN KEPUT...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, TELEKOMUNIKASI, INTERNET DAN TEKNO...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, TELEKOMUNIKASI, INTERNET DAN TEKNO...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, TELEKOMUNIKASI, INTERNET DAN TEKNO...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, TELEKOMUNIKASI, INTERNET DAN TEKNO...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, PENGENALAN E-LEARNING, UNIVERSITAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, PENGENALAN E-LEARNING, UNIVERSITAS...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, PENGENALAN E-LEARNING, UNIVERSITAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, PENGENALAN E-LEARNING, UNIVERSITAS...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, IMPLIKASI ETIS TI, UNIVERSITAS MER...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, IMPLIKASI ETIS TI, UNIVERSITAS MER...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, IMPLIKASI ETIS TI, UNIVERSITAS MER...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, IMPLIKASI ETIS TI, UNIVERSITAS MER...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CRM DAN TPS DALAM PELAKSANAAN SIST...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CRM DAN TPS DALAM PELAKSANAAN SIST...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CRM DAN TPS DALAM PELAKSANAAN SIST...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CRM DAN TPS DALAM PELAKSANAAN SIST...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CONCEPTUAL FRAMEWORK DI PERUSAHAAN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CONCEPTUAL FRAMEWORK DI PERUSAHAAN...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CONCEPTUAL FRAMEWORK DI PERUSAHAAN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CONCEPTUAL FRAMEWORK DI PERUSAHAAN...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, Implementasi Sistem Informasi, PPT...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, Implementasi Sistem Informasi, PPT...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, Implementasi Sistem Informasi, PPT...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, Implementasi Sistem Informasi, PPT...Tiara Ayuningsih
 
Sim, tiara ayuningsih, hapzi ali, mm, cma, implementasi sistem informasi mana...
Sim, tiara ayuningsih, hapzi ali, mm, cma, implementasi sistem informasi mana...Sim, tiara ayuningsih, hapzi ali, mm, cma, implementasi sistem informasi mana...
Sim, tiara ayuningsih, hapzi ali, mm, cma, implementasi sistem informasi mana...Tiara Ayuningsih
 
Sim, tiara ayuningsih, hapzi ali, mm, pengembangan sistem informasi di perusa...
Sim, tiara ayuningsih, hapzi ali, mm, pengembangan sistem informasi di perusa...Sim, tiara ayuningsih, hapzi ali, mm, pengembangan sistem informasi di perusa...
Sim, tiara ayuningsih, hapzi ali, mm, pengembangan sistem informasi di perusa...Tiara Ayuningsih
 
Sim, tiara ayuningsih, hapzi ali, mm, terbentuknya kantor maya dalam persaing...
Sim, tiara ayuningsih, hapzi ali, mm, terbentuknya kantor maya dalam persaing...Sim, tiara ayuningsih, hapzi ali, mm, terbentuknya kantor maya dalam persaing...
Sim, tiara ayuningsih, hapzi ali, mm, terbentuknya kantor maya dalam persaing...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, PENERAPAN SISTEM INFORMASI DI PERUSAHAAN UN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PENERAPAN SISTEM INFORMASI DI PERUSAHAAN UN...SIM, TIARA AYUNINGSIH, HAPZI ALI, PENERAPAN SISTEM INFORMASI DI PERUSAHAAN UN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PENERAPAN SISTEM INFORMASI DI PERUSAHAAN UN...Tiara Ayuningsih
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, SISTEM INFORMASI MANAJEMEN UNTUK KEUNGGULAN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, SISTEM INFORMASI MANAJEMEN UNTUK KEUNGGULAN...SIM, TIARA AYUNINGSIH, HAPZI ALI, SISTEM INFORMASI MANAJEMEN UNTUK KEUNGGULAN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, SISTEM INFORMASI MANAJEMEN UNTUK KEUNGGULAN...Tiara Ayuningsih
 

More from Tiara Ayuningsih (16)

SIM, TIARA AYUNINGSIH, HAPZI ALI, BLOG DAN DATABASE, UNIVERSITAS MERCU BUANA...
SIM, TIARA AYUNINGSIH, HAPZI ALI, BLOG DAN DATABASE, UNIVERSITAS MERCU  BUANA...SIM, TIARA AYUNINGSIH, HAPZI ALI, BLOG DAN DATABASE, UNIVERSITAS MERCU  BUANA...
SIM, TIARA AYUNINGSIH, HAPZI ALI, BLOG DAN DATABASE, UNIVERSITAS MERCU BUANA...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PPT ANALISA DAN PERANCANGAN SISTEM INFORMAS...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, ARTIKEL 2 ANALISA DAN PERENCANAAN ...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, ARTIKEL 2 ANALISA DAN PERENCANAAN ...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, ARTIKEL 2 ANALISA DAN PERENCANAAN ...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, ARTIKEL 2 ANALISA DAN PERENCANAAN ...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, SISTEM PENDUKUNG PENGAMBILAN KEPUT...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, SISTEM PENDUKUNG PENGAMBILAN KEPUT...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, SISTEM PENDUKUNG PENGAMBILAN KEPUT...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, SISTEM PENDUKUNG PENGAMBILAN KEPUT...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, TELEKOMUNIKASI, INTERNET DAN TEKNO...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, TELEKOMUNIKASI, INTERNET DAN TEKNO...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, TELEKOMUNIKASI, INTERNET DAN TEKNO...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, TELEKOMUNIKASI, INTERNET DAN TEKNO...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, PENGENALAN E-LEARNING, UNIVERSITAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, PENGENALAN E-LEARNING, UNIVERSITAS...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, PENGENALAN E-LEARNING, UNIVERSITAS...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, PENGENALAN E-LEARNING, UNIVERSITAS...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, IMPLIKASI ETIS TI, UNIVERSITAS MER...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, IMPLIKASI ETIS TI, UNIVERSITAS MER...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, IMPLIKASI ETIS TI, UNIVERSITAS MER...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, IMPLIKASI ETIS TI, UNIVERSITAS MER...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CRM DAN TPS DALAM PELAKSANAAN SIST...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CRM DAN TPS DALAM PELAKSANAAN SIST...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CRM DAN TPS DALAM PELAKSANAAN SIST...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CRM DAN TPS DALAM PELAKSANAAN SIST...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CONCEPTUAL FRAMEWORK DI PERUSAHAAN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CONCEPTUAL FRAMEWORK DI PERUSAHAAN...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CONCEPTUAL FRAMEWORK DI PERUSAHAAN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, CONCEPTUAL FRAMEWORK DI PERUSAHAAN...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, Implementasi Sistem Informasi, PPT...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, Implementasi Sistem Informasi, PPT...SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, Implementasi Sistem Informasi, PPT...
SIM, TIARA AYUNINGSIH, HAPZI ALI, MM, CMA, Implementasi Sistem Informasi, PPT...
 
Sim, tiara ayuningsih, hapzi ali, mm, cma, implementasi sistem informasi mana...
Sim, tiara ayuningsih, hapzi ali, mm, cma, implementasi sistem informasi mana...Sim, tiara ayuningsih, hapzi ali, mm, cma, implementasi sistem informasi mana...
Sim, tiara ayuningsih, hapzi ali, mm, cma, implementasi sistem informasi mana...
 
Sim, tiara ayuningsih, hapzi ali, mm, pengembangan sistem informasi di perusa...
Sim, tiara ayuningsih, hapzi ali, mm, pengembangan sistem informasi di perusa...Sim, tiara ayuningsih, hapzi ali, mm, pengembangan sistem informasi di perusa...
Sim, tiara ayuningsih, hapzi ali, mm, pengembangan sistem informasi di perusa...
 
Sim, tiara ayuningsih, hapzi ali, mm, terbentuknya kantor maya dalam persaing...
Sim, tiara ayuningsih, hapzi ali, mm, terbentuknya kantor maya dalam persaing...Sim, tiara ayuningsih, hapzi ali, mm, terbentuknya kantor maya dalam persaing...
Sim, tiara ayuningsih, hapzi ali, mm, terbentuknya kantor maya dalam persaing...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, PENERAPAN SISTEM INFORMASI DI PERUSAHAAN UN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PENERAPAN SISTEM INFORMASI DI PERUSAHAAN UN...SIM, TIARA AYUNINGSIH, HAPZI ALI, PENERAPAN SISTEM INFORMASI DI PERUSAHAAN UN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, PENERAPAN SISTEM INFORMASI DI PERUSAHAAN UN...
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, SISTEM INFORMASI MANAJEMEN UNTUK KEUNGGULAN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, SISTEM INFORMASI MANAJEMEN UNTUK KEUNGGULAN...SIM, TIARA AYUNINGSIH, HAPZI ALI, SISTEM INFORMASI MANAJEMEN UNTUK KEUNGGULAN...
SIM, TIARA AYUNINGSIH, HAPZI ALI, SISTEM INFORMASI MANAJEMEN UNTUK KEUNGGULAN...
 

Recently uploaded

Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...Kanaidi ken
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxNurindahSetyawati1
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdfsdn3jatiblora
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasarrenihartanti
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 

Recently uploaded (20)

Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 

SISTEMKEAMANAN

  • 1. KEAMANAN SISTEM INFORMASI Keamanan informasi menggambarkan upaya untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak yang tidak berhak Definisi ini mencakup mesin fotokopi, mesin fax, dan semua jenis media, termasuk dokumen kertas. ( Anonim1, Prof. Dr. Hapzi Ali, 2017 ) Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. ( Anonim2, Al Syahdad, 2016 ) Menurut saya pribadi, Keamanan Sistem Informasi adalah segala bentuk/metode perlindungan yang dapat melindungi segala informasi untuk mencegah akses yang tidak sah dan berbagai macam pencurian data, menggunakan teknik-teknik tertentu yang digunakan untuk mengamankan perangkat keras, lunak, komputer, jaringan komunikasi maupun data. ( Anonim3, menurut pendapat pribadi, 2017 ) PENTINGNYA KEAMANAN SISTEM INFORMASI Sering kali sebuah keamanan sistem informasi dianggap kurang penting dan dinomor sekiankan. Kebanyakan suatu perusahaan lebih mementingkan menguranggi pengeluaran dan menambah daya saing perusahaan tersebut, meskipun perusahaan tersebut tahu bahwasannya sebuah sistem informasi kalau sudah rusak akan menelan biaya yang tidak sedikit. Apalagi kalau ada informasi rahasia yang diambil oleh pihak yang tidak bertanggung jawab tersebut, jika hal tersebut terjadi maka perusahaan tersebut akan sangat dirugikan. Pengamanan suatu sistem informasi sangatlah penting dalam hal menjaga kerahasiaan informasi suatu perusahaan, apabila suatu informasi penting jatuh ke tangan pihak yang tidak bertanggungjawab pastilah perusahaan tersebut yang akan sangat dirugikan, bahkan bisa saja informasi yang dicuri tersebut dapat menjadikan perusahaan tersebut bangkrut. Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan. Saat ini informasi sudah menjadi suatu komoditi yang sangat penting. Kecakapan dalam mengakses dan menyediakan informasi secara cepat dan akurat menjadi esensial bagi suatu perusahaan, baik informasi berupa komersial, perguruan tinggi, lembaga pemerintah, maupun informasi individual. Dalam perkembangan informasi sangat dimungkinkan perkembangan teknologi komputer dan telekomunikasi akan semakin pesat. Sangat pentingnya suatu informasi sering kali beberapa informasi hanya boleh diakses oleh orang tertentu saja. Bahkan informasi yang jatuh ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama:
  • 2.  Kerahasiaan: melindungi data dan informasi perusahaan dari pengungkapan kepada orang-orang yang tidak sah  Ketersediaan: memastikan bahwa data dan informasi perusahaan hanya tersedia bagi mereka yang berwenang untuk menggunakannya  Integritas: sistem informasi harus memberikan representasi akurat dari sistem fisik yang mereka wakili Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut. 1. Upgrade Sistem Operasi Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan. -Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2. -Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi. -Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini. 2. Gunakan Firewall Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware. Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall, Untuk pengguna internet broadband, pastikan router sudah memiliki firewall. 3. Install Antivirus Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan danworm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah: -Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus -Pastikan juga program Antivirus anda adalah versi yang terakhir. -Jangan membuka attachment email dari orang yang tidak anda kenal. -Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run. 4. Selalu Update Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program. 5. Mencegah Spyware Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.
  • 3. Mencegah spyware dapat dilakukan dengan: -Waspada terhadap file yang anda buka atau download lewat internet atau email. -Jangan menginstall program yang tidak jelas pembuatnya. -Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware. Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja 6. Amankan Koneksi Nirkabel (Wireless) Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan : -Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja. -Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan. 7. Membatasi Resiko Email Spam Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam: -Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam. -Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online. -Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter. 8. Backup Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware. 9. Keamanan Fisik -Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan. -Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat. -Catat setiap nomor serial dan jangan sampai orang lain tahu. -Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda. -Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri. -Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll. -Gunakan tas yang memiliki pengaman tambahan untuk laptop. -Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda. Pengamanan dalam sebuah sistem informasi diharapkan dapat menjaga setiap informasi yang ada di dalamnya. Pengamanan dalam sebuah sistemdapat dilakukan dengan beberapa cara diantaranya : 1. Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankaninformasi adalah dengan mengatur akses ke informasi melaluimekanisme “access control”.
  • 4. 2. Memilih Password Pemilihan password yang tidak tepat juga dapat menjadi salah satu akibat sebuah keamanan sistem informasi dapat dengan mudah diretas. Pemilihan passwword juga menjadi sebuah perhatian tersendiri dalam sebuah keamanan sistem informasi. Password yang mudah ditebak seperti hal atau kata yang lekat pada anda merupakan password yang salah, pemilihan password seperti itu sangat dimungkinkan keamanan sistem anda akan terancam. 3. Memasang proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. 4. Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua jenis: a. Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) b. Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted) 5. Pemantauan adanya serangan Sistem ini digunakan untuk mengetahui jika adanya tamu tak diundangan atau serangan terhadap sistem tersebut. .Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain: a. Autobuse, mendeteksi probing dengan memonitor logfile. b. Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang c. Shadow dari SANS. 6. Pemantauan Integritas Sistem Pemantaun integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. 7. Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkaslog ini sangat berguna untuk mengamati
  • 5. penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administratordiwajibkan untuk rajin memelihara dan menganalisa berkas logyang dimilikinya. 8. Melakukan backup secara rutin. Sering kali tamu tak diundang datang dan masuk kedalam sebuah sistem dan merusak bahkan menghapus informasi-informasi yang ada didalam sebuah sestem tersebut. Jika dalam pengoperasian sebuah sistem tidak adanya backup data, dapat dipastikan data yang ada dalam sistem tersebut akan hilang. Maka dari itu backup data harus dilakukan jika ada tamu tak diundang tersebut datang dan merusak sistem dan informasi didalamnya. Kalau dalam sistem tersebut kita telah melakukan backup data, saat ada tamu tak diundang tersebut kita tak perlu takut akan kehilangan data tersebut. 9. Penggunaan enkripsi Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text”untuk authentication, seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap (sniffer). Contoh servis yang menggunakan plain text antara lain: a. Akses jarak jauh dengan menggunakan telnet dan rlogin b. Transfer file dengan menggunakan FTP c. Akses email melalui POP3 dan IMAP4 d. Pengiriman email melalui SMTP e. Akses web melalui HTTP Secara garis besar rangkaian keamanan sebuah sistem adalah sebagai berikut : a. Keamanan sistem adalah urusan dan tanggungjawab seluruh pihak yang ada didalamnya. b. Penetapan pemilik sistem Hal ini dilakukan agar dalam pengamanan sebuah sistem tersebut ada yang memimpin dan menjadi penaanggung jawab atas sistem yang dijalankan. c. Langkah pengamanan harus sesuai dengan undang-undang Dalam hal ini berkaitan dengan proteksi data, computer crime, dan hak cipta. d. Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi e. Antisipasi terhadap kesalahan Antisipasi dan pencegahan dengan tindakan keamanan yang ketat akan memberikan garansi
  • 6. atas integritas, kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan pecegahan tambahan harus diimplementasikan agar dapat mendeteksi dan melaporkan kesalahan yang terjadi sehingga kejanggalan dapat ikoreksi secepat mungkin. f. Hanya data bisnis yang ditekuni perusahaan yang diperbolehkan untuk diproses di sistem informasi Sistem computer milik perusahaan beserta jaringannya hanya diperbolehkan untuk dipakai demi kepentingan bisnis perusahaan g. Pekerjaan yang dilakukan oleh pihak ketiga Apabila pihak ketiga melakukan pekerjaan yang tidak dapat ditangani oleh perusahaan, maka perusahaan harus dilindungi oleh keamanan atas informasi perusahaan h. Pemisahan aktivitas antara pengembang sistem, pengoperasian sistem, dan pemakai akhir sistem informasi i. Implementasi sistem baru atau permintaan perubahan terhadap sistem yang sudah ada harus melalui pengontrolan yang ketat melalui prosedur sistem akseptasi dan permintaan perubahan (change request) j. Sistem yang akan dikembangkan harus sesuai dengan standart metode pengembangan sistem yang diemban oleh organisasi k. Pemakai bertanggung jawab penuh atas semua aktivitas yang dilakukan dengan memakai kode identitasnya (user-ID) Semua pemakai harus berhati-hati menyimpan password User-ID-nya. Semua aktivitas yang dilakukan dengan ID ini akan terekam di dalam audit-trial. Pemakai tidak dapat memungkiri bukti ini, apabila terjadi kesalahan fatal yang mengakibatkan kerugian terhadap perusahaan. Kesalahan yang berdampak akan mengakibatkan peringatan atau pemutusan hubungan kerja terhadap pemilik user-ID ini. CARA MENCEGAH DAN MENGATASI KERENTANAN DAN PENYALAHGUNAAN SISTEM Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol terhadap sistemInformasi antara lain :
  • 7. 1. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:  Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.  Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.  Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.  Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. 2. Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. 3. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:  Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya  Kontrol terhadap personel pengoperasi Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman- pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara.  Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.  Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
  • 8. pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai  Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistemharus melakukan tiga kontrol berupa preventif, detektif, dan korektif. 1. Proteksi fisik terhadap pusat data Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri. 2. Kontrol Perangkat Keras Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan. 3. Kontrol Akses Terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator
  • 9. basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut. 4. Kontrol Terhadap Sistem Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi BERIKUT ADALAH 10 CONTOH KASUS CYBER CRIME YANG PERNAH TERJADI BESERTA MODUS DAN ANALISA PENYELESAIANNYA: KASUS 1 : Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. PENYELESAIANNYA, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya. KASUS 2 : Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses. Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. PENYELESAIAN asus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
  • 10. KASUS 3 : Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak- acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. PENYELESAIAN : Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya. KASUS 4 : Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut. Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. PENYELESAIAN : Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas. KASUS 5 : Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti
  • 11. semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum. KASUS 6 : Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang. KASUS 7 : Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini
  • 12. yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus. KASUS 8 : Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. PENYELESAIAN: Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun. KASUS 9 : Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. KASUS 10 : Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
  • 13. ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. DAFTAR PUSTAKA : Anonim1, 2017. https://www.slideshare.net/HapziAli/10-hapzi-ali-sim-keamanan-sistem- informasi-72083014 (22 November 2017, pukul 11:47 Anonim2, 2017. http://alsyahdadgmni.blogspot.co.id/ (22 November 2017, pukul 20:55) Heri, Teguh, Purwamto,2017. http://springsensor.blogspot.co.id/2015/12/makalah-ksi- pentingnya-keamanan-sistem.html (22 November 2017, pukul 23:08) Suryana, Elsa, 2017. http://elsa-suryana-fisip12.web.unair.ac.id/artikel_detail-79306-Umum- Keamanan%20Sistem%20Informasi.html (22 November 2017, pukul 23:44) Company, Agil, 2017. https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan- sistem-informasi/ (22 November 2017, pukul 00:08) Kurniawati, Nia, 2017. https://www.slideshare.net/NiaKurniawati20/simnia-kurniawatihapzi- alikeamanan-sistem-informasi?qid=2ffdc085-4855-437f-a9bc- 492ad8377cfc&v=&b=&from_search=1 (22 November 2017, pukul 00:25)