Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
1. 1 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
Nama : Fitriana Rahayu
NIM : 43215120001
Semester : III (tiga)
Prodi : Akuntansi
Mata Kuliah : Sistem Informasi Manajemen
Dosen : Hapzi, Prof. Dr. MM.
UNIVERSITAS MERCU BUANA
FAKULTAS EKONOMI DAN BISNIS/AKUNTANSI
JAKARTA BARAT
2. 2 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
FORUM :
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi hanya boleh
diakses oleh orang – orang tertentu. Jatuhnya informasi ke pihak lain ( misalnya pihak lawan
bisnis ) dapat menimbulkan kerugian bagi pemilik informasi. Informasi yang bernilai penting
tersebut merupakan aset bagi perusahaan.
Hacker adalah seorang yang mempunyai keinginan untuk mengetahui secara
mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi
orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer, atau
dapat dikatakan sebagai orang yang memiliki skill superior dalam bidang perkomputeran.
CARA MENCEGAH DAN MENGHINDARI HACKER
· Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman Hacker maupun virus
yang belum didefinisikan pada versi sebelumnya.
· Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya
sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer
Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi
data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat
online.
· Buat Password yang sangat sulit
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf
kecil, besar dan angka.
· Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
· Jangan Sembarangan Mengklik Link yang Muncul di Social Network
3. 3 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya.
· Ganti Password Secara Berkala
Melihat banyak dan mudahnya Hacker dilakukan sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-
tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
CARA MENGATASI atau Menanggulangi HACKER maupun Virus
· Memperkuat Hukum
Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi
informasi.
· CERT : Computer Emergency respose Team
CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu,
dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan
dimasa yang akan datang.
· Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri
dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman,
dan peringatan jika satu item dipesan dalam jumlah besar.
· Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.
Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa
terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang
didasarkan pada kemiripan profil kecurangan.
· Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk
memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk
memblokir akses ke situs judi atau porno.
· Perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk
memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
4. 4 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan
menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau
audio dan visual, membaca email dan blog, dan merekam keystroke.
· Selalu Wasapda Terhadap Flashdisk, Memory Dan Sejenisnya
Salah satu cara paling sering virus menyebar adalah melalui perangkat yang bisa berpindah
pindah seperti flashdisk ataupun harddisk external, selalu scan total sebelum anda masuk dan
mengambil file dari media penyimpanan removeable tersebut.
· Jangan Mendownload Sembarangan
Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah
terhubung ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda
dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga
malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan
download secara sembarangan.
KUIS :
Keamanan informasi memproteksi informasi dari ancaman yang luas untuk
memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba
atas investasi dan kesempatan usaha.
Manajemen sistem informasi memungkinkan data untuk terdistribusi secara
elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan
diterima oleh yang benar.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau
informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang
berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
5. 5 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi
diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat
berupa kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur
organisasi dan piranti lunak.
Masalah penting keamanan, yaitu :
Kehilangan data / data loss
Yang disebabkan karena :
Bencana, contohnya kebakaran, banjir, gempa bumi, perang,
kerusuhan, tikus, dll.
Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak
berfungsinya pemroses, disk / tape.
Yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data,
memasang tape / disk yang salah, kehilangan disk / tape.
Penyusup / intruder
Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari
uang, spionase militer / bisnis, lirikan pada saat pengetikan
password.Sasaran keamanan adalah menghindari, mencegah dan
mengatasi ancaman terhadap sistem.
Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke informasi.
Contoh hambatan adalah serangan yang sering disebut dengan “denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
6. 6 | F I T R I A N A R A H A Y U
U N I V E R S I T A S M E R C U B U A N A
palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-
mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-
mailnya (apalagi jika akses dilakukan melalui saluran telepon).
Pencegahan dapat dilakukan dengan :
Jangan Mendownload Sembarangan
Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang tidak pernah
terhubung ke Internet memiliki resiko yang rendah untuk terserang virus, sangat berbeda
dengan komputer yang selalu terkoneksi dengan Internet. Virus seperti trojan, worm hingga
malware dapat dengan mudahnya memasuki komputer seseorang yang sering melakukan
download secara sembarangan.
Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file dari sumber
yang tidak terpercaya, misalnya mau mendownload game maka pergilah ke website resminya
meskipun game nya berbayar sekalipun daripada harus nekat mendownload di website tidak
jelas.