Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi

Fitriana Rahayu
Fitriana RahayuMahasiswa di Universitas Mercu Buana

sistem informasi manajemen minggu 10

1 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
Nama : Fitriana Rahayu
NIM : 43215120001
Semester : III (tiga)
Prodi : Akuntansi
Mata Kuliah : Sistem Informasi Manajemen
Dosen : Hapzi, Prof. Dr. MM.
UNIVERSITAS MERCU BUANA
FAKULTAS EKONOMI DAN BISNIS/AKUNTANSI
JAKARTA BARAT
2 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
FORUM :
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi hanya boleh
diakses oleh orang – orang tertentu. Jatuhnya informasi ke pihak lain ( misalnya pihak lawan
bisnis ) dapat menimbulkan kerugian bagi pemilik informasi. Informasi yang bernilai penting
tersebut merupakan aset bagi perusahaan.
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara
mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi
orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau
dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran.
CARA MENCEGAH DAN MENGHINDARI HACKER
· Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman Hacker maupun virus
yang belum didefinisikan pada versi sebelumnya.
· Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya
sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer
Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi
data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat
online.
· Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf
kecil, besar dan angka.
· Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
· Jangan Sembarangan Mengklik Link yang Muncul di Social Network
3 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya.
· Ganti Password Secara Berkala
Melihat banyak dan mudahnya Hacker dilakukan sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-
tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
CARA MENGATASI atau Menanggulangi HACKER maupun Virus
· Memperkuat Hukum
Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi
informasi.
· CERT : Computer Emergency respose Team
CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu,
dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan
dimasa yang akan datang.
· Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri
dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman,
dan peringatan jika satu item dipesan dalam jumlah besar.
· Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.
Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa
terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang
didasarkan pada kemiripan profil kecurangan.
· Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk
memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk
memblokir akses ke situs judi atau porno.
· Perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk
memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
4 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan
menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau
audio dan visual, membaca email dan blog, dan merekam keystroke.
· Selalu Wasapda Terhadap Flashdisk, Memory Dan Sejenisnya
Salah satu cara paling sering virus menyebar adalah melalui perangkat yang bisa berpindah
pindah seperti flashdisk ataupun harddisk external, selalu scan total sebelum anda masuk dan
mengambil file dari media penyimpanan removeable tersebut.
· Jangan Mendownload Sembarangan
Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah
terhubung ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda
dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga
malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan
download secara sembarangan.
KUIS :
 Keamanan informasi memproteksi informasi dari ancaman yang luas untuk
memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba
atas investasi dan kesempatan usaha.
 Manajemen sistem informasi memungkinkan data untuk terdistribusi secara
elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan
diterima oleh yang benar.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau
informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang
berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
5 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi
diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat
berupa kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur
organisasi dan piranti lunak.
Masalah penting keamanan, yaitu :
 Kehilangan data / data loss
Yang disebabkan karena :
 Bencana, contohnya kebakaran, banjir, gempa bumi, perang,
kerusuhan, tikus, dll.
 Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak
berfungsinya pemroses, disk / tape.
 Yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
 Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data,
memasang tape / disk yang salah, kehilangan disk / tape.
 Penyusup / intruder
 Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
 Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari
uang, spionase militer / bisnis, lirikan pada saat pengetikan
password.Sasaran keamanan adalah menghindari, mencegah dan
mengatasi ancaman terhadap sistem.
 Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke informasi.
Contoh hambatan adalah serangan yang sering disebut dengan “denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
6 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-
mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-
mailnya (apalagi jika akses dilakukan melalui saluran telepon).
Pencegahan dapat dilakukan dengan :
Jangan Mendownload Sembarangan
Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah
terhubung ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda
dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga
malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan
download secara sembarangan.
Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file dari sumber
yang tidak terpercaya, misalnya mau mendownload game maka pergilah ke website resminya
meskipun game nya berbayar sekalipun daripada harus nekat mendownload di website tidak
jelas.

Recomendados

sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017 por
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
22 visualizações5 slides
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita... por
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
31 visualizações7 slides
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf por
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
25 visualizações10 slides
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC... por
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
63 visualizações7 slides
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni... por
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
24 visualizações7 slides
Ancaman-Ancaman pada Keamanan Jaringan Komputer por
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
23.7K visualizações20 slides

Mais conteúdo relacionado

Mais procurados

Presentasi keamanan jaringan por
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
5.6K visualizações32 slides
Aspek-Aspek Keamanan Jaringan por
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
14.6K visualizações12 slides
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu... por
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
86 visualizações12 slides
Modul 8 - Keamanan Jaringan Komputer por
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
379 visualizações14 slides
Presentasi modul 12 keamanan komputer por
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
5K visualizações28 slides
Modul 2 - Jenis-Jenis Keamanan Jaringan por
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
823 visualizações10 slides

Mais procurados(20)

Presentasi keamanan jaringan por Ari Yandi
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi5.6K visualizações
Aspek-Aspek Keamanan Jaringan por Fanny Oktaviarti
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti14.6K visualizações
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu... por Shandydwi
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi86 visualizações
Modul 8 - Keamanan Jaringan Komputer por jagoanilmu
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu379 visualizações
Presentasi modul 12 keamanan komputer por Paris Dkc
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc5K visualizações
Modul 2 - Jenis-Jenis Keamanan Jaringan por jagoanilmu
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu823 visualizações
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni... por Fina Melinda Jumrotul Mu'minin
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Fina Melinda Jumrotul Mu'minin35 visualizações
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama... por Indah Herlina
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah Herlina295 visualizações
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc... por febyratnasari
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari32 visualizações
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ... por SUCIK PUJI UTAMI
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
Sucik puji utami, hapzi ali, mencegah sistem informasi dari gangguan hacker, ...
SUCIK PUJI UTAMI676 visualizações
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018 por SUCIK PUJI UTAMI
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
SUCIK PUJI UTAMI290 visualizações
Keselamatan dan kerahsiaan por Mardzati Othman
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
Mardzati Othman7.3K visualizações
1.3 ancaman komputer por Suriyana Ahmad
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
Suriyana Ahmad12.3K visualizações
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers... por aswi ruhana
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
aswi ruhana141 visualizações
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu... por Dina Supriani
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Dina Supriani143 visualizações
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer) por P. Irfan syah
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
P. Irfan syah7.9K visualizações
Melaksanakan dasar rangkaian komputer por rafi_e
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
rafi_e838 visualizações
Keselamatan data por Muhammad Ridzuan
Keselamatan dataKeselamatan data
Keselamatan data
Muhammad Ridzuan12K visualizações
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers... por Yuni Rahmayani
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani146 visualizações

Similar a Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018 por
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
29 visualizações11 slides
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me... por
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
87 visualizações8 slides
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita... por
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
73 visualizações23 slides
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem... por
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
16 visualizações11 slides
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ... por
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
70 visualizações4 slides
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M... por
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
117 visualizações14 slides

Similar a Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi(20)

Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018 por MiftahulHidayah4
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah429 visualizações
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me... por tettivera
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera87 visualizações
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita... por Nurlelah Nurlelah
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah73 visualizações
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem... por aprilia wahyu perdani
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
aprilia wahyu perdani16 visualizações
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ... por Suryo Aji Saputro
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
Suryo Aji Saputro70 visualizações
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M... por Yasmin Al-Hakim
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim117 visualizações
UTS Keamanan Komputer.pptx por FIKUNIVAL
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL30 visualizações
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ... por Anggriafriani
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani41 visualizações
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi por Nugroho Chairul Rozaq
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
Nugroho Chairul Rozaq5 visualizações
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d... por ratnadwi anjani
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
SIM, Ratna Dwi Anjani, Cara Mencegah dan Menanggulangi Sistem atau Komputer d...
ratnadwi anjani136 visualizações
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc... por Ekaaase
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Ekaaase40 visualizações
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer... por Yuni Rahmayani
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani24 visualizações
Modul12 por Dita Safitri
Modul12Modul12
Modul12
Dita Safitri335 visualizações
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem... por LiaEka1412
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
LiaEka141215 visualizações
Pertemuan 9 keamanan jaringan por jumiathyasiz
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz1K visualizações
Etika & teknologi informasi p 2 por Rudi Kurniawan
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
Rudi Kurniawan353 visualizações
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1... por Amudi Pandapotan Saragih
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi Pandapotan Saragih312 visualizações
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU... por Tiara Ayuningsih
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih1.1K visualizações
Safety and security computer por PeniRizkiUtami
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami18 visualizações
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017 por sagitalulu26
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
sagitalulu2640 visualizações

Último

Latihan 6_ Aldy 085.pptx por
Latihan 6_ Aldy 085.pptxLatihan 6_ Aldy 085.pptx
Latihan 6_ Aldy 085.pptxjustneptun
13 visualizações6 slides
MATERI LHO X AYU.pptx por
MATERI LHO X AYU.pptxMATERI LHO X AYU.pptx
MATERI LHO X AYU.pptxDelviaAndrini1
43 visualizações33 slides
ppt biologi katabolisme lemak dan protein pptx por
ppt biologi katabolisme  lemak dan protein pptxppt biologi katabolisme  lemak dan protein pptx
ppt biologi katabolisme lemak dan protein pptxraraksm12
70 visualizações19 slides
Latihan 7_M.Ilham Raditya_E1G020017..pptx por
Latihan 7_M.Ilham Raditya_E1G020017..pptxLatihan 7_M.Ilham Raditya_E1G020017..pptx
Latihan 7_M.Ilham Raditya_E1G020017..pptxMIlhamRaditya
39 visualizações9 slides
1. Adab Terhadap Tetangga por
1. Adab Terhadap Tetangga1. Adab Terhadap Tetangga
1. Adab Terhadap Tetanggaagreenlife5
23 visualizações2 slides
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit. por
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.Kanaidi ken
46 visualizações64 slides

Último(20)

Latihan 6_ Aldy 085.pptx por justneptun
Latihan 6_ Aldy 085.pptxLatihan 6_ Aldy 085.pptx
Latihan 6_ Aldy 085.pptx
justneptun13 visualizações
MATERI LHO X AYU.pptx por DelviaAndrini1
MATERI LHO X AYU.pptxMATERI LHO X AYU.pptx
MATERI LHO X AYU.pptx
DelviaAndrini143 visualizações
ppt biologi katabolisme lemak dan protein pptx por raraksm12
ppt biologi katabolisme  lemak dan protein pptxppt biologi katabolisme  lemak dan protein pptx
ppt biologi katabolisme lemak dan protein pptx
raraksm1270 visualizações
Latihan 7_M.Ilham Raditya_E1G020017..pptx por MIlhamRaditya
Latihan 7_M.Ilham Raditya_E1G020017..pptxLatihan 7_M.Ilham Raditya_E1G020017..pptx
Latihan 7_M.Ilham Raditya_E1G020017..pptx
MIlhamRaditya39 visualizações
1. Adab Terhadap Tetangga por agreenlife5
1. Adab Terhadap Tetangga1. Adab Terhadap Tetangga
1. Adab Terhadap Tetangga
agreenlife523 visualizações
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit. por Kanaidi ken
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.
Kanaidi ken46 visualizações
SK PENGAWAS UJIAN SEKOLAH.doc por EMILAANGGRAINI1
SK PENGAWAS UJIAN SEKOLAH.docSK PENGAWAS UJIAN SEKOLAH.doc
SK PENGAWAS UJIAN SEKOLAH.doc
EMILAANGGRAINI142 visualizações
LATIHAN6_WINDA NISPIANI_E1G022037.pptx por winda25112022
LATIHAN6_WINDA NISPIANI_E1G022037.pptxLATIHAN6_WINDA NISPIANI_E1G022037.pptx
LATIHAN6_WINDA NISPIANI_E1G022037.pptx
winda2511202215 visualizações
632259859-PAS-PKWU-pdf.pdf por danifirdos
632259859-PAS-PKWU-pdf.pdf632259859-PAS-PKWU-pdf.pdf
632259859-PAS-PKWU-pdf.pdf
danifirdos9 visualizações
Bimtek Pencegahan Kekerasan dalam Rumah Tangga.pdf por Irawan Setyabudi
Bimtek Pencegahan Kekerasan dalam Rumah Tangga.pdfBimtek Pencegahan Kekerasan dalam Rumah Tangga.pdf
Bimtek Pencegahan Kekerasan dalam Rumah Tangga.pdf
Irawan Setyabudi38 visualizações
Public Relations - Menentukan Masalah por AdePutraTunggali
Public Relations - Menentukan MasalahPublic Relations - Menentukan Masalah
Public Relations - Menentukan Masalah
AdePutraTunggali107 visualizações
Tugas PPT 6_Selviana Fitri_E1G022081.pptx por selvianafitri2k17
Tugas PPT 6_Selviana Fitri_E1G022081.pptxTugas PPT 6_Selviana Fitri_E1G022081.pptx
Tugas PPT 6_Selviana Fitri_E1G022081.pptx
selvianafitri2k179 visualizações
Fajar Saputra (E1G022057).pptx por FajarSaputra57
Fajar Saputra (E1G022057).pptxFajar Saputra (E1G022057).pptx
Fajar Saputra (E1G022057).pptx
FajarSaputra5717 visualizações
Kel.10-PBA.pdf por YanDiyant
Kel.10-PBA.pdfKel.10-PBA.pdf
Kel.10-PBA.pdf
YanDiyant12 visualizações
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptx por FahmiMuzakkii
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptxTugas PPT 6_Fahmi Muzakkii_E1G022105.pptx
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptx
FahmiMuzakkii9 visualizações
LKPD_Perkalian dan Pembagian Pecahan.pdf.pdf por AnnisaAmeliaTanjung
LKPD_Perkalian dan Pembagian Pecahan.pdf.pdfLKPD_Perkalian dan Pembagian Pecahan.pdf.pdf
LKPD_Perkalian dan Pembagian Pecahan.pdf.pdf
AnnisaAmeliaTanjung7 visualizações
KESETIMBANGAN KIMIA por lyricsong1117
KESETIMBANGAN KIMIAKESETIMBANGAN KIMIA
KESETIMBANGAN KIMIA
lyricsong11179 visualizações
TugasPPT6_NormanAdjiPangestu _E1G022079.pptx por NormanAdji
TugasPPT6_NormanAdjiPangestu _E1G022079.pptxTugasPPT6_NormanAdjiPangestu _E1G022079.pptx
TugasPPT6_NormanAdjiPangestu _E1G022079.pptx
NormanAdji19 visualizações
SISTEM KOMPUTER_DELVIA ANDRINI.pptx por DelviaAndrini1
SISTEM KOMPUTER_DELVIA ANDRINI.pptxSISTEM KOMPUTER_DELVIA ANDRINI.pptx
SISTEM KOMPUTER_DELVIA ANDRINI.pptx
DelviaAndrini140 visualizações

Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi

  • 1. 1 | F I T R I A N A R A H A Y U U N I V E R S I T A S M E R C U B U A N A Nama : Fitriana Rahayu NIM : 43215120001 Semester : III (tiga) Prodi : Akuntansi Mata Kuliah : Sistem Informasi Manajemen Dosen : Hapzi, Prof. Dr. MM. UNIVERSITAS MERCU BUANA FAKULTAS EKONOMI DAN BISNIS/AKUNTANSI JAKARTA BARAT
  • 2. 2 | F I T R I A N A R A H A Y U U N I V E R S I T A S M E R C U B U A N A FORUM : Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi hanya boleh diakses oleh orang – orang tertentu. Jatuhnya informasi ke pihak lain ( misalnya pihak lawan bisnis ) dapat menimbulkan kerugian bagi pemilik informasi. Informasi yang bernilai penting tersebut merupakan aset bagi perusahaan. Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran. CARA MENCEGAH DAN MENGHINDARI HACKER · Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman Hacker maupun virus yang belum didefinisikan pada versi sebelumnya. · Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. · Buat Password yang sangat sulit Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf kecil, besar dan angka. · Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda. · Jangan Sembarangan Mengklik Link yang Muncul di Social Network
  • 3. 3 | F I T R I A N A R A H A Y U U N I V E R S I T A S M E R C U B U A N A Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. · Ganti Password Secara Berkala Melihat banyak dan mudahnya Hacker dilakukan sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun- tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. CARA MENGATASI atau Menanggulangi HACKER maupun Virus · Memperkuat Hukum Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi. · CERT : Computer Emergency respose Team CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang. · Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar. · Perangkat Lunak Model Prediktif-Statistik Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil kecurangan. · Perangkat Lunak Manajemen Internet Pegawai (EIM) Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno. · Perangkat lunak penyaring Internet Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
  • 4. 4 | F I T R I A N A R A H A Y U U N I V E R S I T A S M E R C U B U A N A dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke. · Selalu Wasapda Terhadap Flashdisk, Memory Dan Sejenisnya Salah satu cara paling sering virus menyebar adalah melalui perangkat yang bisa berpindah pindah seperti flashdisk ataupun harddisk external, selalu scan total sebelum anda masuk dan mengambil file dari media penyimpanan removeable tersebut. · Jangan Mendownload Sembarangan Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah terhubung ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan download secara sembarangan. KUIS :  Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha.  Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh yang benar. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
  • 5. 5 | F I T R I A N A R A H A Y U U N I V E R S I T A S M E R C U B U A N A perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Masalah penting keamanan, yaitu :  Kehilangan data / data loss Yang disebabkan karena :  Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.  Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape.  Yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.  Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.  Penyusup / intruder  Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi  Penyusup aktif, yaitu mengubah data yang tidak terotorisasi. Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.  Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
  • 6. 6 | F I T R I A N A R A H A Y U U N I V E R S I T A S M E R C U B U A N A palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e- mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e- mailnya (apalagi jika akses dilakukan melalui saluran telepon). Pencegahan dapat dilakukan dengan : Jangan Mendownload Sembarangan Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah terhubung ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan download secara sembarangan. Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file dari sumber yang tidak terpercaya, misalnya mau mendownload game maka pergilah ke website resminya meskipun game nya berbayar sekalipun daripada harus nekat mendownload di website tidak jelas.