SlideShare a Scribd company logo
1 of 12
Download to read offline
Makalah ini Disusun untuk Memenuhi Tugas Mata Kuliah SISTEM
INFORMASI MANAJEMEN
Dosen: Prof. Dr. Ir. Hapzi Ali, MM, CMA
DISUSUN OLEH :
Yasmin Navisa 43216010275
BIDANG STUDI AKUNTANSI S1
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA TAHUN
2018
TENTANG SISTEM PENGAMANAN DAN PENCEGAHAN KERUSAKAN SISTEM
DARI PERETAS DAN VIRUS PADA SISTEM INFORMASI
Hacking adalah Seorang Hacker yang seharusnya tidak mempunyai hak atas suatu sistem
menjadi mempunyai hak penuh dari sistem tersebut.
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia
jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk
mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki
kelemahan system yang di temukannya.
Kewajiban Hacker
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh :
jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan
berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk
diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja.
3.Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama
ilmu pengetahuan dan kebaikan.
Hirarki / Tingkatan Hacker pada umumnya :
1. Elite
Ciri-ciri :
mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan
pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti
peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu.
2. Semi Elite
Ciri-ciri :
lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang
komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya
cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri :
umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking &
caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User
Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan
baru di sistem operasi.
4. Script Kiddie
Ciri-ciri :
seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan
teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan
menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri :
tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer
sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main
game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel,
dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam
perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Fase-fase Hacking :
1. Fase Persiapan
~Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : portscanning network mapping OS Detection application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat Secara Pasif
: mailing-list (jasakom, newbie_hacker, hackelink, dsb) via internet registries (informasi
domain, IP Addres) Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg
digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari
informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan
menggunakan exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
– compile eksploit – Brute Force Secara berulang melakukan percobaan otentifikasi.
Menebak username dan password. Cracking password file ~ Social Engineering
Memperdayai user untuk memeberi tahu Username dan password Intinya ngibulin user.
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit ~ Menghapus jejak dengan memodifikasi file log
agar tidak dicurigai admin ~ Menyalin /etc/passwd atau /etc/shadow/passwd
Ada macam-macam cara hacking atau criminal untuk dapat mengancam jaringan web.
Berikut ini ada beberapa teknik hacking :
Reconnaissance
Dalam teknik ini, criminal dapat memperoleh informasi mengenai target system, termasuk
username, password, parameter input, program atau bahasa script, tipe server, dan system
operasi.
Probe
Dalam fase ini criminal mendeteksi kelemahan system SQL injection termasuk dalam teknik
ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang
ada.
Toehold
Criminal akan memproses fase ini ketika penyusup masuk ke dalam system, membangun
koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi
kelemahan keamanan.
Advancement
Fase ini criminal akan mencari konfigurasi error dan mengubah ke account user yang masih
unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses
menjadi administrator, dimana setelah itu criminal akan mendapatkan full akses untuk
membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.
Stealth
Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system.
Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk
menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.
Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program jahat yang
akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan stealth,
atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang
salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk
menyamarkan keberadaan user.
Takeover
Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama.
Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti
username dan password. Step ini dapat digunakan untuk menemukan host computer yang
belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya
dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer.
Kode Etik Hacker secara umum :
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi,dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar
luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software
tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi
komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer. Sementara itu seorang Cracker tidak
memiliki kode etik apapun.
Aturan Main Hacker :
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh
Scorpio, yaitu:
Di atas segalanya, hormati pengetahuan & kebebasan informasi.
Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di
keamanan yang anda lihat.
Jangan mengambil keuntungan yang tidak fair dari hack.
Tidak mendistribusikan & mengumpulkan software bajakan.
Tidak pernah mengambil resiko yang bodoh selalu mengetahui kemampuan sendiri.
Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan
berbagai informasi & metoda yang diperoleh.
Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker
tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
HACKER EUTIC atau ETIKA HACKER pada umumnya meliputi :
Beruntung kalau kemudian terbentuk hacker eutic atau etika para hacker, yang telah
membawa pengertian positif bagi hacker. Yang mana mengakui bahwa menerobos sistem
secara ilegal adalah suatu perbuatan melanggar hukum, tetapi menemukan dan
mengexsploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya
bermanfaat untuk memperbaiki suatu celah keamanan yang mungkin ada pada suatu sistem,
dan untuk pengembangan sistem keamanan yang lebih lanjut.
WHITE HAT (Topi putih) HACKER
Kelompok HACKER yang menganut hacker eutic dikenal sebagai white hat hacker, dapat
bekerja sediri ataupun bersama dengan client untuk mengamankan sistem mereka.
BLACK HAT (Topi hitam)HACKER
Dan mungkin anda dapat menebak, kelompok yang mendapat peran antagonisnya.adalah
hacker dengan sebutan black hat hacker, yang tidak mengindahkan etika, melakukan
eksploitasi sistem untuk kepentingan pribadi dan sangat merugikan.
GRAY HAT (Topi abu abu) HACKER
Kelompok ini merupakan perpaduan antara white dan black hat hacker, pada umumnya
mereka tidak bermaksud melakukan penyerangan sistem secara sengaja, tetapi eksploitasi
yang mereka lakukan ada kalanya menyebabkan kerugian.
VULNERABILITY (celah keamanan)
Untuk melakukan tindakan HACKING anda perlu mengetahuwi, dasar dan fundamental dari
hacking itu sendiri ,sebahagian besar terjadi karena hacker berhasil memanfaatkan kelemahan
sistem. Kelemahan yang dikenal dengan istilah vulnerability ini dapat menimbulkan berbagai
ancaman pada sistem, beberapa bentuk ancaman yang umum adalah:
* SERANGAN PADA PASSWORDS
Login adalah pintu utama untuk masuk ke sistem, karena itu sedah seharusnya pemilik
memiliki sistim penguncian yang unix. Jika kunci yang digunakan tidak unik dan gampang di
buat, maka pintu yang vital ini akan dengan mudah ditembus dengan hanya menebak
nebaknya saja, atau dengan menggunakan metode brute force attack , sesuai dengan namanya
metode ini menebak passwords dengan brutal (menggunakan teori peluang), yaitu menebak
dengan berbagai kombinasi kemungkinan.
* SOSIAL ENGINEERING
Metode ini memanfaatkan faktor psikologos calon korban, kadang tanpa perlu keahlian teknis
di bidang HACKING, contohnya telah sering anda lihat pada kehidupan sehari hari.
Pernahkan anda mendapatkan SMS/TELEPON yang menyatakan anda mendapatkan hadiah
tertentu, dan untuk itu anda harus memberikan dana atau informasi yang bersifat
confidential? Jika anda mengalai hal tersebut tadi anda perlu hati hati bisa jadi seorang sosial
engineering sedang beraksi.
* MAN-IN-THE-MIDDLE
Dua orang sedang asyik berkomunikasi bertukar informasi dalam sebuah jalur jaringan, tidak
disangka seorang hacker telah mencegat informasi yang lalu lalang .Hacker tersebut dapat
membaca, memodifikasi, dan megirimkan kembali pesan yang telah berubah tersebut kepada
sang korban.
* SNIFFING
Mirip dengan metode man in the middle sniffing juga mengambil paket data yang lewat
,hanya saja metode ini bersifat pasif dan tidak melakukan modifikasi terhadap paket data itu
melainkan mengabil dan menganalisisnya.
* WEB DEFACEMEN
Serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web tetapi tetap tergolong
sebagai tindakan pengrusakan (vandalisme) Jika serangan ini berhasil menyerang sebuah
website yang seharusnya memiliki tingkat keamanan tinggi seperti web dengan fasilitas
transaksi online, tentunya akan dapat megurangi kepercayaan pelanggan.
Cara Mengatasi Tindakan Hacking
Umumnya para hacker mengambil alih website melalui beberapa cara seperti: Deface, SQL
Injection, Malware, XSS, RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik
pencegahan yang dapat anda upayakan untuk mengamankan website anda sebelum website
kita menjadi korban hacker:
a) Password
Pastikan agar anda menggunakan password yang kuat dengan kombinasi a-z, A-Z, 1-0, dan
kode simbol seperti !@#$%^&*(). Selain itu ada baiknya agar anda mengubah password
anda secara berkala untuk memaksimalkan keamanan website anda.
b) Versi WordPress
Pastikan agar anda selalu meng-update versi wordpress anda ke versi terbaru.Karena
wordpress menyempurnakan fitur dan celah keamanan dari versi ke versi selain itu juga dapat
meminimalisir informasi kepada hacker mengenai versi wordpress yang
anda gunakan.Anda dapat melakukan ini melalui dasbuard wordpress anda.
Pada umumnya, pada theme standar anda dapat menyembunyikan versi wordpress anda
melalui Appeareance>Editor. Lalu editlah pada bagian function.php dan hapus berikut
Umumnya tidak semua theme menyediakan informasi mengenai versi wordpress, namun
beberapa theme tetap meninggalkan informasi ini.
c) File Permission
File Permission adalah fitur yang disediakan pada halaman CPanel bagian File Manager pada
server hosting anda yang digunakan untuk merubah parameter standar pada sebuah file satuan
ataupun kumpulan untuk memungkinkan file tersebut diakses, dibaca ataupun dirubah oleh
pengguna. Umumnya hacker yang dapat dikatakan berhasil apabila telah melakukan inject
dan berhasil mereset password admin anda. Untuk itu anda dapat membatasi hal tersebut
dengan mengunci file permission pada cpanel tersebut. Cara merubah file permission adalah
dengan klik kanan pada file yang bersangkutan lalu akan terdapat 3 baris kotak yang dapat
dicentang atau dihilangkan centangnya. Anda tidak perlu mengubah semua file permision
pada file website anda namun ada baiknya anda mengubah permission pada file-file berikut
dan nilai yang direkomendasikan:
.htaccess ubah menjadi 444 atau 404
wp-config.php ubah menjadi 444 atau 400
index.php 444 atau 400
wp-blog-header.php 400 atau 444
wp-admin 755 atau 705
wp-includes 755 atau 705
wp-content 755 atau 705
wp-content/bps-backup 755
d) Sembunyikan Plugin Anda
Usahakan agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini untuk
menutup kemungkinan dan memberi ide kepada hacker untuk menemukan mana-mana saja
plugin yang dapat dijadikan celah untuk melakukan hack. Untuk menyembunyikan plugin
yang terinstal pada wordpress anda, dapat meng-upload file index kosong ke dalam folder
/wp-content/plugins/
e) White list pada .htaccess
Untuk mencegah hacker mengotak-atik folder admin anda ada baiknya anda memasukkan
daftar IP Whitelist yang diperbolehkan untuk mengakses folder-folder penting pada website
anda sehingga tidak akan ada orang yang dapat melihat folder admin kecuali anda dan daftar
IP yang diberikan izin akses. Untuk melakukan hal ini anda dapat menambahkan beberapa
baris script kode pada file .htaccess anda yang terletak pada file Manager didalam Cpanel.
(munculkan bila tersembunyi). Secara default, letak file .htaccess adalah didalam /wp-admin/
f) Anda dapat mengedit file .htaccess ini langsung melalui cpanel atau melalui komputer anda
namun sebaiknya file ini anda backup terlebih dahulu. Setelah itu tambahkan beberapa baris
kode dibawah ini pada file .htaccess anda:
AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName “WordPress Admin Access Control”
AuthType Basic
order deny,allow
deny from all
# Whitelist Your IP address
allow from xx.xx.xx.xxx
# Whitelist Your Office’s IP address
allow from xx.xx.xx.xxx
# Whitelist Your IP address While Your Traveling (Delete When You Come Back Home)
allow from xx.xx.xx.xxx
Note: Ganti tulisan xx tersebut dengan IP address anda dan IP lain yang ingin anda beri
akses.
g) Plugins Security
Beberapa plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file penting
yang rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat menginstal
plugin-plugin berikut:
Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya.
Login LockDown (untuk melindungi halaman login anda dari ‘brute force attack’ ,mencatat
IP yang berusaha untuk login ke website anda juga memblok IP yang mencurigakan.)
WordPress Firewall (dapat memblokir script-script dan parameter yang mencurigakan)
Timthumb Vulnerability Scanner(untuk mendeteksi script-script mencurigakan yang ditanam
oleh hacker yang ingin memanfaatkan situs anda)
h) Themes
Upayakan agar anda tidak mendownload theme yang tidak jelas sumbernya ataupun versi
yang Nulled.Karena memungkinkan bagi hacker untuk menambahkan script-script yang
dapat dimanfaatkan untuk menyusup kedalam website anda.
i) Plugin Update
Banyak hacker memanfaatkan celah pada beberapa plugin yang menurut mereka
dapat diserang.Oleh karena itulah para pembuat plugin terus menyempurnakan plugin-plugin
mereka selain untuk memperkaya fitur juga meningkatkan keamanan yang sebelumnya dapat
dimanfaatkan oleh hacker.
j) Backup Database
Untuk mencegah kemungkinan terburuk sangat disarankan agar anda melakukan update
database pada wordpress anda dengan bantuan wp-db-backup atau wp-time-machine. wp-
time-machine mempunyai fitur melakukan full backup situs wordpress anda, mulai dari
image, comment, postingan, theme hingga semua plugin anda.
Apabila anda adalah seorang awam dimana website anda sudah terlajur terkena hack, anda
mempunyai 3 opsi untuk memperbaikinya:
1. Anda dapat melakukan restore data backup yang anda simpan dikomputer anda. Setelah itu
segeralah mengganti password anda.
2. Mintalah bantuan kepada pihak hosting untuk memperbaiki website anda. Umumnya pihak
hosting mempunyai tenaga ahli untuk menangani hal ini.
3. Cara terakhir, anda dapat mengkontak sang hacker tersebut serta membicarakannya dengan
baik-baik. Umumnya para hacker meninggalkan alamat email yang dapat dihubungi
meskipun beberapa lainnya tidak meninggalkan jejak apa-apa. Namun biasanya bagi hacker
yang meninggalkan jejak email masih memungkinkan untuk dimintai bantuan agar
mengembalikan website anda. Meskipun kemungkinannya 50-50. Namun pada umumnya
komunitas hacker di Indonesia banyak diantaranya yang melakukan hack dengan tujuan
untuk mengingatkan pengguna agar dapat meningkatkan sekuriti pada website korban agar
dapat melakukan perbaikan selanjutnya. Ya, terkadang hacker golongan ini memberi
masukan berharga kepada kita semua.
Tips tambahan mencegah hacking :
Jangan biarkan seorangpun mengetahui password Anda
Pikir secara cerdas dan cermat sebelum mengunggah foto atau video pribadi ke dunia
onlinekarena ‘hukum’ tidak tertulis di internet mengatakan bahwa “Tidak ada satupun tempat
yang aman di internet”
Ganti password secara rutin
Jangan tanggapi atau balas postingan negatif baik yang ditujukan langsung kepada Anda atau
ke group yang Anda ikuti
Blokir semua pesan mencurigakan dan tidak Anda ketahui yang dikirimkan kepada Anda
Jangan umbar nama lengkap Anda atau teman yang Anda miliki secara online. Buatlah
sisipan nama samaran untuk ID yang Anda gunakan
Jangan mengunggah atau membuka email atau apapun dari seseorang yang tidak Anda
ketahui atau percaya. Boleh jadi kiriman tersebut adalah virus yang menyaru file lain
Blokir email spam dan hapus secepatnya.
Tips untuk pengguna mobile
Disarankan untuk tidak menunjukkan perangkat mobile Anda di muka umum kecuali ketika
Anda menggunakannya
Ketika Anda sedang melakukan chatting atau BBM dengan pihak lain, tetap waspada dengan
apa atau siapa di sekeliling Anda
Gunakan kode atau password untuk melindungi perangkat mobile Anda
Unduh aplikasi yang berfungsi sebagai tracker atau pelacak perangkat mobile Anda atau yang
dapat menghapus data secara otomatis
Aktifkan mode getar dan matikan mode suara pada perangkat mobile
Jangan berjalan dengan melakukan chat atau texting
Catat nomor IMEI perangkat mobile yang Anda miliki
Walaupun cara-cara di atas terkesan sepele namun ada baiknya digunakan untuk
meminimalisir tingkat kejahatan di dunia nyata ataupun di dunia maya.
Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu :
1. Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu
kecurangan berupa pencurian data.
2. Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan manusia dalam
memproses sistem, atau karena adanya bencana alam yang terjadi yang mengakibatkan
ancaman bagi sistem itu sendiri.
Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan
teknologi berupaka kejahatan kriminal yaitu :
1. Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa
sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan
atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri
informasi yang sangat penting dan rahasia.
2. Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang
sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau
informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat
rahasia seperti rahasi negara, dll
3. Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada
dokumen melalu internet.
4. Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap
pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi
sasarannya.
5. Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran
terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana
data yang terkena virus tidak dapat digunakan lagi.
6. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di
Internet.
7. Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui
data tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Pasword, dan lain-
lain.
Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi, maka perlu
adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem informasi.
Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan
pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman
terhadap sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi
dua, yaitu:
1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem
tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem
informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah
kerusakan perangkat, parameter keamanan data, dll.
2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan
aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan
pengendalian keluaran.
Berikut IDCloudHost menyarankan untuk melakukan pencegahan seperti berikut ini:
1. Selalu gunakan security software yang Up to Date. Salah satu cara paling mudah
dalam mencegah hacker-hacker dan para cybercrime dalam melakukan hacking dan
mencuri informasi adalah dengan tetap menjaga keamanan setiap PC dan juga
software dalam PC anda agar tetap ter-up-to-date. Biasanya dalam perangkan PC atau
gadget sering secara berkala mengeluarkan update-update perangkat. Hal tersebut
ditujukan untuk menutup celah keamanan yang ada pada perangkat anda. Untuk
mencegah para cybercrime dalam mencuri informasi sensitif anda, maka ikutilah
rekomendasi update yang diberikan oleh vendor perangkat.
2. Buat password yang kuat. Apakah password akun-akun anda sudah menggunakan
password yang kuat? Jika belum cepat ganti akun-akun anda untuk mencegah
cybercrime. Jika memungkinkan masukan campuran huruf kecil, besar dan angka
pada setiap akun agar memperkuat kata sandi.
3. Install software antivirus. Software antivirus digunakan untuk mencegah,
mendeteksi dan menghilangkan berbagai malware seperti: virus, hijackers,
ransomware, keyloggers, backdoors, rootkits, trojan horse, worms, malicious LSPs,
dielers, dan spyware. Bagi seorang yang memiliki bisnis pasti sangat penting untuk
melakukan investasi pada sebuah software antivirus untuk digunakan di berbagai
komputer perusahaan anda. Software antivirus wajib ada khususnya bagi komputer
yang menyimpan informasi sensitif milik customer-customer anda.
4. Membuat backup data. Sebaiknya pengguna komputer memiliki backup dari
dokumen pribadinya, entah itu berupa foto, musik, atau lainnya. Ini bertujuan agar
data anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data
atau ada kesalahan pada sistem komputer anda.
5. Konsultan keamanan untuk menentukan seberapa amannya bisnis anda. Cara
lain yang bisa anda lakukan untuk mencegah cybercrime untuk bisnis anda adalah
dengan memiliki konsultan keamanan IT untuk melakukan evaluasi mengenai
seberapa amanya bisnis anda. Para spesialis keamanan ini bisa melakukan
pemeriksaan keamanan untuk anda. Para spesialis keamanan ini bisa melakukan
pemeriksaan keamanan untuk anda, memberitahu anda dimana letak titik-titik
kelemahan keamanan anda. Karena hacker selalu terus menerus mencari cara untuk
mendapatan akses ke data pribadi dan mencuri informasi senstif dari berbagai bisnis.
6. Gunakan fitur keamanan untuk Website Anda. Hal lain yang bisa Anda gunakan
adalah menggunakan layanan SSL / HTTPs untuk keamanan website Anda dari
pertukaran informasi.
DAFTAR PUTAKA
Sumber : https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-
komputer/cara-pencegahan-terhadap-hacking/ (Minggu 11/18/18 jam 9:30)
Sumber ;
https://www.kompasiana.com/retnowitaningtyas/574bf7dc907a61d906430ca4/beberapa-
ancaman-dan-cara-penanggulangan-ancaman-pada-sistem-informasi (Minggu 11/18/18 jam
9:35)
Sumber : https://idcloudhost.com/bagaimana-cara-mencegah-dan-menghindari-cybercrime/
(Minggu 11/18/18 jam 9:56)

More Related Content

What's hot

Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) ArifSuryaPutra
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)Ammar WK
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak PentestNovizul Evendi
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasiRicky Setiawan
 

What's hot (19)

Belajar hecker
Belajar heckerBelajar hecker
Belajar hecker
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Hacking
HackingHacking
Hacking
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Hacker
HackerHacker
Hacker
 
Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak Pentest
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Kippo
KippoKippo
Kippo
 

Similar to SISTEM KEAMANAN SISTEM INFORMASI

Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Definisi hacker
Definisi hackerDefinisi hacker
Definisi hackerkelompok5a
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...kartikakhairunisa
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 

Similar to SISTEM KEAMANAN SISTEM INFORMASI (20)

Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Hacking website
Hacking websiteHacking website
Hacking website
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Definisi hacker
Definisi hackerDefinisi hacker
Definisi hacker
 
Hacker
HackerHacker
Hacker
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
2, si & pi, kartika khairunisa, hapzi ali, jenis penyerangan dan penyalah...
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 

More from yasminnavisa

Sim,pert14,yasminnavisa,hapziali,pengenalanelearning,universitasmercubuana,2018
Sim,pert14,yasminnavisa,hapziali,pengenalanelearning,universitasmercubuana,2018Sim,pert14,yasminnavisa,hapziali,pengenalanelearning,universitasmercubuana,2018
Sim,pert14,yasminnavisa,hapziali,pengenalanelearning,universitasmercubuana,2018yasminnavisa
 
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...yasminnavisa
 
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...yasminnavisa
 
Sim, pert 12 , yasmin navisa, hapzi ali, sistem pendukung pengambilan keputus...
Sim, pert 12 , yasmin navisa, hapzi ali, sistem pendukung pengambilan keputus...Sim, pert 12 , yasmin navisa, hapzi ali, sistem pendukung pengambilan keputus...
Sim, pert 12 , yasmin navisa, hapzi ali, sistem pendukung pengambilan keputus...yasminnavisa
 
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...yasminnavisa
 
Sim,pert 9, yasmin navisa, hapzi ali, sistem informasi dan pelaksanaannya,uni...
Sim,pert 9, yasmin navisa, hapzi ali, sistem informasi dan pelaksanaannya,uni...Sim,pert 9, yasmin navisa, hapzi ali, sistem informasi dan pelaksanaannya,uni...
Sim,pert 9, yasmin navisa, hapzi ali, sistem informasi dan pelaksanaannya,uni...yasminnavisa
 
Sim,pert 6, yasmin navisa, hapzi ali, sistem manajemen database,universitas m...
Sim,pert 6, yasmin navisa, hapzi ali, sistem manajemen database,universitas m...Sim,pert 6, yasmin navisa, hapzi ali, sistem manajemen database,universitas m...
Sim,pert 6, yasmin navisa, hapzi ali, sistem manajemen database,universitas m...yasminnavisa
 
Sim,5, yasmin navisa, hapzi ali, sumber daya komputasi dan komunikasi,univers...
Sim,5, yasmin navisa, hapzi ali, sumber daya komputasi dan komunikasi,univers...Sim,5, yasmin navisa, hapzi ali, sumber daya komputasi dan komunikasi,univers...
Sim,5, yasmin navisa, hapzi ali, sumber daya komputasi dan komunikasi,univers...yasminnavisa
 
Sim,4, yasmin navisa, hapzi ali, sistem informasi untuk penggguna dan pengemb...
Sim,4, yasmin navisa, hapzi ali, sistem informasi untuk penggguna dan pengemb...Sim,4, yasmin navisa, hapzi ali, sistem informasi untuk penggguna dan pengemb...
Sim,4, yasmin navisa, hapzi ali, sistem informasi untuk penggguna dan pengemb...yasminnavisa
 
Sim1, yasmin navisa, hapzi ali, sistem informasi untuk keuntungan kompetitif,...
Sim1, yasmin navisa, hapzi ali, sistem informasi untuk keuntungan kompetitif,...Sim1, yasmin navisa, hapzi ali, sistem informasi untuk keuntungan kompetitif,...
Sim1, yasmin navisa, hapzi ali, sistem informasi untuk keuntungan kompetitif,...yasminnavisa
 

More from yasminnavisa (10)

Sim,pert14,yasminnavisa,hapziali,pengenalanelearning,universitasmercubuana,2018
Sim,pert14,yasminnavisa,hapziali,pengenalanelearning,universitasmercubuana,2018Sim,pert14,yasminnavisa,hapziali,pengenalanelearning,universitasmercubuana,2018
Sim,pert14,yasminnavisa,hapziali,pengenalanelearning,universitasmercubuana,2018
 
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...
 
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...
Sim,pert 13 , yasmin navisa, hapzi ali, telekomunikasi internet dan teknologi...
 
Sim, pert 12 , yasmin navisa, hapzi ali, sistem pendukung pengambilan keputus...
Sim, pert 12 , yasmin navisa, hapzi ali, sistem pendukung pengambilan keputus...Sim, pert 12 , yasmin navisa, hapzi ali, sistem pendukung pengambilan keputus...
Sim, pert 12 , yasmin navisa, hapzi ali, sistem pendukung pengambilan keputus...
 
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
Sim,pert 11 , yasmin navisa, hapzi ali, implikasi etis dari sistem informasi,...
 
Sim,pert 9, yasmin navisa, hapzi ali, sistem informasi dan pelaksanaannya,uni...
Sim,pert 9, yasmin navisa, hapzi ali, sistem informasi dan pelaksanaannya,uni...Sim,pert 9, yasmin navisa, hapzi ali, sistem informasi dan pelaksanaannya,uni...
Sim,pert 9, yasmin navisa, hapzi ali, sistem informasi dan pelaksanaannya,uni...
 
Sim,pert 6, yasmin navisa, hapzi ali, sistem manajemen database,universitas m...
Sim,pert 6, yasmin navisa, hapzi ali, sistem manajemen database,universitas m...Sim,pert 6, yasmin navisa, hapzi ali, sistem manajemen database,universitas m...
Sim,pert 6, yasmin navisa, hapzi ali, sistem manajemen database,universitas m...
 
Sim,5, yasmin navisa, hapzi ali, sumber daya komputasi dan komunikasi,univers...
Sim,5, yasmin navisa, hapzi ali, sumber daya komputasi dan komunikasi,univers...Sim,5, yasmin navisa, hapzi ali, sumber daya komputasi dan komunikasi,univers...
Sim,5, yasmin navisa, hapzi ali, sumber daya komputasi dan komunikasi,univers...
 
Sim,4, yasmin navisa, hapzi ali, sistem informasi untuk penggguna dan pengemb...
Sim,4, yasmin navisa, hapzi ali, sistem informasi untuk penggguna dan pengemb...Sim,4, yasmin navisa, hapzi ali, sistem informasi untuk penggguna dan pengemb...
Sim,4, yasmin navisa, hapzi ali, sistem informasi untuk penggguna dan pengemb...
 
Sim1, yasmin navisa, hapzi ali, sistem informasi untuk keuntungan kompetitif,...
Sim1, yasmin navisa, hapzi ali, sistem informasi untuk keuntungan kompetitif,...Sim1, yasmin navisa, hapzi ali, sistem informasi untuk keuntungan kompetitif,...
Sim1, yasmin navisa, hapzi ali, sistem informasi untuk keuntungan kompetitif,...
 

Recently uploaded

PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IAccIblock
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerjamonikabudiman19
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxBayuUtaminingtyas
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptAchmadHasanHafidzi
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptAchmadHasanHafidzi
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAAchmadHasanHafidzi
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptAchmadHasanHafidzi
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYARirilMardiana
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptximamfadilah24062003
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.pptsantikalakita
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelAdhiliaMegaC1
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxTheresiaSimamora1
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfPerkuliahanDaring
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptxfitriamutia
 

Recently uploaded (16)

PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerja
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.ppt
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
 

SISTEM KEAMANAN SISTEM INFORMASI

  • 1. Makalah ini Disusun untuk Memenuhi Tugas Mata Kuliah SISTEM INFORMASI MANAJEMEN Dosen: Prof. Dr. Ir. Hapzi Ali, MM, CMA DISUSUN OLEH : Yasmin Navisa 43216010275 BIDANG STUDI AKUNTANSI S1 FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA TAHUN 2018
  • 2. TENTANG SISTEM PENGAMANAN DAN PENCEGAHAN KERUSAKAN SISTEM DARI PERETAS DAN VIRUS PADA SISTEM INFORMASI Hacking adalah Seorang Hacker yang seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut. Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Kewajiban Hacker 1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. 2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. 3.Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. Hirarki / Tingkatan Hacker pada umumnya : 1. Elite Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu. 2. Semi Elite Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. 3. Developed Kiddie Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi. 4. Script Kiddie Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan
  • 3. teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet. 5. Lamer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak. Fase-fase Hacking : 1. Fase Persiapan ~Mengumpulkan informasi sebanyak-banyaknya – Secara Aktif : portscanning network mapping OS Detection application fingerprinting Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat Secara Pasif : mailing-list (jasakom, newbie_hacker, hackelink, dsb) via internet registries (informasi domain, IP Addres) Website yang menjadi terget 2. Fase Eksekusi ~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat #IRC). ~ Mengekspolitasi Vulnerability Holes – compile eksploit – Brute Force Secara berulang melakukan percobaan otentifikasi. Menebak username dan password. Cracking password file ~ Social Engineering Memperdayai user untuk memeberi tahu Username dan password Intinya ngibulin user. 3. Fase Setelah Eksekusi ~ Menginstall backdoor, trojans, dan rootkit ~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin ~ Menyalin /etc/passwd atau /etc/shadow/passwd Ada macam-macam cara hacking atau criminal untuk dapat mengancam jaringan web. Berikut ini ada beberapa teknik hacking : Reconnaissance Dalam teknik ini, criminal dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input, program atau bahasa script, tipe server, dan system operasi. Probe Dalam fase ini criminal mendeteksi kelemahan system SQL injection termasuk dalam teknik
  • 4. ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada. Toehold Criminal akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan. Advancement Fase ini criminal akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu criminal akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi. Stealth Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut. Listening Port Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program jahat yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan stealth, atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user. Takeover Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti username dan password. Step ini dapat digunakan untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer. Kode Etik Hacker secara umum : 1. Mampu mengakses komputer tak terbatas dan totalitas. 2. Semua informasi haruslah FREE. 3. Tidak percaya pada otoritas, artinya memperluas desentralisasi. 4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi,dll. 5. Mampu membuat seni keindahan dalam komputer. 6. Komputer dapat mengubah hidup menjadi lebih baik. 7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. 10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Sementara itu seorang Cracker tidak memiliki kode etik apapun.
  • 5. Aturan Main Hacker : Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu: Di atas segalanya, hormati pengetahuan & kebebasan informasi. Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. Jangan mengambil keuntungan yang tidak fair dari hack. Tidak mendistribusikan & mengumpulkan software bajakan. Tidak pernah mengambil resiko yang bodoh selalu mengetahui kemampuan sendiri. Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh. Tidak pernah meng-hack sebuah sistem untuk mencuri uang. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri. Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak. HACKER EUTIC atau ETIKA HACKER pada umumnya meliputi : Beruntung kalau kemudian terbentuk hacker eutic atau etika para hacker, yang telah membawa pengertian positif bagi hacker. Yang mana mengakui bahwa menerobos sistem secara ilegal adalah suatu perbuatan melanggar hukum, tetapi menemukan dan mengexsploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya bermanfaat untuk memperbaiki suatu celah keamanan yang mungkin ada pada suatu sistem, dan untuk pengembangan sistem keamanan yang lebih lanjut. WHITE HAT (Topi putih) HACKER Kelompok HACKER yang menganut hacker eutic dikenal sebagai white hat hacker, dapat bekerja sediri ataupun bersama dengan client untuk mengamankan sistem mereka. BLACK HAT (Topi hitam)HACKER Dan mungkin anda dapat menebak, kelompok yang mendapat peran antagonisnya.adalah hacker dengan sebutan black hat hacker, yang tidak mengindahkan etika, melakukan eksploitasi sistem untuk kepentingan pribadi dan sangat merugikan. GRAY HAT (Topi abu abu) HACKER Kelompok ini merupakan perpaduan antara white dan black hat hacker, pada umumnya mereka tidak bermaksud melakukan penyerangan sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya menyebabkan kerugian. VULNERABILITY (celah keamanan) Untuk melakukan tindakan HACKING anda perlu mengetahuwi, dasar dan fundamental dari hacking itu sendiri ,sebahagian besar terjadi karena hacker berhasil memanfaatkan kelemahan sistem. Kelemahan yang dikenal dengan istilah vulnerability ini dapat menimbulkan berbagai ancaman pada sistem, beberapa bentuk ancaman yang umum adalah:
  • 6. * SERANGAN PADA PASSWORDS Login adalah pintu utama untuk masuk ke sistem, karena itu sedah seharusnya pemilik memiliki sistim penguncian yang unix. Jika kunci yang digunakan tidak unik dan gampang di buat, maka pintu yang vital ini akan dengan mudah ditembus dengan hanya menebak nebaknya saja, atau dengan menggunakan metode brute force attack , sesuai dengan namanya metode ini menebak passwords dengan brutal (menggunakan teori peluang), yaitu menebak dengan berbagai kombinasi kemungkinan. * SOSIAL ENGINEERING Metode ini memanfaatkan faktor psikologos calon korban, kadang tanpa perlu keahlian teknis di bidang HACKING, contohnya telah sering anda lihat pada kehidupan sehari hari. Pernahkan anda mendapatkan SMS/TELEPON yang menyatakan anda mendapatkan hadiah tertentu, dan untuk itu anda harus memberikan dana atau informasi yang bersifat confidential? Jika anda mengalai hal tersebut tadi anda perlu hati hati bisa jadi seorang sosial engineering sedang beraksi. * MAN-IN-THE-MIDDLE Dua orang sedang asyik berkomunikasi bertukar informasi dalam sebuah jalur jaringan, tidak disangka seorang hacker telah mencegat informasi yang lalu lalang .Hacker tersebut dapat membaca, memodifikasi, dan megirimkan kembali pesan yang telah berubah tersebut kepada sang korban. * SNIFFING Mirip dengan metode man in the middle sniffing juga mengambil paket data yang lewat ,hanya saja metode ini bersifat pasif dan tidak melakukan modifikasi terhadap paket data itu melainkan mengabil dan menganalisisnya. * WEB DEFACEMEN Serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web tetapi tetap tergolong sebagai tindakan pengrusakan (vandalisme) Jika serangan ini berhasil menyerang sebuah website yang seharusnya memiliki tingkat keamanan tinggi seperti web dengan fasilitas transaksi online, tentunya akan dapat megurangi kepercayaan pelanggan. Cara Mengatasi Tindakan Hacking Umumnya para hacker mengambil alih website melalui beberapa cara seperti: Deface, SQL Injection, Malware, XSS, RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik pencegahan yang dapat anda upayakan untuk mengamankan website anda sebelum website kita menjadi korban hacker: a) Password Pastikan agar anda menggunakan password yang kuat dengan kombinasi a-z, A-Z, 1-0, dan kode simbol seperti !@#$%^&*(). Selain itu ada baiknya agar anda mengubah password anda secara berkala untuk memaksimalkan keamanan website anda. b) Versi WordPress Pastikan agar anda selalu meng-update versi wordpress anda ke versi terbaru.Karena
  • 7. wordpress menyempurnakan fitur dan celah keamanan dari versi ke versi selain itu juga dapat meminimalisir informasi kepada hacker mengenai versi wordpress yang anda gunakan.Anda dapat melakukan ini melalui dasbuard wordpress anda. Pada umumnya, pada theme standar anda dapat menyembunyikan versi wordpress anda melalui Appeareance>Editor. Lalu editlah pada bagian function.php dan hapus berikut Umumnya tidak semua theme menyediakan informasi mengenai versi wordpress, namun beberapa theme tetap meninggalkan informasi ini. c) File Permission File Permission adalah fitur yang disediakan pada halaman CPanel bagian File Manager pada server hosting anda yang digunakan untuk merubah parameter standar pada sebuah file satuan ataupun kumpulan untuk memungkinkan file tersebut diakses, dibaca ataupun dirubah oleh pengguna. Umumnya hacker yang dapat dikatakan berhasil apabila telah melakukan inject dan berhasil mereset password admin anda. Untuk itu anda dapat membatasi hal tersebut dengan mengunci file permission pada cpanel tersebut. Cara merubah file permission adalah dengan klik kanan pada file yang bersangkutan lalu akan terdapat 3 baris kotak yang dapat dicentang atau dihilangkan centangnya. Anda tidak perlu mengubah semua file permision pada file website anda namun ada baiknya anda mengubah permission pada file-file berikut dan nilai yang direkomendasikan: .htaccess ubah menjadi 444 atau 404 wp-config.php ubah menjadi 444 atau 400 index.php 444 atau 400 wp-blog-header.php 400 atau 444 wp-admin 755 atau 705 wp-includes 755 atau 705 wp-content 755 atau 705 wp-content/bps-backup 755 d) Sembunyikan Plugin Anda Usahakan agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini untuk menutup kemungkinan dan memberi ide kepada hacker untuk menemukan mana-mana saja plugin yang dapat dijadikan celah untuk melakukan hack. Untuk menyembunyikan plugin yang terinstal pada wordpress anda, dapat meng-upload file index kosong ke dalam folder /wp-content/plugins/ e) White list pada .htaccess Untuk mencegah hacker mengotak-atik folder admin anda ada baiknya anda memasukkan daftar IP Whitelist yang diperbolehkan untuk mengakses folder-folder penting pada website anda sehingga tidak akan ada orang yang dapat melihat folder admin kecuali anda dan daftar IP yang diberikan izin akses. Untuk melakukan hal ini anda dapat menambahkan beberapa baris script kode pada file .htaccess anda yang terletak pada file Manager didalam Cpanel. (munculkan bila tersembunyi). Secara default, letak file .htaccess adalah didalam /wp-admin/ f) Anda dapat mengedit file .htaccess ini langsung melalui cpanel atau melalui komputer anda namun sebaiknya file ini anda backup terlebih dahulu. Setelah itu tambahkan beberapa baris kode dibawah ini pada file .htaccess anda: AuthUserFile /dev/null AuthGroupFile /dev/null AuthName “WordPress Admin Access Control” AuthType Basic order deny,allow deny from all # Whitelist Your IP address
  • 8. allow from xx.xx.xx.xxx # Whitelist Your Office’s IP address allow from xx.xx.xx.xxx # Whitelist Your IP address While Your Traveling (Delete When You Come Back Home) allow from xx.xx.xx.xxx Note: Ganti tulisan xx tersebut dengan IP address anda dan IP lain yang ingin anda beri akses. g) Plugins Security Beberapa plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file penting yang rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat menginstal plugin-plugin berikut: Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya. Login LockDown (untuk melindungi halaman login anda dari ‘brute force attack’ ,mencatat IP yang berusaha untuk login ke website anda juga memblok IP yang mencurigakan.) WordPress Firewall (dapat memblokir script-script dan parameter yang mencurigakan) Timthumb Vulnerability Scanner(untuk mendeteksi script-script mencurigakan yang ditanam oleh hacker yang ingin memanfaatkan situs anda) h) Themes Upayakan agar anda tidak mendownload theme yang tidak jelas sumbernya ataupun versi yang Nulled.Karena memungkinkan bagi hacker untuk menambahkan script-script yang dapat dimanfaatkan untuk menyusup kedalam website anda. i) Plugin Update Banyak hacker memanfaatkan celah pada beberapa plugin yang menurut mereka dapat diserang.Oleh karena itulah para pembuat plugin terus menyempurnakan plugin-plugin mereka selain untuk memperkaya fitur juga meningkatkan keamanan yang sebelumnya dapat dimanfaatkan oleh hacker. j) Backup Database Untuk mencegah kemungkinan terburuk sangat disarankan agar anda melakukan update database pada wordpress anda dengan bantuan wp-db-backup atau wp-time-machine. wp- time-machine mempunyai fitur melakukan full backup situs wordpress anda, mulai dari image, comment, postingan, theme hingga semua plugin anda. Apabila anda adalah seorang awam dimana website anda sudah terlajur terkena hack, anda mempunyai 3 opsi untuk memperbaikinya: 1. Anda dapat melakukan restore data backup yang anda simpan dikomputer anda. Setelah itu segeralah mengganti password anda. 2. Mintalah bantuan kepada pihak hosting untuk memperbaiki website anda. Umumnya pihak hosting mempunyai tenaga ahli untuk menangani hal ini. 3. Cara terakhir, anda dapat mengkontak sang hacker tersebut serta membicarakannya dengan baik-baik. Umumnya para hacker meninggalkan alamat email yang dapat dihubungi meskipun beberapa lainnya tidak meninggalkan jejak apa-apa. Namun biasanya bagi hacker yang meninggalkan jejak email masih memungkinkan untuk dimintai bantuan agar mengembalikan website anda. Meskipun kemungkinannya 50-50. Namun pada umumnya komunitas hacker di Indonesia banyak diantaranya yang melakukan hack dengan tujuan untuk mengingatkan pengguna agar dapat meningkatkan sekuriti pada website korban agar dapat melakukan perbaikan selanjutnya. Ya, terkadang hacker golongan ini memberi masukan berharga kepada kita semua.
  • 9. Tips tambahan mencegah hacking : Jangan biarkan seorangpun mengetahui password Anda Pikir secara cerdas dan cermat sebelum mengunggah foto atau video pribadi ke dunia onlinekarena ‘hukum’ tidak tertulis di internet mengatakan bahwa “Tidak ada satupun tempat yang aman di internet” Ganti password secara rutin Jangan tanggapi atau balas postingan negatif baik yang ditujukan langsung kepada Anda atau ke group yang Anda ikuti Blokir semua pesan mencurigakan dan tidak Anda ketahui yang dikirimkan kepada Anda Jangan umbar nama lengkap Anda atau teman yang Anda miliki secara online. Buatlah sisipan nama samaran untuk ID yang Anda gunakan Jangan mengunggah atau membuka email atau apapun dari seseorang yang tidak Anda ketahui atau percaya. Boleh jadi kiriman tersebut adalah virus yang menyaru file lain Blokir email spam dan hapus secepatnya. Tips untuk pengguna mobile Disarankan untuk tidak menunjukkan perangkat mobile Anda di muka umum kecuali ketika Anda menggunakannya Ketika Anda sedang melakukan chatting atau BBM dengan pihak lain, tetap waspada dengan apa atau siapa di sekeliling Anda Gunakan kode atau password untuk melindungi perangkat mobile Anda Unduh aplikasi yang berfungsi sebagai tracker atau pelacak perangkat mobile Anda atau yang dapat menghapus data secara otomatis Aktifkan mode getar dan matikan mode suara pada perangkat mobile Jangan berjalan dengan melakukan chat atau texting Catat nomor IMEI perangkat mobile yang Anda miliki Walaupun cara-cara di atas terkesan sepele namun ada baiknya digunakan untuk meminimalisir tingkat kejahatan di dunia nyata ataupun di dunia maya. Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu : 1. Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu kecurangan berupa pencurian data. 2. Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan manusia dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang mengakibatkan ancaman bagi sistem itu sendiri. Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan teknologi berupaka kejahatan kriminal yaitu : 1. Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan
  • 10. atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri informasi yang sangat penting dan rahasia. 2. Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat rahasia seperti rahasi negara, dll 3. Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada dokumen melalu internet. 4. Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi sasarannya. 5. Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana data yang terkena virus tidak dapat digunakan lagi. 6. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di Internet. 7. Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui data tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Pasword, dan lain- lain. Beberapa uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi, maka perlu adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem informasi. Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi dua, yaitu: 1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan perangkat, parameter keamanan data, dll. 2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran. Berikut IDCloudHost menyarankan untuk melakukan pencegahan seperti berikut ini: 1. Selalu gunakan security software yang Up to Date. Salah satu cara paling mudah dalam mencegah hacker-hacker dan para cybercrime dalam melakukan hacking dan mencuri informasi adalah dengan tetap menjaga keamanan setiap PC dan juga software dalam PC anda agar tetap ter-up-to-date. Biasanya dalam perangkan PC atau gadget sering secara berkala mengeluarkan update-update perangkat. Hal tersebut ditujukan untuk menutup celah keamanan yang ada pada perangkat anda. Untuk mencegah para cybercrime dalam mencuri informasi sensitif anda, maka ikutilah rekomendasi update yang diberikan oleh vendor perangkat.
  • 11. 2. Buat password yang kuat. Apakah password akun-akun anda sudah menggunakan password yang kuat? Jika belum cepat ganti akun-akun anda untuk mencegah cybercrime. Jika memungkinkan masukan campuran huruf kecil, besar dan angka pada setiap akun agar memperkuat kata sandi. 3. Install software antivirus. Software antivirus digunakan untuk mencegah, mendeteksi dan menghilangkan berbagai malware seperti: virus, hijackers, ransomware, keyloggers, backdoors, rootkits, trojan horse, worms, malicious LSPs, dielers, dan spyware. Bagi seorang yang memiliki bisnis pasti sangat penting untuk melakukan investasi pada sebuah software antivirus untuk digunakan di berbagai komputer perusahaan anda. Software antivirus wajib ada khususnya bagi komputer yang menyimpan informasi sensitif milik customer-customer anda. 4. Membuat backup data. Sebaiknya pengguna komputer memiliki backup dari dokumen pribadinya, entah itu berupa foto, musik, atau lainnya. Ini bertujuan agar data anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer anda. 5. Konsultan keamanan untuk menentukan seberapa amannya bisnis anda. Cara lain yang bisa anda lakukan untuk mencegah cybercrime untuk bisnis anda adalah dengan memiliki konsultan keamanan IT untuk melakukan evaluasi mengenai seberapa amanya bisnis anda. Para spesialis keamanan ini bisa melakukan pemeriksaan keamanan untuk anda. Para spesialis keamanan ini bisa melakukan pemeriksaan keamanan untuk anda, memberitahu anda dimana letak titik-titik kelemahan keamanan anda. Karena hacker selalu terus menerus mencari cara untuk mendapatan akses ke data pribadi dan mencuri informasi senstif dari berbagai bisnis. 6. Gunakan fitur keamanan untuk Website Anda. Hal lain yang bisa Anda gunakan adalah menggunakan layanan SSL / HTTPs untuk keamanan website Anda dari pertukaran informasi.
  • 12. DAFTAR PUTAKA Sumber : https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan- komputer/cara-pencegahan-terhadap-hacking/ (Minggu 11/18/18 jam 9:30) Sumber ; https://www.kompasiana.com/retnowitaningtyas/574bf7dc907a61d906430ca4/beberapa- ancaman-dan-cara-penanggulangan-ancaman-pada-sistem-informasi (Minggu 11/18/18 jam 9:35) Sumber : https://idcloudhost.com/bagaimana-cara-mencegah-dan-menghindari-cybercrime/ (Minggu 11/18/18 jam 9:56)